Home
G Data Business Software
Contents
1. t glich Montag w chentlich Zeitpunkt Einstellungen Nicht im Batteriebetrieb ausf hren OK Abbrechen ber die Registerkarte Datei Verzeichnisauswahl k nnen Sie festlegen welchen Daten genau bei den einzelnen Clients Gruppen vom Backup erfasst werden sollen Im Bereich Backup Umfang k nnen Sie dazu direkt im Verzeichnisbaum des jeweiligen Clients die Ordner festlegen die gesichert werden sollen ber die H kchen unter Dateien ausschlie en k nnen Sie generell Dateien und Ordner mit bestimmten Attributen z B tempor re Ordner und Dateien Systemdateien vom Backup ausschlie en Dar ber hinaus k nnen Sie auch individuelle Ausnahmen definieren indem Sie die Endung bestimmter Dateitypen auf die Ausnahmeliste setzen U Backup Auftrag a Jobplanung Datei Verzeichnisauswahl Backup Umfang Bearbeiten Dateien ausschlie en Y Tempor rverzeichnisse mit Dateien Tempor re Internetverzeichnisse mit Dateien Z Thumbs db 4 Tempor re Dateien Dateiattribut 7 Systemdateien Dateiattribut Dateitypen Zwischenspeicher 9 Clientabh ngigen Standardpfad verwenden Verzeichnis OK Abbrechen 60 G Data Administrator Softwareerkennung definieren Mit dieser Funktion l sst sich auf Clients oder Gruppen die Anwendbarkeit von verf gbaren Patches ermitteln Die Ausf hrung der Softwareerkennung kann dabei zeitgesteuert oder sobald verf gbar erfolgen W hle
2. Aktualisieren L schen Drucken Druckvorlagen Export Schlie en Benutzerverwaltung Als Systemadministrator k nnen Sie weitere Benutzerzug nge f r das G Data Administrator Interface vergeben Klicken Sie dazu auf die Neu Schaltfl che und geben anschlie end den Benutzernamen die Berechtigungen dieses Nutzers Lesen Schreiben bzw nur Lesen ein definieren Sie den Kontentyp integriertes Login Windows Benutzer Windows Benutzergruppe und vergeben Sie ein Kennwort f r diesen Benutzer UJ Benutzerkonto ndern Benutzername Testaccount Kontentyp integriertes Login M Berechtigungen Lesen Schreiben r Kennwort ndern OK Abbrechen Server verwalten ber die Server Verwaltung k nnen Sie Clients einzelnen Subnet Servern zuordnen die dann die Kommunikation dieser Clients mit dem Main Server b ndeln und auf diese Weise die Netzwerknutzung optimieren ber dieses Men k nnen Sie Subnet Server installieren ber die Schaltfl che Clients zuordnen k nnen Sie vorhandene Clients den definierten Subnet Servern zuordnen U Server verwalten oja Ziehen Sie einen Spatenkopf auf diese Fl che um nach dieser Spalte zu gruppieren T Server T Anzahl Clients T Letzter Zugriff T Datenstand T Version EJHYPER8R2 3A Haupt Server 94 24 01 2012 11 0 2 86 24 01 2012 Alrestustus2 Haupt Server 94 20 02 2012 11 5 2 132 01 03 2012 EBSDAaTacs Haupt Server 94 20
3. G Data Security Client e Client Schutz f r User unsichtbar im Hintergrund e NEU Add In f r Outlook 2010 zur Erkennung von Viren und Spam Mails e E Mail Virenblocker f r POP3 und IMAP e Volle Funktion im Offsite Betrieb e Voll integrierte Linux Clients G Data ManagementServer und G Data Administrator e NEU ActiveDirectory Anbindung zur bernahme bestehender Gruppenstrukturen und automatischer Client Installation e NEU Einbindung von PCs aus Fremddom nen G Data Business Software e NEU Dashboard f r alle relevanten Informationen Reportstatus Top Ten infizierte Clients uvm e Installation Virensuche Updates Einstellungen und Reports ferngesteuert im Netz LAN WAN e NEU Optionales Silverlight Web Interface e Kaskadierung und Ausfallschutz der Serversoftware e Wiederherstellung lterer Signaturst nde Rollback e Neu Optionales Mobile Browser Interface G Data Firewall Client e NEU Vereinfachte Firewall Ansicht e 100 zentrale Administration e Autopilot oder zentrale Regels tze e Einfaches Erstellen von Regeln per Dialog Assistent oder aus Berichten e Auflistung geblockter Anwendungen Optionale Offsite Konfiguration f r Notebooks G Data AntiSpam Client e Clientseitiges Spam OutbreakShield e Vielfach ausgezeichneter Spam Echtzeitschutz 1 4 G Data ClientSecurity Enterprise Ihr High End Rundumschutz mit 100 zentral gesteuerter Administration f r mobile und station re Clients plus e
4. Signaturen werden nicht aktualisiert 110 Logging 101 L schen 28 M MailSecurity Exchange Server 2000 und AVM Ken 108 ManagementServer 22 Mein Postfach wurde in die Quarant ne geschoben 108 Men leiste des Administrators 95 N Nach der Installation des Clients laufen einige Anwendungen erheblich langsamer alsvorher 107 Nachrichten 42 Neue Gruppe 27 Nicht zustellbare Nachrichten 100 O Optionen 84 95 P PolicyManager 62 PremiumHotline 10 Profi Einstellungen 104 Programmaufbau des WebAdministrators 86 Programmbereiche des Administrators 88 Programmdateien 29 102 Protokoll anzeigen 25 Q Quarant ne 84 R Realtime Blacklists 103 Rechnername 100 Regels tze 68 S Scanparameter 98 Schl sselw rter Betreff 103 Schl sselw rter Mailtext 104 Schutz vor Relaying 95 Security Symbol 83 Server verwalten 26 Spam filtern 94 Spam Filter 102 Sprachenfilter 94 Statistik 78 Status 37 89 Subnet Server Synchronisation 27 Synchronisation 33 Systemnachrichten 100 Systemvoraussetzungen 10 U bersicht 39 66 Update 101 Update Rollback Engine A B 32 V Virendatenbank 29 Virenfunde 95 Virenpr fung 83 97 Virensignaturen 102 Vor der Installation 12 87 W W chter 47 W chter ausschalten 83 Warteschlange 99 Warteschlangen 94 Web IM 52 WebAdministrator 86 Web Inhaltskontrolle 65 Weiterleitung 95 96 Whitelist 103 Wie kann ich berpr fen ob die Clients eine Verbind
5. cc8d8c231d7ae6fd6d3be7641626c810 22 08 2012 09 39 07 Scanner i Eintr ge 6 T Datum Uhrzeit Anzahl pro Seite 10000 Markiert 0 22 08 2012 09 39 07 Scanner L T l Seite 1 von 1 81 G Data Business Software Statistik Auch f r Mobile Devices bietet der G Data Administrator umfangreiche Statistik Optionen Da diese weitestgehend identisch mit den Berichten f r Clients sind werden diese auch in folgendem Kapitel Aufgabenbereiche gt Clients gt Statistik beschrieben Admin Clients Optionen Lizenzmanagement gt Sg uu XK N _ Dashboard Clients Client Einstellungen Auftr ge PolicyManager Firewall PatchManager Berichte ReportManager Statistik tik Client suchen p y Hitliste Melder Nut viren N Hitiste abgewehrte Infektionen Notebook_5 E Notebook 6 O S A 0 Anzeige Tet E Notebook 7 Notebook 8 Notebook 9 4 d Sales WI sales_1 Pate Sales_2 Pat Sales 3 Pat E Sales_4 Pate E Sales_5 Pate 4 ad Mobile Android Clie D ideos cc8d8c2 a gu Sitel 4 y Notebooks E Site_1_Notet E Site_1_Notet Site 1_Notel 1 1 100 1 100 1 100 1 100 1d hield T E Mail Schutz T Virensignaturen automatisch aktualisieren T Programmda Sales_3 d a D m gt Verbunden HYPERQS5 HYPERQS5 admin Datenstand 22 08 2012 10 24 51 82 G Data Security Client 6 G Data Security Client Die Client Software stellt
6. 29 Markiert 0 Mit einem rechten Mausklicke auf die Spalten berschriften k nnen Sie weitergehende Informationsspalten zur Software zu oder abw hlen E E E 7m A 7 F Systemname Client CPU CPU Taktung MHz Arbeitsspeicher MB Systemspeicherplatz MB Systemspeicherplatz Statistik Gesamtspeicherplatz MB Gesamtspeicherplatz Statistik Systemhersteller Systemversion Systemfamilie CPU ID Mainboardhersteller Mainboard Mainboardversion Bios Hersteller Bios Ver ffentlichungsdatum Bios Version oK Abbrechen 4 HYPERQS5S gt AD Ziehen Sie einen Spaltenkopf auf diese Fl che um nach dieser Spalte zu gruppieren gt a Headquarter a Mobile Android Clie CP Ar Sy Ges b Sitel Accounting_1 0 0 0 0 W10 Accounting_2 0 0 0 0 E 10004444 Accounting_3 0 0 0 0 E 1023333 Accounting_4 0 0 o 0 30 Development 1 0 0 0 0 Su Development_2 0 0 0 0 50 Development 3 0 0 0 0 500 Development 4 0 0 0 0 E Berlin Development 5 0 0 0 o Sochan Development _6 0 0 0 0 E CeBit Development 7 0 0 0 0 WW cn 101 THRI 0 0 0 0 cn_1001 s ln MHR 2 0 0 o 0 hg gt gt 43 G Data Business Software Software Inventar Hier haben Sie die M glichkeit netzwerkweit die Verwendung von Software zu berwachen bzw unternehmensweite Black W
7. Statistik Client suchen p g q n lAnwendungskontrolle Dsertekontroie Ewes imnatskontrote GS 4 Alle ManagementServer gt i a Pi z 4 ENPERES bernehmen v AD Status nicht aktiviert s Headquarter Internetnutzungszeiten berwachen Nerwesfen s Mobile Android Clie Tage hh mm b Sitel Woche w 100 Monat Jonai Montag Dienstag gt w U Mittwoch gs 0 500 Donnerstag E Berlin Freitag E Bochum Samstag E CeBit Sonntag w cn 101 E cn 1001 a 13 0 Ma IE ER N ER EI E Datenstand 22 08 2012 10 24 51 E cn_100 10 X K Verbunden HYPERQSS5 HYPERQS5 admin Firewall In diesem Bereich kann die Firewall auf den jeweiligen Clients oder Gruppen zentral administriert werden bersicht gibt dem Systemadministrator eine bersicht ber den aktuellen Status der Firewall auf den installierten Clients Regels tze bietet M glichkeiten zum Erstellen und Verwalten von Regels tzen bersicht In der bersicht werden alle Client Rechner oder die Clients einer ausgew hlten Gruppe angezeigt Hier sehen Sie auf einen Blick welche Einstellungen die jeweilige Client Firewall hat und k nnen durch Anklicken des jeweiligen Clients direkt nderungen vornehmen Regelsatz oder Autopilot Es gibt zwei grunds tzlich verschiedene M glichkeiten eine Firewall zu betreiben e Autopilot Wenn die Firewall auf Autopilot betrieben wird ist sie schon standardm ig von G Data vor
8. Virensignaturen 01 Pi Keine Verbindung 4 Berlin W chter o 4 a Domain Co v E Mail Pr fung o E n104 OutbreakShield on gt gt Workstatiorl gt Firewall ci Verbindung innerhalb der letzten 24 Stunden b A Bochum d Verbindung innerhalb der letzten 3 Tage b sh Rom verbindung innerhalb der letzten 7 Tage gt amp Tokio E Verbindung vor mehr als 7 Tagen 1 Keine Verbindung b oil Headquarter a Mobile Android Cli M E niektionen 5 Report Status 09 08 2011 18 09 2012 f b g Sitel EJ HvPERgSS 4 Exchange b G HYPERQSS Keine Daten vorhanden Q g T e k S e o v Infektionen I W Anfragen Firewall PolicyManager Verbunden HYPERQS5 HYPERQS5 admin Datenstand 22 08 2012 10 24 51 Die Oberfl che des G Data Administrators ist in folgende Bereiche untergliedert e Der links befindliche Clientauswahlbereich zeigt alle Clients auf denen die G Data Clientsoftware installiert ist e Rechts davon kann ber Karteireiter in die jeweiligen Aufgabenbereiche gewechselt werden Der Inhalt des Aufgabenbereiches bezieht sich normalerweise auf den im Clientauswahlbereich markierten Computer bzw auf die markierte Gruppe von Clients e Oberhalb dieser Spalten finden Sie eine Men leiste f r globale Funktionen die in allen Aufgabenbereichen verwendet werden k nnen sowie Sonderfunktionen f r ausgew hlte Aufgabenbereiche Bei der Administration von Linux Clients d
9. anpassen Virenpr fung ausgehender Mail Die Pr fung ausgehender Mails verhindert dass aus Ihrem Netz infizierte Dateien verschickt werden Wenn Sie einen Doppelklick auf diesen Eintrag ausf hren gelangen Sie in das dazugeh rige Einstellungsfenster Men leiste Optionen gt Virenpr fung und k nnen die Pr fung ausgehender Mails an individuelle Bed rfnisse anpassen 89 G Data Business Software e OutbreakShield Mit dem OutbreakShield k nnen Sch dlinge in Massenmails schon erkannt und bek mpft werden bevor aktualisierte Signaturen daf r verf gbar sind Das OutbreakShield erfragt dabei ber das Internet besondere H ufungen von verd chtigen Mails und schlie t dabei quasi in Echtzeit die L cke die zwischen dem Beginn eines Massenmailings und seiner Bek mpfung durch speziell angepasste Signaturen besteht e Automatische Updates Die Virensignaturen k nnen selbstst ndig aktualisiert werden Sie sollten die Option f r automatische Updates generell aktiviert haben Wenn Sie einen Doppelklick auf diesen Eintrag ausf hren gelangen Sie in das dazugeh rige Einstellungsfenster Men leiste Internet Update und k nnen die Updatefrequenz an individuelle Bed rfnisse anpassen e Datum der Virensignaturen Je aktueller die Virensignaturen desto sicherer ist Ihr Virenschutz Sie sollten die Virensignaturen so oft wie m glich updaten und diesen Prozess m glichst automatisieren Wenn Sie einen Doppelklick auf diesen Eintrag aus
10. che k nnen Sie hier direkt Aktionen vornehmen oder in den jeweiligen Programmbereich wechseln Sobald Sie die Einstellungen einer Komponente mit Achtung Symbol optimiert haben wechselt das Symbol im Status Bereich wieder auf das gr ne Ampelsymbol Folgende Eintr ge stehen Ihnen zur Verf gung e Verarbeitung eingehender Mail Die Verarbeitung eingehender Mails sorgt daf r dass Mails vor der Weitergabe an den Empf nger durch das MailGateway berpr ft werden Wenn Sie einen Doppelklick auf diesen Eintrag ausf hren gelangen Sie in das dazugeh rige Einstellungsfenster Men leiste Optionen gt Eingehend SMTP und k nnen die Verarbeitung eingehender Mails an individuelle Bed rfnisse anpassen Virenpr fung eingehender Mail Die Pr fung eingehender Mails verhindert dass infizierte Dateien in Ihr Netz gelangen Wenn Sie einen Doppelklick auf diesen Eintrag ausf hren gelangen Sie in das dazugeh rige Einstellungsfenster Men leiste Optionen gt Virenpr fung und k nnen die Pr fung eingehender Mails an individuelle Bed rfnisse anpassen Verarbeitung ausgehender Mail Die Verarbeitung ausgehender Mails sorgt daf r dass Mails vor der Weitergabe an den Empf nger durch das MailGateway berpr ft werden Wenn Sie einen Doppelklick auf diesen Eintrag ausf hren gelangen Sie in das dazugeh rige Einstellungsfenster Men leiste Optionen gt Ausgehend SMTP und k nnen die Verarbeitung eingehender Mails an individuelle Bed rfnisse
11. die automatisch den Umgang mit dem Internet sicheren unsicheren und zu blockierenden Netzen regeln Auf diese Weise ist der mobile Rechner optimal gesch tzt solange er sich nicht im Netzwerk des G Data ManagementServers befindet Sobald der mobile Rechner wieder mit dem Netzwerk des G Data MangementServers verbunden wird werden diese Standardregels tze automatisch wieder durch die Regels tze ersetzt wie Sie f r diesen jeweiligen Client in Ihrem Netzwerk gelten e Der Anwender darf Offsite Konfiguration ndern Diese Option soll es versierten Anwendern erlauben ihre Firewall au erhalb des Netzwerks individuell zu konfigurieren Sobald der mobile Rechner wieder mit dem G Data ManagementServer verbunden wird werden die durchgef hrten nderungen wieder durch die vom Netzwerkadministrator vorgegebenen Regeln f r diesen Client ersetzt Die Offsite Konfiguration kann nur verwendet werden wenn die Firewall im Firmennetz nicht im Autopilot Modus betrieben wird Wenn der jeweilige Client im Firmennetzwerk die Autopilot Einstellungen f r die Firewall verwendet werden die Autopilot Einstellungen auch dann verwendet wenn der Client nicht mit dem Netzwerk verbunden ist 67 G Data Business Software Admin Clients Firewall Optionen Lizenzmanagement gt AxA _ Dashboard Clients Client Einstellungen Auftr ge PolicyManager Firewall PatchManager Berichte ReportlManager Statistik Client suchen p
12. e DoubleScan Technologie f r beste Virenerkennung e Selbstlernendes Fingerprinting und Whitelisting bei ungebremster PC Leistung e Modernste Methoden zur Erkennung unbekannter Viren Behaviour Blocking Heuristik Cloud Security G Data Security Client e Client Schutz f r User unsichtbar im Hintergrund e NEU Add In f r Outlook 2010 zur Erkennung von Viren und Spam Mails e E Mail Virenblocker f r POP3 und IMAP e Volle Funktion im Offsite Betrieb e Voll integrierte Linux Clients G Data AntiSpam Client e Clientseitiges Spam OutbreakShield e Vielfach ausgezeichneter Spam Echtzeitschutz G Data ManagementServer und G Data Administrator e NEU ActiveDirectory Anbindung zur bernahme bestehender Gruppenstrukturen und automatischer Client Installation e NEU Einbindung von PCs aus Fremddom nen e NEU Dashboard f r alle relevanten Informationen e Installation Virensuche Updates Einstellungen und Reports ferngesteuert im Netz LAN WAN e NEU Optionales Silverlight Web Interface G Data Firewall Client e NEU Vereinfachte Firewall Ansicht e 100 zentrale Administration e Einfaches Erstellen von Regeln per Dialog Assistent oder aus Berichten Auflistung geblockter Anwendungen G Data Business Software e Optionale Offsite Konfiguration f r Notebooks G Data PolicyManager e NEU Mailbenachrichtigung des PolicyManagers e Ger te Kontrolle USB und Firewire Massenspeicherger te Webcams CD DVD Medienkontrol
13. ist der jeweilige Filter aktiv Wenn sich kein H kchen im H kchenfeld befindet ist der Filter nicht aktiv Import Sie k nnen einzelne Filter mit ihren speziellen Einstellungen auch als XML Datei speichern und ggf erneut oder auf anderen Rechnern nutzen Export Sie k nnen einzelne Filter mit ihren speziellen Einstellungen auch als XML Datei speichern und ggf erneut oder auf anderen Rechnern nutzen Um mehrere Filter zu exportieren w hlen Sie diese bitte mit der Maus aus und halten dabei die Strg Taste gedr ckt Neu ber die Neu Schaltfl che k nnen Sie neue Filterregeln anlegen Wenn Sie einen neuen Filter anlegen ffnet sich ein Auswahlfenster in dem Sie den grundlegenden Filtertyp festlegen k nnen Alle weiteren Angaben zum zu erstellenden Filter k nnen Sie dann in einem dem Filtertyp angepassten Assistentenfenster angeben Auf diese Weise erstellen Sie auf sehr komfortable Weise Filter gegen jede erdenkliche Gef hrdung Bearbeiten ber die Bearbeiten Schaltfl che k nnen Sie vorhandene Filter bearbeiten L schen Um einen Filter endg ltig zu l schen markieren Sie diesen bitte mit einem einfachen Mausklick und verwenden dann die L schen Schaltfl che Statistik Zu jedem Filter k nnen Sie statistische Informationen aufrufen Protokoll F r den Spam Filter gibt es ein Protokoll mit einer Liste in der die als Spam eingestuften Mails aufgelistet sind Dem Protokoll kann man auch entnehmen welche Kriterien f r di
14. ngerfeld also Mails die nur Bcc und oder Cc Empf nger enthalten automatisch ausfiltern 93 G Data Business Software Spam filtern ber den Spam Filter haben Sie umfangreiche Einstellungsm glichkeiten um Mails mit unerw nschten Inhalten oder von unerw nschten Absendern z B Massenmailversendern wirkungsvoll zu blockieren Das Programm pr ft viele Merkmale der Mails die typisch f r Spam sind Anhand der zutreffenden Merkmale wird ein Wert errechnet der die Wahrscheinlichkeit f r Spam widerspiegelt Dazu stehen Ihnen mehrere Karteikarten zur Verf gung in denen Ihnen alle relevanten Einstellungsm glichkeiten thematisch gegliedert zur Verf gung stehen Die Funktionsweise und Einstellungsm glichkeiten des Spam Filters werden im Kapitel Spam Filter ausf hrlich erl utert IP Filter Der IP Filter unterbindet den Empfang von Mails die von bestimmten Servern abgesendet werden Geben Sie hier unter Name und Bemerkung Informationen dazu ein wieso sie die jeweiligen IP Adressen sperren m chten und dann jede einzelne IP Adresse unter Von folgenden IP Adressen keine Mails annehmen ein Klicken Sie auf Hinzuf gen und die aktuell eingetragene IP Adresse wird in die Liste der gesperrten IP Adressen bernommen Unter Modus k nnen Sie dabei festlegen ob der IP Filter im Whitelist Modus nur bestimmte IP Adressr ume erlauben soll oder im Blacklist Modus nur bestimmte IP Adressr ume sperren soll Sie k nnen die Liste der IP Adr
15. nnen Sie ber die G Data Premium Hotline bequem Informationen zum Upgrade Ihrer Software erhalten Produkt bersicht AntiVirus Firewall AntiSpam Policy Manager MailSecurity Backup G Data AntiVirus Business G Data AntiVirus Enterprise G Data MailSecurity G Data ClientSecurity Business G Data ClientSecurity Enterprise G Data EndpointProtection Business G Data EndpointProtection Enterprise Copyright Information Copyright 2012 G Data Software AG Engine A The Virus Scan Engine and the Spyware Scan Engines are based on BitDefender technologies 1997 2012 BitDefender SRL Engine B 2012 Alwil Software OutbreakShield 2012 Commtouch Software Ltd G Data 06 11 2012 13 20 G Data Business Software 1 1 G Data AntiVirus Business Sch tzt Ihre Unternehmensdaten mit leistungsstarken Sicherheitstechnologien ber einen zentral gesteuerten Virenschutz Der in der Version 12 komplett berarbeitete Administrator besticht durch bersichtlichen Aufbau und einfachste Bedienung S mtliche Clients auf Workstations Notebooks und Fileservern werden ber den ManagementServer gesteuert Dabei laufen alle Client Prozesse unsichtbar im Hintergrund ab und Anwender k nnen ihnen zugewiesene Sicherheitslevel nicht ndern Das Add In f r Outlook 2010 erkennt zuverl ssig Viren Mails Bei PC Inaktivit t startet der Leerlaufscan selbstst ndig die berpr fung Testsieger
16. 10 24 51 Eintr ge 29 Markiert 29 Regels tze In diesem Bereich k nnen Sie f r verschiedene Netzwerke spezielle Regeln und Regels tze erstellen Admin Clients Optionen Lizenzmanagement gt AxN _ Dashboard Clients Client Einstellungen Auftr ge PolicyManager Firewall PatchManager Berichte ReportManager Statistik Client suchen p E bersicht 4 Alle ManagementServer gt gt 4 HYPERQS5 7 bernehmen PAD Kein Regelsatz vorhanden Neu Bearbeiten L schen Verwerfen al Headquarter Kommentar gt en Mobile Android Clie Stealth Modus aktiviert b gi Site1 Regeln is Ziehen Sie einen Spatenkopf auf diese Fl che um nach dieser Spalte zu gruppieren 5100 Neu E 10004444 Name T Rang T Zugriff T Richtung T Kommentar T E 1023333 L schen W300 Assistent au ans s50 Z Anfang s0 Pra Berlin Keine Daten vorhanden Te ww Bochum E CeBit n101 SI cn 1001 E cn_100_10 r gt N a Aa Datenstand 22 08 2012 10 24 51 Eintr ge 0 Markiert 0 Regelsatz erstellen Klicken Sie bei Regelsatz auf die Schaltfl che Neu und Sie haben die M glichkeit aus einer gro en Anzahl von Default Regeln und ggf selbst angelegten Regeln einen individuell auf den Client zugeschnittenen Regelsatz aufzustellen In der bersicht wird der jeweilige Regelsatz mit Namen und Stealth Modus Status angezeigt Mit Hilfe der Schaltfl chen Neu L schen und Bearbeit
17. Aktualisiert die Programmdateien auf dem Client Hierzu werden die Client Programmdateien genutzt die der ManagementServer bereith lt Nach der Aktualisierung der Programmdateien kann es sein dass der Client neu gestartet werden muss Je nach Einstellung unter Neustart nach der Aktualisierung hat der Anwender auf dem Client die M glichkeit den Abschluss der Aktualisierung auf einen sp teren Zeitpunkt zu verschieben Neustart nach der Aktualisierung Hier wird festgelegt ob der Client nach einer Aktualisierung der Programmdateien automatisch neu gestartet wird Neustart ohne Abfrage ob dem Anwender die M glichkeit geboten wird den Neustart sofort oder sp ter durchzuf hren Hinweisfenster auf dem Client oder ob die Aktualisierung der Programmdateien erst dann abgeschlossen wird wenn der Client vom Benutzer neu gestartet wird Bericht erzeugen Client Funktionen Im Folgenden werden die Berechtigungen vergeben die der Benutzer lokal f r einzelne Clientfunktionen hat So k nnen dem Anwender umfangreiche oder auch nur stark eingeschr nkte Rechte zur Anderung von Einstellungen einger umt werden 45 G Data Business Software Der Anwender darf selbst Virenpr fungen durchf hren Im akuten Verdachtsfall kann der Anwender wie bei einer lokal installierten Antivirenl sung auf seinem Rechner unabh ngig vom ManagementServer eine Virenpr fung durchf hren Ergebnisse dieser Virenpr fung werden beim n chsten Kontakt mit dem ManagementS
18. Anwendung durch den Einsatz des W chters mit Performanceeinbu en zu k mpfen haben k nnen f r die entsprechenden Programmdateien Prozesse oder Dateien Ausnahmen hinzugef gt werden ausgenommene Dateien werden dann nicht mehr vom W chter gepr ft Beachten Sie dass das Hinzuf gen von W chterausnahmen unter Umst nden ein Sicherheitsrisiko darstellen kann 47 G Data Business Software 9 HYPERQSS G Data EndpointProtection Administrator o Admin Clients Optionen Lizenzmanagement iG gt AxA Dashboard Clients Olient Einstellungen Auftr ge PolicyManager Firewall PatchManager Berichte ReportManager Statistik p gt 5 dlAigemen G E mail vem Antispam 4 Alle ManagementServer Bei 4 HYPERQSS PAD Einstellungen bernehmen W chterstatus F Eingeschaltet empfohlen b Headquarter Engines benutzen Beide Engines performance optimiert empfohlen X Yerwerfen e Be Mob An en Im Fall einer Infektion Desinfizieren wenn nicht m glich in Quarant ne X t hea Infizierte Archive Dateizugriff sperren z 100 Scanmodus Lese und Schreibzugriffe Z w 10004444 m U Netzwerkzugriffe pr fen 7 Heuristik F Archive pr fen Gr enbegrenzung 300 KB E Mail Archive pr fen V Systembereiche beim Systemstart pr fen w 500 V Systembereiche beim Medium Wechsel pr fen Berlin F7 Auf Dialer Spyware Adware Riskware pr fen SI Bochum 7 Anwender bei Virenfund
19. Betrieb Ihrer G Data MailSecurity ver ndern und an individuelle Bed rfnisse anpassen Ban Spam Filter ber den Spam Filter haben Sie umfangreiche Einstellungsm glichkeiten um Mails mit unerw nschten Inhalten oder von unerw nschten Absenden z B Massenmailversendern wirkungsvoll zu blockieren Update Im Internet Update Bereich k nnen Sie grundlegende Einstellungen zum amp automatischen Download von aktuellen Virensignaturen aus dem Internet vornehmen Sie k nnen die Zeitplanungen f r diese Downloads individuellen Bed rfnissen anpassen und au erdem Updates der Programmdateien von G Data MailSecurity durchf hren l Hilfe Hier rufen Sie die Online Hilfe zum Produkt auf Info Hier erhalten Sie Informationen zur Programmversion Q Status Im Status Bereich des Administrators erhalten Sie grundlegende Informationen zum aktuellen Zustand Ihres Systems und des MailGateways Diese finden sich rechts vom jeweiligen Eintrag als Text Zahl oder Datumsangabe V Solange Ihre G Data MailSecurity optimal f r den Schutz vor Computerviren konfiguriert ist finden Sie links vor den hier aufgef hrten Eintr gen ein gr nes Ampelsymbol amp Sollte eine Komponente nicht optimal eingestellt sein z B veraltete Virensignaturen abgeschaltete Virenpr fung weist Sie ein Achtung Symbol darauf hin Durch doppeltes Anklicken des jeweiligen Eintrags oder durch Ausw hlen des Eintrags und Anklicken der Bearbeiten Schaltfl
20. Data Business Software 58 Infizierte Archive Legen Sie hier fest wie infizierte Archive behandelt werden sollen Beachten Sie beim Festlegen dieser Einstellungen dass ein Virus innerhalb eines Archives erst dann Schaden anrichtet wenn das Archiv entpackt wird Dateitypen Hier k nnen Sie festlegen welche Dateitypen von G Data auf Viren untersucht werden sollen Beachten Sie dass eine berpr fung aller Dateien eines Computers eine gewisse Zeit in Anspruch nehmen kann Priorit t Scanner ber die Stufen hoch mittel und niedrig k nnen Sie festlegen ob eine Virenpr fung durch G Data auf Ihrem System hohe Priorit t haben soll in diesem Fall erfolgt die Analyse schneller allerdings sind Performanceeinbu en bei anderen Anwendungen m glich oder niedrige Priorit t die Analyse ben tigt mehr Zeit daf r werden andere Anwendungen nicht beeintr chtigt Je nach der Zeit zu der Sie die Virenanalyse durchf hren sind hier unterschiedliche Einstellungen sinnvoll Einstellungen Legen Sie hier fest welche zus tzlichen Virenanalysen die G Data Software durchf hren soll Die hier gew hlten Optionen sind f r sich gesehen durchaus sinnvoll je nach Anwendungsart kann der Vorteil der Zeitersparnis durch Weglassen dieser berpr fungen das etwas geringere Ma an Sicherheit aufwiegen Folgende Einstellungsm glichkeiten stehen Ihnen hier zur Verf gung Heuristik In der Heuristik werden Viren nicht nur anhand der Virendatenbanken so
21. E 8 Regels tze 4 Alle ManagementServer a HYPERQSS Einstellungen P EE gt AAD 6 Data Firewall einschalten Betrieb im internen Netzwerk gt ah Gesperrte Anwendungen melden Benutzer darf die Firewall ein und ausschalten Verwerfen Mobile Android Cli Betrieb ausserhalb des internen Netzwerks P S Mobile Android Clie Autopilot Regelsatz ElOffsite Konfiguration f r mobile Clients verwenden g Sitel Autopilot Modus r Regelsatz Auswahl nicht m glich J 10 Der Anwender darf die Offsite Konfiguration ndern 10004444 Die Offsite Konfiguration kann nur verwendet werden wenn die Firewall im internen Netzwerk nicht im 1023333 Autopilot Modus betrieben wird E 300 ad Ziehen Sie einen Spattenkopf auf diese Fl che um nach dieser Spalte zu gruppieren Qau SQ 50 a Firewall T Autopilot Regelsatz T gesperrte 8 soo m E Accounting 1 Eingeschaltet Autopilot Modus nicht melden g E Berlin FW Accounting 2 Eingeschaltet Autopilot Modus nicht melden g E Bochum 9 E Accounting 3 Eingeschaltet Autopilot Modus nicht melden g E CeBit A E Accounting4 Eingeschaltet Autopilot Modus nicht melden g E cn 101 Eal E Development 1 Eingeschaltet Autopilot Modus nicht melden g WW cn 1001 el E Development 2 Eingeschaltet Autopilot Modus nicht melden g cn 100 10 Develonment 3__ Einaeschaltet Autovilot Modus _ nicht melden a q gt gt er EIILERIES ZEIVEERTE gt Datenstand 22 08 2012
22. Eintrag in der Datei winnt system32 drivers etc services ver ndert und der Internet Mail Dienst von Microsoft Exchange neu gestartet Beispiel Konfiguration Mail Server Port f r eingehende Mails 7100 Beispiel Nachrichten bermittlung Alle Nachrichten zum Host weiterleiten 127 0 0 1 19 G Data Business Software Konfiguration G Data MailSecurity MailGateway Eingehended SMTP Port auf dem die Mails eingehen 25 DNS zum Versenden der Mails verwenden AUS Mails an diesen SMTP Server weiterleiten 127 0 0 1 Port 7100 Beispiel Konfiguration G Data MailSecurity MailGateway Ausgehend SMTP Ausgehende Mail verarbeiten EIN IP Adressen der Server die ausgehende Mails senden k nnen 127 0 0 1 lt IP Mail Server gt DNS zum Versenden der Mails verwenden EIN Bezeichnungen lt IP Mail Server gt IP Adresse des Rechners auf dem der Mail Server installiert ist lt IP G Data MailSecurity gt IP Adresse des Rechners auf dem G Data MailSecurity installiert ist Installation des MailGateways auf separatem Rechner SMTP Hierbei m ssen eingehende Mails an das G Data MailSecurity MailGateway gesendet werden nicht an den Mail Server Das kann ber unterschiedliche Methoden erreicht werden a den MX Record im DNS Eintrag anpassen b Umleitung an der Firewall definieren falls vorhanden c die IP Adresse des Mail Servers ndern und dem Rechner mit dem G Data MailSecurity MailGateway die originale IP Adresse des
23. Internetinhalte HTTP verarbeiten In den Web Optionen k nnen Sie bestimmen dass s mtliche HTTP Webinhalte schon beim Browsen auf Viren berpr ft werden Infizierte Webinhalte werden dann gar nicht erst ausgef hrt und die entsprechenden Seiten nicht angezeigt Setzen Sie hierzu das H kchen bei Internetinhalte HTTP verarbeiten 52 G Data Administrator Wird im Netzwerk ein Proxy f r den Zugang zum Internet genutzt muss der Serverport eingetragen werden den der Proxy nutzt Sonst ist eine berpr fung des Internetverkehrs nicht m glich Auch die Webinhaltskontrolle verf gbar in der G Data EndpointProtection benutzt diese Einstellungen e Zeit berschreitung im Browser vermeiden Da die G Data Software die Webinhalte vor Ihrer Darstellung im Internet Browser bearbeitet und daf r je nach Datenaufkommen eine gewisse Zeit ben tigt kann es vorkommen dass eine Fehlermeldung im Internet Browser erscheint weil dieser nicht sofort die angeforderten Daten erh lt da diese zun chst von der Antivirensoftware auf Schadroutinen berpr ft werden Mit Setzen des H kchens bei Zeit berschreitung im Browser vermeiden wird diese Fehlermeldung unterdr ckt Sobald s mtliche Browserdaten auf Viren berpr ft wurden werden diese dann an den Internet Browser weitergereicht e Gr enbegrenzung f r Downloads Hiermit k nnen Sie die HTTP berpr fung f r zu gro e Webinhalte aussetzen Die Inhalte werden dann vom Virenw chter berpr ft
24. Mail Servers zuweisen Konfiguration Mail Server Port f r eingehende Mails 25 Nachrichten bermittlung Alle Nachrichten zum Host weiterleiten lt IP G Data MailSecurity gt Konfiguration G Data MailSecurity MailGateway Eingehend SMTP Port auf dem die Mails eingehen 25 DNS zum Versenden der Mails verwenden AUS Mails an diesen SMTP Server weiterleiten lt IP Mail Server gt Port 25 Konfiguration G Data MailSecurity MailGateway Ausgehend SMTP Ausgehende Mail verarbeiten EIN IP Adressen der Server die ausgehende Mails senden k nnen lt IP Mail Server gt DNS zum Versenden der Mails verwenden EIN Bezeichnungen lt IP Mail Server gt IP Adresse des Rechners auf dem der Mail Server installiert ist lt IP G Data MailSecurity gt IP Adresse des Rechners auf dem das G Data MailSecurity MailGateway installiert ist Installationsvorgang Schlie en Sie bitte alle anderen Programme bevor Sie mit der Installation von G Data MailSecurity beginnen Es kann zu Fehlfunktionen oder einem Abbruch kommen falls z B Programme ge ffnet sind die auf Daten zugreifen die G Data MailSecurity zur Installation ben tigt Beachten Sie bitte auch dass f r eine Installation ausreichender Festplattenspeicherplatz auf Ihrem System zur Verf gung steht Sollte w hrend der Installation nicht gen gend Speicherplatz zur Verf gung stehen weist Sie das Installationsprogramm von G Data MailSecurity darauf hin Die Installation von G Data
25. MailSecurity ist ausgesprochen unkompliziert Starten Sie einfach Ihr Windows und legen dann die G Data MailSecurity CD ROM in Ihr CD ROM Laufwerk ein Es ffnet sich automatisch ein Installationsfenster welches Ihnen folgende Optionen bietet e Installieren Hiermit starten Sie die Installation von G Data MailSecurity auf Ihrem Computer e Durchsuchen ber den Windows Explorer k nnen Sie hier die Verzeichnisse der G Data MailSecurity CD ROM sichten 20 Installation e Abbrechen ber diesen Eintrag k nnen Sie die den Autostart Bildschirm schlie en ohne eine Aktion durchzuf hren Sollten Sie die Autostart Funktion Ihres CD ROM Laufwerks nicht aktiviert haben kann G Data MailSecurity den Installationsvorgang nicht automatisch starten Klicken Sie dann im Start Men von Windows auf Ausf hren tippen in dem erscheinenden Fenster e setup exe ein und klicken auf OK Auf diese Weise ffnet sich ebenfalls der Einstiegsbildschirm f r die G Data MailSecurity Installation Der Eintrag e bezeichnet den Laufwerksbuchstaben Ihres CD ROM Laufwerks Sollten Sie Ihr CD ROM Laufwerk auf einem anderen Laufwerksbuchstaben angemeldet haben geben Sie statt e bitte den entsprechenden Laufwerksbuchstaben an Folgen Sie nun einfach den einzelnen Schritten des Installationsassistenten und installieren Sie ber die Schaltfl che G Data MailSecurity das MailGateway auf dem Rechner den Sie daf r verwenden m chten Das kann im besten Fall ein
26. Plugin f r Microsoft Exchange 2007 x64 e Microsoft Windows Server 2008 64bit 1 GB verf gbarer Arbeitsspeicher e Microsoft Windows Server 2008 R2 64bit 1 GB verf gbarer Arbeitsspeicher e Microsoft Windows Server 2012 64bit 1 GB verf gbarer Arbeitsspeicher Microsoft Windows Small Business Server 2011 64bit 1 GB verf gbarer Arbeitsspeicher Microsoft Windows Essential Business Server 2008 64bit 1 GB verf gbarer Arbeitsspeicher Microsoft Windows Small Business Server 2008 64bit 1 GB verf gbarer Arbeitsspeicher Microsoft Windows Essential Business Server 2012 64bit 1 GB verf gbarer Arbeitsspeicher Microsoft Windows Server 2003 64bit 1 GB verf gbarer Arbeitsspeicher Microsoft Windows Small Business Server 2003 64bit 1 GB verf gbarer Arbeitsspeicher 2 3 Erste Schritte F hren Sie bei akutem Virenverdacht auf den betroffenen Rechnern erst einen G Data BootScan durch e Installieren Sie dann den G Data ManagementServer auf Ihrem Server Bei der Installation des G Data ManagementServers wird automatisch der G Data Administrator auf dem Server installiert Mit diesem Programm kann der G Data ManagementServer gesteuert werden Um den optimalen Schutz zu gew hrleisten sollte der Rechner immer erreichbar eingeschaltet sein und f r das automatische Laden der Virensignaturen ber einen Internetzugang verf gen Eine Installation des G Data ManagementServers muss nicht auf einem Serverbetriebssystem erfolgen siehe Systemv
27. Sicherheitspaket e DoubleScan Technologie f r beste Virenerkennung e Selbstlernendes Fingerprinting und Whitelisting bei ungebremster PC Leistung e Modernste Methoden zur Erkennung unbekannter Viren Behaviour Blocking Heuristik Cloud Security G Data ManagementServer und G Data Administrator ActiveDirectory Anbindung zur bernahme bestehender Gruppenstrukturen und automatischer Client Installation Einbindung von PCs aus Fremddom nen Dashboard f r alle relevanten Informationen Reportstatus Top Ten infizierte Clients uvm Installation Virensuche Updates Einstellungen und Reports ferngesteuert im Netz LAN WAN Wiederherstellung ltere Signaturst nde Rollback bei unerwarteten Problemen NEU Zentrales Management von firmengenutzten Android Endger ten mit R ckmeldung eventueller Virenfunde und des Sicherheitsstatus NEU Soft und Hardwareverzeichnis f r die Clients leichte Verwaltung der Clients durch eine detaillierte Darstellung des Inventars NEU Ausf hrliche Analysen und Berichte zur Malwaresituation im Netzwerk Optionales Silverlight Web Interface NEU Optionales Mobile Browser Interface Kaskadierung und Ausfallschutz der Serversoftware Wiederherstellung lterer Signaturst nde Rollback Erstellung von Client Installationspaketen G Data Security Client e Client Schutz f r User unsichtbar im Hintergrund e NEU BankGuard Schutz f r sicherer Online Zahlungsverkehr e Add In f r Outlook 2010 zur Er
28. Sie von der Listenansicht f r eingehende Mails zur Listenansicht f r ausgehende Mails ber die Schaltfl che Jetzt wiederholen k nnen Sie eine markierte Mail die nicht zugestellt werden konnte unabh ngig von den Zeitvorgaben die Sie f r eine erneute Zustellung unter Optionen gt Warteschlange definiert haben emeut zustellen Mit der L schen Schaltfl che entfernen Sie eine nicht zustellbare Mail endg ltig aus der Queue Aktivit t Im Aktivit t Bereich haben Sie jederzeit berblick ber die von G Data MailSecurity durchgef hrten Aktionen Diese werden mit Uhrzeit ID und Aktionsbeschreibung in der Aktivit t Liste aufgelistet Mit dem Scrollbalken rechts k nnen Sie in dem Protokoll auf und abscrollen ber die Zur cksetzen Schaltfl che l schen Sie das bis dahin erzeugte Protokoll und G Data MailSecurity beginnt die Aufzeichnung der Aktivit ten erneut Mit der Funktion Bildlauf deaktivieren wird die Liste weiterhin aktualisiert aber die neuesten Aktivit ten werden nicht direkt an erster Stelle eingeblendet Sie k nnen dann konzentrierter in der Liste scrollen ber die ID k nnen Sie die protokollierten Aktionen eindeutig einzelnen Mails zuordnen So geh ren Vorg nge mit gleicher ID immer zusammen z B 12345 Lade Mail 12345 Verarbeite Mail 12345 Sende Mail 94 G Data MailSecurity Administrator Virenfunde Im Virenfunde Bereich werden sie detailliert dar ber informiert wann G Data MailSecurity eine infizier
29. ber den G Data Administrator Lesen Sie hierzu bitte das Kapitel G Data Client installieren 1 Damit die Clients den Server erreichen k nnen muss auf dem Server der Port 7161 TCP erreichbar sein 2 Um die Kommunikation vom Server zum Client zu gew hrleisten muss auf dem Client Port 7167 TCP freigegeben sein Um die Kommunikation zwischen Clients zu gew hrleisten P2P Update Verteilung muss auf dem Client Port 7169 3 Sofern eine Firewall verwendet wird muss f r die Datei gdmms exe eine Ausnahme definiert sein 4 In einer Windows Arbeitsgruppe muss unter Windows XP die einfache Dateifreigabe unter Windows Vista bzw Windows 7 die Option Freigabeassistent verwenden deaktiviert werden Zus tzlich sollte die Benutzerkontensteuerung UAC deaktiviert sein 5 Ein Zugriff auf die Freigaben C und Admins des Clients ist erforderlich Es muss ein Passwort vergeben sein Ein leeres Passwort ist nicht zul ssig 7 In den Diensten muss der Remoteregistrierungsdienst aktiv sein 105 G Data Business Software Die Remote Installation kann in zwei Varianten durchgef hrt werden Wenn der Client die Voraussetzungen daf r erf llt werden die Dateien direkt kopiert und die Eintr ge in der Registry vorgenommen Kann der Server nur auf die Festplatte aber nicht auf die Registry zugreifen oder sind andere Systemvoraussetzungen nicht erf llt wird das komplette Setup Programm auf den Client kopiert und beim n chsten Hochfahren des Comput
30. ber den G Data Administrator gesteuert Wenn Sie den G Data Administrator beenden bleibt der G Data ManagementServer weiterhin im Hintergrund aktiv und steuert die Prozesse die von Ihnen f r die Clients eingestellt wurden 22 G Data Administrator 5 G Data Administrator Der G Data Administrator ist die Steuerungssoftware f r den G Data ManagementServer die die Verwaltung von Einstellungen und Updates f r alle im Netzwerk installierten G Data Clients erm glicht Der G Data Administrator ist passwortgesch tzt und kann auf jedem Windows Rechner innerhalb des Netzwerkes installiert und gestartet werden Im G Data Administrator lassen sich Scanauftr ge und W chterfunktionen sowie nderungen von Einstellungen vornehmen Automatische Clientinstallationen Software und Virensignaturupdates werden ebenfalls dort festgelegt Das Administrator Tool zur Steuerung des G Data ManagementServers wird mit einem Klick auf den Eintrag G Data Administrator in der Programmgruppe Start gt Alle Programme gt G Data Administrator des Startmen s aufgerufen UJ HYPERQSS G Data EndpointProtection Administrator Fefte ee Admin Clients Optionen Lizenzmanagement gt xXN Dashboard Clients Client Einstellungen Auftr ge PolicyManager Firewall PatchManager Berichte ReportlManager Statistik Client suchen 2 G Data AntiVirus Status al Client Verbindungen gl 4 4 Alle ManagementServer 4 HYPERQSS G Data Client o 4 BAD
31. den Linux Client 111 G Data Business Software 112 e uninstaller sh Uninstaller f r den Linux Client Sie k nnen diese Dateien auf den Client Rechner kopieren und zur Installation der Client Software die entsprechende Datei starten Zus tzlich finden Sie hier noch eine Datei mit den Virensignaturen Da die Software nach der Installation aber automatisch die neuesten Virensignaturen vom Server bezieht ist die Installation dieser Datei fakultativ e signatures tar Archiv mit Virensignaturen FAQ Fehlermeldungen 13 FAQ Fehlermeldungen Geben Sie hier den Text ein 13 1 Einige Clients melden Die Virendatenbank ist besch digt Was ist zutun Um einen optimalen Virenschutz zu gew hrleisten wird die Virendatenbank regelm ig auf Ihre Unversehrtheit gepr ft Bei einem Fehler wird der Bericht Die Virendatenbank ist besch digt eingef gt L schen Sie den Bericht und laden Sie das aktuelle Update der Virendatenbank von unserem Server F hren Sie anschlie end auf den betroffenen Clients eine Aktualisierung der Virendatenbank durch Kontaktieren Sie unsere telefonische Hotline wenn der Fehlerbericht erneut eingef gt wird 13 2 Fehlermeldung Sie ben tigen mindestens Microsoft Exchange Server 2007 SP1 Sollten Sie die unten stehende Fehlermeldung erhalten sind die Mindestvoraussetzungen f r die Installation der G Data MailSecurity nicht erf llt F r eine Installation wird mindestens Microsoft Exchange 2007 mit Servic
32. der Installation den Servernamen oder die IP Adresse des Servers ein auf dem der G Data ManagementServer installiert ist Die Angabe des Servernamens ist notwendig damit der Client ber das Netzwerk mit dem Server in Kontakt treten kann Au erdem muss der Computername dieses Rechners eingegeben werden soweit dieser nicht automatisch angezeigt wird Zur Installation von Clients f r Samba Fileserver lesen Sie im Anhang dieser Dokumentation das Kapitel Installation des Clients f r Samba Fileserver Hinweis f r Nutzer der SmallBusiness Security Wenn Sie ber Rechner verf gen die aus unterschiedlichen Gr nden nicht mit dem G Data Security Client best ckt werden sollen k nnen Sie diese mit der G Data InternetSecurity Software bespielen Diese Software bietet diesen Rechnern unabh ngig vom Server einen gewohnt zuverl ssigen G Data Schutz Wie Sie die Software installieren und verwenden finden Sie in der Hilfedokumentation die der Software online beiliegt 3 5 G Data MailSecurity Vor der Installation sollten Sie sich Gedanken dar ber machen wo im Netzwerk Sie G Data MailSecurity installieren W hrend Sie die G Data MailSecurity Administratorsoftware von jedem Punkt des Netzwerks aus verwenden k nnen ben tigt die Installation des eigentlichen MailGateways einiger Vor berlegungen Generell sollte sich das MailGateway am besten direkt hinter Ihrer Netzwerk Firewall befinden soweit vorhanden d h dass der SMTP POP3 Datenstrom aus d
33. festlegen ob die Einschr nkungen f r alle Benutzer des jeweiligen Clients gelten sollen oder nur f r Benutzer die keine Administratorberechtigungen auf dem Client Rechner besitzen 63 G Data Business Software UJ HYPERQSS G Data EndpointProtection Administrator Admin Clients Optionen Lizenzmanagement gt AaAxXxN Dashboard Clients Client Einstellungen Auftr ge PolieyManagen Firewall PatchManager Berichte ReportManager Statistik Client suchen P Sanvendungskontrote 3 K wes nnatskontrote Bhrntemeinutzungzei 4 Alle ManagementServer 4 HYPERQSS b BaD Status nicht aktiviert z bewehmeniz t TEF Der Anwender darf blockierte Ger te melden mera l Headqua gt d Mobile Android Clie aane Ger t T Berechtigung SE J Diskette 3 CD DVD s externe Speichermedien E Webcam Whitelist Keine Daten vorhanden E cn 10010 r Verbunden HYPERQS5 HYPERQS5 re Datenstand 22 08 2012 10 24 51 F r jeden Client werden unter Ger te die Ger teklassen angezeigt deren Nutzung eingeschr nkt werden kann Diese m ssen nicht zwangsl ufig auch am jeweiligen Client vorhanden sein So k nnen zum Beispiel f r ausgew hlte Nutzergruppen generell die Nutzung von Diskettenlaufwerken untersagt werden unabh ngig davon ob die jeweiligen Rechner ein Diskettenlaufwerk besitzen oder nicht Folgende Berechtigungen lassen sich definieren ze SL Lesen Medien k nnen nur
34. folgenden Virus Virusname Die entsprechende E Mail wird nicht versandt e Bericht an ausgehende Mails anh ngen Ein Pr fbericht wird im Body jeder ausgehenden E Mail unter dem eigentlichen Mailtext angezeigt Dieser lautet Virengepr ft von G Data AntiVirus so lange Sie die Option Mails vor dem Senden pr fen aktiviert haben Zus tzlich k nnen Sie hier das Versionsdatum von G Data AntiVirus Versionsinformation angeben Scanoptionen Folgende Funktionen stehen Ihnen hier zur Verf gung Engines benutzen Die G Data Software arbeitet mit zwei unabh ngig voneinander operierenden Virenanalyseeinheiten den so genannten Engines Prinzipiell ist die Verwendung beider Engines der Garant f r optimale Ergebnisse bei der Virenprophylaxe Die Verwendung einer einzigen Engine bringt dagegen Performance Vorteile mit sich d h wenn Sie nur eine Engine verwenden kann eine Analyse schneller durchgef hrt werden 51 G Data Business Software e OutbreakShield Mit dem OutbreakShield k nnen Sch dlinge in Massenmails schon erkannt und bek mpft werden bevor aktualisierte Virensignaturen daf r verf gbar sind Das OutbreakShield erfragt dabei ber das Internet besondere H ufungen von verd chtigen Mails und schlie t dabei in Echtzeit die L cke die zwischen dem Beginn eines Massenmailings und seiner Bek mpfung durch speziell angepasste Virensignaturen besteht Unter ndern k nnen Sie festlegen ob das OutbreakShield zur Steigerung der Erk
35. gelesen werden ein Abspeichern von Daten ist nicht erlaubt FR Zugriff verbieten Sowohl Lese als auch Schreibzugriffe auf das Ger t sind nicht erlaubt Das Ger t kann vom Anwender nicht verwendet werden Lesen Schreiben Es besteht voller Zugriff auf das Ger t Whitelist ber die Whitelist Einstellungen k nnen Sie die Ger tenutzung die Sie f r den Client Nutzer in irgendeiner Weise eingeschr nkt haben Lesen Zugriff verbieten mit bestimmten Einschr nkungen wieder erlauben Wenn Sie auf die Neu Schaltfl che klicken ffnet sich ein Dialogfenster in dem die Ger te mit Nutzungseinschr nkungen angezeigt werden Wenn Sie nun auf klicken k nnen Sie f r bestimmte Ger te eine Ausnahme zulassen e Medium ID verwenden Hier k nnen Sie z B festlegen dass nur bestimmte CDs oder DVDs mit einem CD DVD Laufwerk genutzt werden k nnen z B spezielle Firmen Pr sentationen auf CD e Hardware ID verwenden Hier k nnen Sie z B festlegen dass nur bestimmte USB Sticks verwendet werden d rfen Bei Hardware ID basierten Freigaben f r einzelne Speicherger te hat der Netzwerkadministrator die M glichkeit zu kontrollieren welche Mitarbeiter die M glichkeit zur Weitergabe von Daten haben Um eine Medium ID oder Hardware ID zu ermitteln klicken Sie im Dialogfeld Hardware ID Medium ID ermitteln auf den Eintrag Client und w hlen dort den Client aus auf dem sich das freizugebende Medium befindet Die entsprechende ID
36. genutzt wird Wird ein einmaliger Report angelegt steht nur die Option Startzeit verwenden zur Verf gung Ohne Angabe einer Startzeit wird der Report sofort nach dem Anlegen gestartet Modulauswahl 77 G Data Business Software Den Inhalt des jeweiligen Reports definieren Sie indem Sie unter Ausgew hlte Module auf die Schaltfl che Neu klicken und dort eins der ausw hlbaren Reportmodule aktivieren Je nach Art des Moduls k nnen Sie aus unterschiedlichen Ausgabeformaten Tabelle Line Chart Bar Chart usw und Darstellungszeitr umen variieren m ee UI Modulauswahl ee Modulauswahl Kategorie Client Allgemein Z Anzahl Rechner welche sich zuletzt innerhalb eines bestimmten Zeitraums gemelde Statistiken aller Rechner Prozentualer Anteil Rechner mit automatischer Aktualisierung der Virensignaturen Prozentualer Anteil Rechner mit automatischer Aktualisierung der Programmdateier Prozentualer Anteil Rechner mit aktuellen Engines Prozentualer Anteil Rechner mit aktuellen Programmversionen Prozentualer Anteil Rechner mit aktuellen Einstellungen Prozentualer Anteil Rechner mit Verbindung zum Server innerhalb der letzten 24 Stur Prozentualer Anteil nicht installierter Rechner Rechner mit installiertem nicht installiertem UPMS gt Akkumulierte Anzeige von Rechnern welche sich zuletzt innerhalb eines bestimmten Zeitraums gemeldet haben Einstellungen Limit 10 X Ausgabeformat Tabelle z Abgedeckter Zei
37. hrt Sie durch alle wesentlichen Einstellungen Der Assistent kann auch nach der Erstinstallation ber den Befehl Einrichtungsassistent im Admin Men jederzeit nachtr glich gestartet werden Weitere Programmstarts Sie k nnen den G Data Administrator zur Steuerung des G Data ManagementServers mit einem Klick auf den Eintrag G Data Administrator in der Programmgruppe G Data des Startmen s aufrufen Beim Starten des G Data Administrators werden Sie nach dem Server und dem Kennwort gefragt Geben Sie in dem Feld Server den Namen des Computers ein auf dem der G Data ManagementServer installiert wurde Nun ffnet sich die Programmoberfl che des Administrators 3 3 G Data WebAdministrator B Bei der Installation des G Data WebAdministrators werden Sie ggf dazu aufgefordert Microsoft NET Framework Komponenten zu installieren Diese sind zum Betrieb des G Data WebAdministrators unverzichtbar Nach der Installation ist ein Neustart erforderlich Achtung VOR der Installation des G Data WebAdministrators ist die Aktivierung der Windows Funktion Kompatibilit t mit IIS Metabasis und IIS 6 Konfiguration erforderlich Sollte diese Funktion nicht zur Verf gung stehen wird die Installation des G Data WebAdministrators abgebrochen Sie finden diesen Eintrag z B bei Windows Vista unter Start gt Systemsteuerung gt Programme gt Programme und Funktionen gt Windows Funktionen ein oder ausschalten Hier k nnen Sie den Eintrag unter Internetinfor
38. ihre Namen sondern ber ihre IP Adresse angesprochen werden 108 E Eingehend 97 Eingehend POP3 96 Eingehend SMTP 95 Einige Clients melden Die Virendatenbank ist besch digt Was istzutun 113 Einige Clientsmelden Programmdateien wurden ver ndert oder sind besch digt Was ist zutun 113 Einrichtungsassistent 24 Einstellungen 32 100 101 E Mail 50 Emergency AntiViren Service 10 Empfang 95 96 114 Empf ngerfilter 93 Erweitert 100 Exchange Server 2000 108 Externe Referenzen deaktivieren 92 F Filter 90 97 102 Firewall 66 85 G Ger tekontrolle 63 Gr enbegrenzung 100 Gruppe bearbeiten 28 H HTML Skripte deaktivieren 91 Ich m chte den Administrator auf einem Client Rechner installieren 106 Ich m chte die Clients mit Hilfe der CD ROM mit der Client Software ausstatten 106 Ich m chte die Installation der Clients zentral vom Server aus ber den Administrator durchf hren 105 Inhaltsfilter 93 104 Installation 15 Installation der Clients 19 Installation der Client Software auf Linux Rechnern 111 Installation des Administrators 17 Installation des ManagementServers 16 Installation des WebAdministrators 18 Internet Update 28 85 Internet Einstellungen 102 Internetnutzungszeiten 65 IP Filter 94 J Job 57 K Kennwort ndern 101 L Lastbegrenzung 34 Lesebest tigungfiltern 91 Linux Fileserver Clients Es wird keine Verbindung zum ManagementServer aufgebaut
39. kann der G Data Administrator auf jedem Client innerhalb des Netzwerks installiert werden Damit entf llt die Notwendigkeit alle Einstellungen lokal am Server vorzunehmen Sollte es notwendig werden eine kritische Situation innerhalb Ihre Netzwerk au erhalb Ihre Unternehmen zu l sen kann der G Data Web Administrator ber jeden Desktop Web Browser verwendet werden Mit dem G Data Mobile Administrator k nnen Sie die Adminstration so unterwegs von Ihren Mobile Web Browser aus durchf hren 2 4 G Data BootScan Der G Data BootScan erlaubt eine Bek mpfung von Viren die sich vor der Installation der Antivirensoftware auf dem Rechner eingenistet haben und m glicherweise die Installation der G Data Software unterbinden m chten Dazu gibt es eine spezielle Programmversion der G Data Software die schon vor dem Systemstart ausgef hrt werden kann Was mache ich wenn mein Computer nicht von CD DVD bootet Sollte das System nicht von CD DVD ROM booten kann es sein dass diese Option erst eingestellt werden muss Dies erfolgt im BIOS einem System das noch vor Ihrem Betriebssystem gestartet wird Um hier nderungen vorzunehmen f hren Sie folgende Schritte durch 1 Schalten Sie den Computer aus 2 Starten Sie Ihren Computer wieder blicherweise gelangen Sie zum BIOS Setup indem Sie beim Hochfahren Booten des Rechners die Entf Taste manchmal auch die Taste F2 oder F10 Taste dr cken Die Dokumentation des Rechnerherstellers liefer
40. manuell gestartet werden Periodisch Legen Sie hier fest wie oft die Virenpr fung zu erfolgen hat wenn diese automatisch ausgel st wird Sie k nnen die H ufigkeit der Pr fung weiter unten einstellen Hier k nnen Sie au erdem einstellen ob die Pr fung sich auf alle Anwendungen bezieht oder nur installierte Anwendungen Akkusparmodus e Im Ladevorgang Synchronisation Hier k nnen Sie festlegen ob und wie die Virensignaturen auf dem Mobile Device aktualisiert werden sollen Geben Sie hier den Aktualisierungszyklus in Stunden an und entscheiden Sie ob eine Synchronisation nur ber WLAN oder auch ber das Telefonnetz erfolgen soll 80 Berichte Admin Clients Optionen Lizenzmanagement Berichte Statistik a a Mobile Android Clie U ideos cc8d8c2 4 d Sitel 4 dl Notebooks E Site_1_Notel E Site 1_Notel Wa Site 1 Note hi gt Verbunden HYPERQSS5 HYPERQS5 admin jors axa em Client suchen P Kommentar Notebook 5 Ger tename ideos E Notebook 6 Updates EE Notebook 7 F Automatisch F Nur ber WLAN E Notebook 8 H ufigkeit 7Tage 7 E Notebook 9 4 dh Sales Web Schutz u F Eingeschaltet E Sales 1 Pate E Nur ber WLAN Sales 2 Pati Virenpr fung E Sales_3 Pate F Automatisch E Sales 4 Pate F Periodisch Sales_5 Pate E Akkusparmodus u Elm Ladevorgang H ufigkeit 7 Tage r Art Alle Anwendungen Synchronisation lm Telefo
41. nach der die aktuelle Sortierung erfolgt wird dabei durch ein kleines Pfeilsymbol gekennzeichnet 38 G Data Administrator ber die oben befindlichen Schaltfl chen k nnen Sie entscheiden ob Sie eine allgemeine bersicht ber die Clients bearbeiten m chten oder ob Sie den einzelnen Clients Nachrichten senden m chten Mit dem Versand dieser Nachrichten k nnen Sie Anwender schnell und unkompliziert ber nderungen am Status des Clients informieren Mobile Devices F r Clients auf Smartphones und anderen mobilen Devices gibt es einen speziellen auf diese Ger te zugeschnittenen Aufgabenbereich der im Kapitel Mobile Clients erl utert wird bersicht Hier erhalten Sie eine bersicht ber alle verwalteten Clients und k nnen diese gleichzeitig auch administrieren J HYPEROSS G Data EROMEN Administrator Admin Clients Client Einstellungen Optionen Lizenzmanagement gt Axe Dashboard Auftr ge PolicyManager Firewall PatchManager Berichte ReportManager Statistik Client suchen 2 S sotare 4 7 Hardware E Nachricrten 4 Alle ManagementServer 4 HYPERQS5 n 3 RB IWIBERO x 8 al es gt BAD Ziehen Sie ei kopf auf diese Fl che um nach di 2 Han einen Spattenkopf um eser Spalte zu gruppieren d Mobile Android Clie Clier Be ystem T Domain T Netzwerkkarte T MAC Adresse T IPvs Adresse b gh Sitel E Accountin unbekannt 100 Accountin unbekannt E 10004444 E Accoun
42. schen Berichte l schen die lter als 1 Monate sind Authentifizierung f r mobile Clients Kennwort Bochum234 OK Abbrechen 32 G Data Administrator E MailEinstellungen Geben Sie hier den Namen des Mailservers den SMTP Server und den Port normalerweise 25 an Weiterhin wird eine g ltige Absenderadresse ben tigt damit die Mails verschickt werden k nnen An diese E Mail Adresse werden auch die Antworten der Internet Ambulanz geschickt Unter Mailgruppen k nnen Sie Listen verschiedener Empf nger verwalten y Server Einstellungen Einstellungen E MailiEinstell ngeni Synchronisation Lastbegrenzung Backup Einstellungen Absendername E Mail ksalarmtest poweredge SMTP Server 10 214 3 100 Port 25 SMTP Authentisierung Mailgruppen Ziehen Sie einen Spaltenkopf auf diese Fl che um nach dieser Spalte zu gruppieren ManagementServer T Gruppenname T Empf nger HYPERQS5 ImportedGroupForAlarmMessages qsalarmtest poweredgi HYPERQS5 Testaccount jens muentinga gdata e Hinzuf gen Bearbeiten L schen OK Abbrechen Synchronisation Im Synchronisation Bereich k nnen Sie das Synchronisationsintervall zwischen Clients Subnet Servemn und Servern definieren e Clients Geben Sie hier das Zeitintervall an in dem die Clients mit dem Server synchronisiert werden Wenn Sie das H kchen bei Clients bei Options nderungen vom Server benachrichtigen setzen erh lt der Anwender auf
43. sobald etwaige Schadroutinen aktiv werden Der Vorteil bei dieser Gr enbegrenzung liegt darin dass es beim Download gr erer Dateien nicht zu Verz gerungen durch die Virenkontrolle kommt Unternehmensweite Webschutz Ausnahmen Diese Funktion erlaubt es Ihnen bestimmte Webseiten generell von der berpr fung durch den Webschutz auszunehmen Instant Messaging IM Inhalte verarbeiten Da auch ber Instant Messaging Programme Viren und andere Schadprogramme verbreitet werden kann die G Data Software auch hier die Anzeige und den Download infizierter Daten im Vorfeld unterbinden Sollten die verwendeten Instant Messaging Anwendungen nicht die Standardports nutzen geben Sie unter Serverportnummer n die entsprechenden Ports ein Instant Messaging Integration in der IM Anwendung Sollten Sie den Microsoft Messenger ab Version 4 7 oder Trillian ab Version 3 0 verwenden steht durch Setzen des H kchens f r das jeweilige Programm ein Kontextmen zur Verf gung in dem Sie verd chtige Dateien direkt auf Viren berpr fen k nnen Wenn Sie die Internetinhalte nicht pr fen lassen wollen greift der Virenw chter ein wenn auf heruntergeladenen infizierten Dateien zugegriffen wird Das System auf dem jeweiligen Client ist also auch ohne die berpr fung von Internetinhalten gesch tzt solange der Virenw chter aktiviert ist BankGuard Banking Trojaner werden zu einer immer gr eren Bedrohung Die wegweisende Technologie von G D
44. speziell daf r abgestellter MailGateway Rechner sein aber auch der Mail Server Rechner selber bzw irgendein anderer Computer der im Netzwerk administrative Aufgaben bernehmen kann Bitte beachten Sie in diesem Zusammenhang die Mindestsystemvoraussetzungen die f r den Betrieb des MailGateways notwendig sind ber den Installationsabschnitt E Mail Statistik k nnen Sie eine statistische Auswertung des E Mail Verkehrs auf dem Mailserver mitinstallieren Wenn Sie diese Option verwenden finden Sie im Optionen Men des Administrators eine zus tzliche Registerkarte namens Datenbank 21 G Data Business Software 4 G Data ManagementS erver Der G Data ManagementServer ist das Herzst ck der G Data Architektur Er verwaltet die Clients fordert neueste Software und Virensignaturupdates automatisch vom G Data UpdateServer an und steuert den Virenschutz im Netzwerk Zur Kommunikation mit den Clients nutzt der G Data ManagementServer das TCP IP Protokoll F r Clients die vorr bergehend keine Verbindung zum G Data ManagementServer haben werden die Jobs automatisch gesammelt und beim n chsten Kontakt zwischen G Data Security Client und G Data ManagementServer synchronisiert Der G Data ManagementServer verf gt ber einen zentralen Quarant ne Ordner In diesem k nnen verd chtige Dateien verschl sselt sichergestellt gel scht desinfiziert oder gegebenenfalls an die Internet Ambulanz weitergeleitet werden Der G Data ManagementServer wird
45. suchen 2 S S JAnwendungskontrolle RS Ger tekontrolle Internetnutzungszeit 4 4 Alle ManagementServer 4 HYPERQSS a Status nicht aktiviert v bernehmen PAD Der Anwender darf blockierte Web Inhalte melden H i Verwerfen a East Kiegie alu Mobile Android Clie x en Kategorie T Beschreibung b Sitel Nicht kategorisiert E 100 Abtreibung Akt Kunst Seiten die nicht kategorisiert werden konnten Informationen f r und gegen Abtreibungen Nichtpornografische kunstvolle Darstellung von nackten K rpern Alkohol Herstellung von und Handel mit alkoholischen Produkten Gastst tten Trinkspi Anonymisierer Seiten die anonymen Zugriff ber PHP oder CGI Proxys auf sonst gesperrte Inh Blogs Blog Seiten Web Tageb cher Business Firmenseiten die keiner speziellen Kategorie zugeordnet sind z B Luftfahrt Mil Chat Chat Seiten Computerspiele Spiele Hersteller Multi Player Spiele Spiele Informationsseiten Anbieter von C Dating Partnerb rsen und Datingseiten Drogen Verkauf Anbau und Herstellung von Drogen berauschenden Pflanzen oder Me gt un Netzwerkweite Whitelist Netzwerkweite Blacklist E gt Verbunden HYPERQSS5 HYPERQS5 Ka Datenstand 22 08 2012 10 24 51 Virenalarm Netzwerkweite Whitelist Mit der netzwerkweiten Whitelist k nnen unabh ngig von den Einstellungen die unter Erlaubte Kategorien vorgenommen wurden bestimmte Webseiten unternehmensweit f r das gesamte Net
46. v Virus e s Absender e r Empf nger e c Cc e d Datum u Betreff e h Header e i Absender IP Zus tzlich haben Sie unter Bericht an ausgehende nicht infizierte Mails anh ngen die M glichkeit von G Data MailSecurity gepr fte Mails mit einem Bericht am Ende des Mailtextes zu versehen in dem explizit darauf hingewiesen wird dass diese Mail von G Data MailSecurity gepr ft wurde Selbstverst ndlich k nnen Sie diesen Bericht aber auch individuell ver ndern oder ganz weglassen G Data AntiVirus Business Wenn Sie den Client Server basierten Virenschutz G Data AntiVirus z B im Rahmen der G Data AntiVirus Business oder G Data AntiVirus Enterprise L sung installiert haben k nnen Sie ber das Setzen des H kchens bei Virenfunde an G Data AntiVirus Business melden daf r sorgen dass die Client Server basierte Antivirensoftware G Data AntiVirus ber Virenfunde des MailGateways benachrichtigt wird und Ihnen auf diese Weise einen umfassenden berblick ber die Virenbelastung bzw gef hrung Ihres Netzwerkes liefert Scanparameter In diesem Bereich k nnen Sie die Virenerkennungsleistung von G Data MailSecurity optimieren und an pers nliche Erfordernisse anpassen Generell gilt dass durch eine Verringerung der Virenerkennungsleistung die Performance des Gesamtsystems steigt w hrend eine Erh hung der Virenerkennungsleistung m glicherweise leichte Einbu en in der Performance mit sich bringen kann Hier ist von F
47. vom Server an den Client bertragene Sperrung neuer Updates kann dort ohne Kontakt zum G Data ManagementSever nicht r ckg ngig gemacht werden Die Anzahl der zu speichernden Rollbacks k nnen Sie im Bereich Server Einstellungen vornehmen Standardm ig werden die letzten f nf Signaturst nde gespeichert U Update Rollback Engine A E3 Gesperrte Updates T Datum Uhrzeit T FE AVA 22 5834 20 08 2012 00 00 00 E AVA 22 5848 22 08 2012 10 24 49 Neue Updates sperren bis 19 09 2012 B OK Abbrechen Server Einstellungen Einstellungen Im Einstellungen Bereich finden Sie folgende Optionen e Rollbacks Geben Sie hier an wie viele der aktualisierten Virensignaturupdates Sie f r Rollbacks als Reserve vorhalten m chten Als Standardwert gelten hier jeweils die letzten f nf Signaturupdates der jeweiligen Engine Automatisches Bereinigen Hier k nnen Sie festlegen dass Protokolleintr ge Scan Protokolle und Berichte nach einem eingegebenen Zeitraum automatisch gel scht werden UJ Server Einstellungen Einstellungen E Mail Einstellungen Synchronisation Lastbegrenzung Backup Rollbacks Anzahl zu speichernder Updates f r Rollbacks 5 Updates Automatisches Bereinigen E Protokolleintr ge automatisch l schen Eintr ge l schen die lter als 10 Tagesind E Scan Protokolle automatisch l schen Protokolle l schen die lter als 15 5 Tagesind E Berichte automatisch l
48. werden soll 49 G Data Business Software e Datei Hier k nnen Sie den Namen der Datei eingeben die Sie von der W chterkontrolle ausnehmen m chten Sie k nnen hier auch mit Platzhaltern arbeiten Prozess Soll ein bestimmter Prozess nicht vom W chter berwacht werden ist der Name des betreffenden Prozesses hier einzutragen Sie k nnen diesen Vorgang bei Bedarf beliebig oft wiederholen und im W chter Ausnahmen Fenster vorhandene Ausnahmen auch wieder l schen oder modifizieren Die Funktionsweise von Platzhaltern ist folgenderma en e Das Fragezeichen Symbol ist Stellvertreter f r einzelne Zeichen e Das Sternchen Symbol ist Stellvertreter f r ganze Zeichenfolgen Um z B s mtliche Dateien mit der Dateiendung exe sch tzen zu lassen geben Sie also exe ein Um z B Dateien unterschiedlicher Tabellenkalkulationsformate zu sch tzen z B xlr xls geben Sie einfach xI ein Um z B Dateien unterschiedlichen Typs mit einem anf nglich gleichen Dateinamen zu sch tzen geben Sie beispielsweise text ein Dies w rde die Dateien texti txt text2 txt text3 txt usw betreffen Verhaltens berwachung Die Verhaltens berwachung stellt einen weiteren Schutz vor sch dlichen Dateien dar der im Unterschied zum W chter nicht signaturbasiert arbeitet sondern das tats chliche Verhalten einer Datei analysiert Um eine Einordnung vorzunehmen legt die Verhaltens berwachung verschiedene Kriterien zugrunde unter ander
49. 02 2012 11 5 2 132 01 03 2012 EBsDaTaav Haupt Server 94 20 02 2012 11 5 2 132 01 03 2012 lrestastus Haupt Server 94 20 02 2012 11 5 2 132 01 03 2012 EBSDATAEP Haupt Server 94 15 08 2012 11 5 2 132 01 03 2012 EBHYPERBR2 4 Haupt Server 94 15082012 11 5 2132 01 03 2012 EBHYPERQSS Haupt Server 94 22 08 2012 12 0 0 95 22 08 2012 Subnet Server hinzuf gen Server deinstallieren Schlie en Die Zuordnung der Clients zu Subnet Servenn ist unabh ngig von der Gruppierung von Clients Daher k nnen Clients die unterschiedlichen Subnet Servern zugeordnet sind dennoch in Gruppen unterteilt werden 26 G Data Administrator Subnet Server Synchronisation Um eventuelle nderungen auch au erhalb des regul ren Kommunikationsintervalls von Server und Subnet Server zu erm glichen kann die Subnet Server Synchronisation auch manuell angesto en werden Beenden ber diese Funktion wird der G Data Administrator geschlossen Der G Data ManagementServer bleibt weiterhin gestartet und steuert den Virenschutz im Netzwerk gem der festgelegten Vorgaben Clients Aktualisieren Um nderungen im Netzwerk zu verfolgen die sich zu der Zeit ergeben in der Sie den G Data Administrator nutzen k nnen Sie die Aktualisieren Funktion verwenden Deaktivierte Clients anzeigen Clients die nicht aktiviert sind k nnen ber diese Funktion wieder sichtbar gemacht werden Deaktivierte Clients werden dabei als durchscheinende Symbole d
50. 3 Variante Hier steht Ihnen die Funktion Pr fung ausgehender Mails SMTP im Status Bereich zur Verf gung 87 G Data Business Software 9 G Data MailSecurity Administrator Der G Data MailSecurity Administrator ist die Steuerungssoftware f r das G Data MailSecurity MailGateway das vom Systemadministrator zentral gesteuert den gesamten SMTP und POP3 basierten E Mailverkehr mit und in Ihrem gesamten Netzwerk sichert Der Administrator kann passwortgesch tzt von jedem Rechner unter Windows gestartet werden Als ferngesteuerte Jobs sind alle denkbaren Einstellungs nderungen am Virenscanner und Virensignatur Updates m glich Erster Programmstart beg Sie k nnen das AdministratorTool zur Steuerung des MailGateways mit einem Klick auf den a Eintrag G Data MailSecurity Administrator in der Programmgruppe Start gt Alle Programme gt G Data M ilSecurity des Startmen s aufrufen Beim Starten des Administrators werden Sie nach dem Server und dem Kennwort gefragt Geben Sie in dem Feld Server den Computernamen oder die IP Adresse des Computers ein auf dem das MailGateway installiert wurde Da Sie jetzt noch kein Kennwort vergeben haben klicken ohne Eingabe eines Kennworts einfach auf die OK Schaltfl che Es ffnet sich ein Kennworteingabefenster in dem Sie unter Neues Kennwort ein neues Kennwort f r den G Data MailSecurity Administrator vergeben k nnen Sie best tigen das eingegebenen Kennwort durch erneutes Eintippen im
51. Adressat auf diesen Absender reagiert wird dieser aus dem Greylist Filter herausgenommen und in eine Whitelist eingetragen Nun wird die Zustellung dieser Mails nicht mehr blockiert bzw verz gert e Lebenszeiten Tage Damit die Whitelist der erw nschten Absender aktuell bleibt verbleibt eine Absenderadresse nur eine bestimmte Zeit auf der Whitelist bevor sie wieder auf Greylist Status gesetzt wird Der Timer wird f r den jeweiligen Absender bei jedem neuen Mailversand wieder zur ckgesetzt Wenn Sie hier z B einen Wert ber 30 Tage eintragen k nnen Sie auch erw nschte monatliche Newsletter permanent auf der Whitelist f hren Der Greylist Filter kann nur dann ausgew hlt werden wenn auch der Spam Filter von G Data MailSecurity aktiviert ist Au erdem muss eine SQL Datenbank auf dem Server installiert sein Anh nge filtern Beim Filtern von Anh ngen haben Sie eine gro e Auswahl von M glichkeiten um Mail Anh nge Attachments und Anlagen zu filtern Die meisten E Mailviren verbreiten sich ber solche Attachments die in den meisten F llen mehr oder minder gut verborgene ausf hrbare Dateien enthalten Dabei kann es sich um eine klassische EXE Datei handeln die ein Schadprogramm enth lt aber auch um VB Skripte die sich unter bestimmten Voraussetzungen sogar hinter vermeintlich sicheren Grafik Film oder Musikdateien verbergen Generell sollte jeder Anwender bei der Ausf hrung von Mail Anh ngen gro e Vorsicht walten lass
52. Anmeldung am Server ist nat rlich wie auch f r das Internet Update der Virensignaturen eine Internetverbindung notwendig Zeitplanung Viren Update ber die Karteikarte Zeitplanung Viren Update k nnen Sie festlegen wann und in welchem Rhythmus das automatische Update erfolgen soll Unter Ausf hren geben Sie dazu eine Vorgabe vor die Sie dann mit den Eingaben unter Zeitpunkt spezifizieren Unter T glich k nnen Sie mit Hilfe der Angaben unter Wochentage z B bestimmen dass Ihr Rechner nur an Werktagen das Update durchf hrt oder eben nur an jedem zweiten Tag oder gezielt an Wochenenden an denen er nicht zur Arbeit genutzt wird Um unter Zeitpunkt Daten und Zeiteintr ge zu ndern markieren Sie einfach das Element das Sie ndern m chten z B Tag Stunde Monat Jahr mit der Maus und nutzen dann die Pfeiltasten oder die kleinen Pfeilsymbole rechts vom Eingabefeld um sich im jeweiligen Element chronologisch zu bewegen 101 G Data Business Software Internet Einstellungen Falls Sie einen Rechner hinter einer Firewall verwenden oder andere besondere Einstellungen bez glich Ihres Internetzugangs haben verwenden Sie bitte einen Proxyserver Sie sollten diese Einstellung nur ndern wenn das Internet Update nicht funktioniert Wenden Sie sich wegen der Proxy Adresse gegebenenfalls an Ihren Internetzugangsanbieter Die Zugangsdaten f r die Internetverbindung Benutzernamen und Passwort sind gerade beim automatischen Intern
53. Backup ins Firmennetzwerk e Voll Backup und differentielles Backup G Data Business Software 2 Allgemeines 2 1 PremiumHotline Die PremiumHotline f r G Data Netzwerklizenzen steht allen registrierten Business Kunden jederzeit zur Verf gung Telefon 49 234 9762 901 Nutzen Sie eine Flatrate so ist das Supportgespr ch nach den Tarifbedingungen ohne zus tzliche Kosten E Mail business support gdata de Viele Fragen und Sachverhalte sind auch schon im Supportbereich der G Data Website beantwortet worden Besuchen Sie uns unter www gdata de Die Registriernummer finden Sie je nach Art des Produktes auf der Lizenzurkunde MediaPack oder in der Auftragsbest tigung Kontaktieren Sie im Zweifelsfall Ihren H ndler bzw den betreuenden Distributor berpr fen Sie vor Gespr chen mit der Hotline wie Ihr Computer Netzwerk ausgestattet ist Wichtig sind dabei vor allem folgende Informationen e Die Versionsnummern des G Data Administrators und des G Data ManagementServers diese finden Sie im Hilfe Men des G Data Administrators e Die Registrierungsnummer oder der Benutzernamen f r das Internet Update e Die genaue Windows Version Client Server e Zus tzlich installierte Hard und Softwarekomponenten Client Server e Eventuell auftretende Fehlermeldungen inkl Fehlercodes sofern vorhanden im genauen Wortlaut Mit diesen Angaben wird das Gespr ch mit den Support Mitarbeitern k rzer effektiver und erfolgreicher verl
54. Business Software Schlie en Sie sp testens jetzt alle offenen Anwendungen im Windows System da diese sonst zu Problemen bei der Installation f hren k nnen Nach einem klick auf Weiter wird die Installation fortgesetzt folgen Sie dann den Installationsschritten bei denen der Installationsassistent Sie unterst tzt Nach der Installation ist unter Start gt Alle Programme gt G Data Administrator der Eintrag G Data Administrator anw hlbar Anmeldung Beim Starten des G Data Administrators werden Sie nach dem Server Authentisierung Benutzername und Kennwort gefragt Geben Sie in dem Feld Server den Namen des Computers ein auf dem der G Data ManagementServer installiert wurde W hlen Sie nun Ihre Authentisierung aus e Windows Authentisierung Wenn Sie diese Authentisierungsvariante w hlen k nnen Sie sich mit dem Benutzernamen und Passwort Ihres Windows Administrator Zugangs auf dem G Data ManagementServer einloggen Integrierte Authentisierung Mit der integrierten Authentisierung k nnen Sie als Systemadministrator auch anderen Personen Zugriff auf den G Data Administrator geben So k nnen Sie z B ein spezielles Konto anlegen das nur Leserechte beinhaltet Diese zus tzlichen Konten k nnen Sie ber die Funktion Benutzerverwaltung anlegen und verwalten Einrichtungsassistent Beim ersten Start des G Data Administrators wird automatisch der Einrichtungsassistent ge ffnet Dieser hilft bei der Einrichtung der Clients und f
55. CAR Test File not a EICAR Test File not a EICAR Test File not a EICAR Test File not a EICAR Test File not a EICAR Test File not a FICAR Test File Inot a n 100_10 e cn_100_10 X lt gt Anzahl pro Seite 10000 Seite 1 57 von 1 Virenalarm Venen EIILERIES ZEIVEERTES Datenstand 22 08 2012 10 24 51 Eintr ge 25 Markiert 0 In der Men leiste steht Ihnen f r den Aufgabenbereich Berichte ein zus tzlicher Men eintrag zur Verf gung F r die Funktionen die mit Dateien operieren l schen zur ckbewegen etc m ssen Sie in der Berichts bersicht die jeweilige Datei bzw Dateien markieren Folgende Funktionen k nnen Sie hier ausw hlen e Druckvorlagen Hier k nnen Sie spezielle Druckvorlagen vordefinieren um schnell unterschiedlichste Berichte ausdrucken zu k nnen ber die Einschr nkung der Ausgabedaten des Berichtzeitraums und das Setzen von Filtern k nnen Sie dabei das Druckvolumen minimieren e Ansicht Geben Sie hier an ob Sie sich alle Berichte nur Berichte mit nicht entfernten Viren oder nur Quarant neberichte anzeigen lassen wollen Sie k nnen sich auch den Inhalt der Quarant ne anzeigen lassen e Abh ngige Berichte ausblenden Wenn auf Grund verschiedener Auftr ge oder mehrfach durchgef hrter Auftr ge eine Virenmeldung oder ein Bericht doppelt oder mehrfach angezeigt wird k nnen Sie hiermit die Duplikate ausblenden Nur der aktuellste Eintrag wird dann angezeigt und kann bearbeitet wer
56. Feld Neues Kennwort best tigen und klicken dann auf OK Sie k nnen das Kennwort jederzeit im Bereich Optionen in der Karteikarte Erweitert mit einem Klick auf die Schaltfl che Kennwort ndern neu vergeben Weitere Programmstarts Sie k nnen das AdministratorTool zur Steuerung des MailGateways mit einem Klick auf den Eintrag G Data MailSecurity Administrator in der Programmgruppe Start gt Alle Programme gt G Data MailSecurity des Startmen s aufrufen Beim Starten des Administrators werden Sie nach dem Server und dem Kennwort gefragt Geben Sie in dem Feld Server den Computernamen oder die IP Adresse des Computers ein auf dem das MailGateway installiert wurde 9 1 Programmbereiche Die Bedienung von G Data MailSecurity ist prinzipiell selbsterl uternd und bersichtlich gestaltet Anhand unterschiedlicher Karteikarten die Sie ber die links im G Data MailSecurity Administrator angezeigten Symbole anw hlen k nnen wechseln Sie in den jeweiligen Programmbereich und k nnen dort Aktionen durchf hren Voreinstellungen vornehmen oder Vorg nge berpr fen Folgende Programmbereiche stehen Ihnen zur Verf gung Status l er wer a Filter Wartenschlangen Aktivit t Virenfunde Be 88 G Data MailSecurity Administrator Au erdem finden Sie in der oberen Men leiste der Programmoberfl che bergreifende Funktionen und Einstellungsm glichkeiten Optionen Hier k nnen Sie grundlegende Einstellungen zum
57. Funktion k nnen Sie sich vor dem eigentlichen Ausdruck eine Vorschau der zu druckenden Seiten am Monitor ausgeben lassen Virus entfernen Mit dieser Funktion k nnen Sie versuchen den Virus manuell aus der Originaldatei zu entfernen Ob dieser Versuch erfolgreich war wird Ihnen in der bersicht angezeigt In Quarant ne verschieben Diese Funktion verschiebt die ausgew hlten Dateien in den Quarant ne Ordner Die Dateien werden verschl sselt im Quarant ne Ordner auf dem G Data ManagementServer gespeichert Die Originaldateien werden gel scht Durch die Verschl sselung ist sichergestellt dass der Virus keinen Schaden anrichten kann Beachten Sie dass zu jeder Datei in der Quarant ne ein Bericht geh rt Wenn Sie den Bericht l schen wird auch die Datei im Quarant ne Ordner gel scht Sie k nnen eine Datei aus dem Quarant ne Ordner zur Untersuchung an den Emergency AntiViren Service senden ffnen Sie dazu das Kontextmen eines Quarant ne Berichts mit einem Rechtsklick In dem Berichtdialog klicken Sie dann nach Wahl des Einsendegrunds die Schaltfl che OK Datei l schen Mit der Funktion Datei l schen l schen Sie die Originaldatei auf dem Client Datei aus Quarant ne zur ckbewegen Hiermit verschieben Sie eine Datei aus dem Quarant ne Ordner zur ck an den Ursprungsort auf dem Client Achtung Die Datei wird in ihrem Originalzustand wiederhergestellt und ist weiterhin infiziert Datei s ubern und aus Quarant ne zur ckbew
58. Geben Sie unter Wiederholungsintervall an in welchen Abst nden G Data MailSecurity einen neuen Versendeversuch unternehmen soll So bedeutet z B die Angabe 1 1 1 4 dass G Data MailSecurity die ersten drei Stunden st ndlich versucht die Mail zu verschicken und von da an regelm ig im Abstand von 4 Stunden Unter Fehlerwartezeit legen Sie fest wann die Versendung der Mail endg ltig abgebrochen und die Mail gel scht wird Sie k nnen Absender von Nachrichten in der Warteschlangen alle x Stunden benachrichtigen wobei x ein ganzzahliger Stundenwert sein muss Wenn Sie die Absender einer nicht zustellbaren Nachricht nicht regelm ig informieren m chten geben Sie hier einfach eine O ein Auch wenn Sie die regelm ige Benachrichtigung von Absendern nicht weitergeleiteter Mails abschalten wird der Absender nat rlich dennoch informiert wenn seine Mail endg ltig nicht zugestellt und vom Server gel scht wurde ber die Schaltfl che Auf Standardwerte zur cksetzen k nnen Sie die Standardeinstellungen im Bereich Warteschlange wiederherstellen Diese Einstellungen haben sich in der Praxis bew hrt Gr enbegrenzung Die Gr e der Warteschlange kann auf Wunsch begrenzt werden Dies dient dem Schutz vor Denial of Service Attacken Sollte die Gr enbeschr nkung berschritten werden werden keine weiteren Mails mehr in die Warteschlange aufgenommen Erweitert Im Erweitert Bereich k nnen Sie globale Einstellungen von G Data MailSecu
59. Inhaltsverzeichnis 1 Die G Data Business Software 1 1 G Data AntiVirus Business 1 2 G Data AntiVirus Enterprise 1 3 G Data ClientSecurity Business 1 4 G Data ClientSecurity Enterprise 1 5 G Data EndpointProtection Business 1 6 G Data EndpointProtection Enterprise 2 Allgemeines 2 1 PremiumHotline 2 2 Systemvoraussetzungen 2 3 Erste Schritte 2 4 G Data BootScan 3 Installation 3 1 G Data ManagementServer 3 2 G Data Administrator 3 3 G Data WebAdministrator 3 4 G Data Security Clients 3 5 G Data MailSecurity 4 G Data ManagementServer 5 G Data Administrator 5 1 Men leiste 5 2 Clientauswahlbereich 5 3 Aufgabenbereiche 5 4 Mobile Clients 6 G Data Security Client 6 1 Tray Icon 7 G Data WebAdministrator 7 1 Programmaufbau des G Data WebAdministrators 8 G Data MailSecurity MailGateway G Data Business Software 10 10 10 10 10 15 15 15 15 15 15 22 23 23 23 23 23 83 83 86 86 87 G Data Business Software 9 G Data MailSecurity Administrator 9 1 Programmbereiche 9 2 Men leiste 10 FAQ Installation 10 1 Ich habe die G Data Software ohne Registrierung installiert Wie kann ich die Software registrieren 10 2 Ich m chte die Installation der Clients zentral vom Server aus ber den G Data Administrator durchf hren 10 3 Ich m chte den G Data Administrator auf einem Client Rechner installieren 10 4 Ich m chte die Clients mit Hilfe der G Data CD
60. Ordner zu bewegen so unsch dlich zu machen und zur weiteren Begutachtung dem Netzwerkadministrator bei n chster Gelegenheit zur Verf gung zu stellen Der Anwender kann auch aus dem Windows Explorer heraus Dateien oder Verzeichnisse berpr fen indem er diese markiert und dann in dem Kontextmen der rechten Maustaste die Funktion Auf Viren pr fen G Data AntiVirus verwendet W hrend einer laufenden Virenpr fung wird das Kontextmen um folgende Eintr ge erweitert Priorit t Virenpr fung Der Anwender hat hier die M glichkeit die Priorit t der Virenpr fung festzulegen Bei Hoch erfolgt die Virenpr fung schnell allerdings kann sich das Arbeiten mit anderen Programmen an diesem Rechner deutlich verlangsamen Bei der Einstellung Niedrig dauert die Virenpr fung hingegen vergleichsweise lange daf r kann w hrenddessen ohne gr ere Einschr nkungen am Client Rechner weitergearbeitet werden Virenpr fung anhalten Diese Option erlaubt es dem Anwender eine lokal gestartete Virenpr fung eingenst ndig anzuhalten Scanauftr ge die vom G Data ManagementServer festgelegt werden k nnen nur dann angehalten werden wenn der Administrator beim Anlegen des Jobs die Option Anwender kann den Job anhalten oder abbrechen aktiviert hat Virenpr fung abbrechen Diese Option erlaubt es dem Anwender eine lokal gestartete Virenpr fung eingenst ndig abzubrechen Scanauftr ge die vom G Data ManagementServer festgelegt werden k nnen nu
61. Programme f r die Nutzung durch ausgew hlte Clients sperren Legen Sie dazu unter Status fest ob die Einschr nkungen f r alle Benutzer des jeweiligen Clients gelten sollen oder nur f r Benutzer die keine Administratorberechtigungen auf dem Client Rechner besitzen Unter Modus bestimmen Sie nun ob es sich bei der Anwendungskontrollliiste um eine Whitelist oder Blacklist handeln soll e Whitelist Nur die hier aufgef hrten Anwendungen k nnen vom Client Rechner aus verwendet werden e Blacklist Hier aufgef hrte Anwendungen k nnen auf dem Client Rechner nicht verwendet werden 3 HYPERQSS G Data EndpointProtection Administrator Fee ee Admin Clients Optionen Lizenzmanagement HC AxN Dashboard Clients Client Einstellungen Auftr ge PolicyManager Firewall PatchlManager Berichte ReportlMianager Statistik Client suchen p r S S Ger tekontrolle X Web Inhaltskontrolle S JInternetnutzungszeit I s 4 Alle ManagementServer 4 HYPEROSS b BaD Status nicht aktiviert X bernehmen gt TT De Modus Blacklist nur aufgef hrte Anwendungen sperrer X Verwerfen ay Mobile Android Clie Ziehen Sie einen Spattenkopf auf diese Fl che um nach dieser Spalte zu gruppieren Regeltyp T Inhalt T Kommentar T Keine Daten vorhanden E Verbunden HYPERQSS5 HYPERQS5 Karl Datenstand 22 08 2012 10 24 51 Neue Regel erstellen ber die Neu Schaltfl che kann eine neue Regel er
62. ROM mit der Client Software ausstatten 10 5 Nach der Installation des Clients laufen einige Anwendungen erheblich langsamer als vorher 11 FAQ Allgemeines 11 1 MailSecurity Exchange Server 2000 und AVM Ken 11 2 Wie kann ich berpr fen ob die Clients eine Verbindung zum G Data ManagementS erver haben 11 3 Mein Postfach wurde in die Quarant ne geschoben 11 4 Der MMS soll nicht ber seinen Namen sondern ber die IP Adresse angesprochen werden 11 5 Speicherorte und Pfade 12 FAQ Linux Nutzung 12 1 Linux Fileserver Clients Es wird keine Verbindung zum G Data ManagementServer aufgebaut Signaturen werden nicht aktualisiert 12 2 Installation der Client Software auf Linux Rechnern 13 FAQ Fehlermeldungen 13 1 Einige Clients melden Die Virendatenbank ist besch digt Was ist zu tun 13 2 Fehlermeldung Sie ben tigen mindestens Microsoft Exchange Server 2007 SP 1 13 3 Einige Clients melden Programmdateien wurden ver ndert oder sind besch digt Was ist zu tun 88 88 88 105 105 105 105 105 105 108 108 108 108 108 108 110 110 110 113 113 113 113 Die G Data Business Software 1 Die G Data Business Software In Zeiten der weltweiten Vernetzung und den daraus resultierenden massiven Sicherheitsrisiken ist das Thema Virenschutz nicht l nger nur f r IT Fachleute von Interesse Es muss vielmehr im Rahmen eines umfassenden unternehmensweiten Risikomanagem
63. ReportManager Statistik pio x snno sa Bee laaa 2320 0a 4 SF Alle ManagementServer Ziehen Sie einen Spaltenkopf auf diese Fl che um nach dieser Spalte zu gruppieren 4 HYPERQS5S PAD al Headquarter T Datum Uhrzeit T Melder T Virus Virus gefunden Development_3 24 01 2012 11 24 08 Scanner EICAR Test File not a gt al Mobile Android Clie b d Sitel w 100 10004444 Sau 500 ww Berlin ww Bochum ww CeBit cn 101 E cn 100 1 I 3 Virus gefunden HRI F Virus wird entfer HR F Virus gefunden HRI J Virus gefunden HR_1 J Virus gefunden HR_1 J Virus gefunden Notebook_4 3 Virus gefunden Notebook_4 Virus gefunden Notebook_4 J Virus gefunden Notebook_4 JE Virus gefunden Notebook_4 3 Virus gefunden Notebook_7 F Virus gefunden Notebook_7 JE Virus gefunden Notebook_7 Ik Virus nefunden_Natehnnk 7 24 01 2012 11 14 08 Scanner 24 01 2012 11 14 08 Scanner 24 01 2012 11 14 08 Scanner 24 01 2012 11 14 08 Scanner 24 01 2012 11 14 08 Scanner 24 01 2012 11 14 08 Scanner 24 01 2012 11 14 08 Scanner 24 01 2012 11 14 08 Scanner 24 01 2012 11 14 08 Scanner 24 01 2012 11 14 08 Scanner 24 01 2012 11 14 08 Scanner 24 01 2012 11 14 08 Scanner 24 01 2012 11 14 08 Scanner 24 01 2012 11 14 NR Sranner EICAR Test File not a EICAR Test File not a EICAR Test File not a EICAR Test File not a EICAR Test File not a EICAR Test File not a EICAR Test File not a EI
64. Schaltfl che ffnet sich das Registrierungsformular Geben Sie dort die Registriernummer ein die dem Produkt beiliegt Sie finden diese je nach Art des Produktes auf der Lizenzurkunde MediaPack oder in der Auftragsbest tigung Kontaktieren Sie im Zweifelsfall Ihren H ndler bzw den betreuenden Distributor Durch die Eingabe der Registrierungsnummer wird Ihr Produkt aktiviert Die erstellten Zugangsdaten werden Ihnen nach erfolgter Registrierung angezeigt Notieren Sie sich unbedingt diese Zugangsdaten Nach erfolgter Registrierung ist eine erneute Eingabe des Lizenzschl ssels nicht mehr m glich Sollten Sie bei der Eingabe der Registriernummer Probleme haben berpr fen Sie die Registriernummer auf die korrekte Eingabe Je nach verwendeten Schriftsatz wird ein gro es I wie Ida oft als die Ziffer 1 bzw dem Buchstaben l wie Ludwig fehlinterpretiert Das Gleiche gilt f r B und 8 G und 6 Z und 2 Sollten Sie eine G Data ClientSecurity eine G Data EndpointProtection oder als Zusatzmodul einen G Data PatchManager erworben und bei der Installation nicht aktiviert haben werden die Karteireiter Firewall PatchManager und PolicyManager erst nach erfolgreicher Aktivierung freigeschaltet Bis dahin stehen nur die Funktionen von G Data AntiVirus Business zur Verf gung 10 2 Ich m chte die Installation der Clients zentral vom Server aus ber den G Data Administrator durchf hren Am komfortabelsten ist die Installation
65. Server zur Verf gung Auch das Verbinden mit einer anderen Dom ne ist m glich Soll die Verteilung der Clients auf die einzelnen Rechner direkt im Anschluss automatisch geschehen muss die Option G Data Client automatisch auf neu hinzugef gten Rechnern installieren aktiviert werden Diese Option bewirkt auch dass auf jedem Rechner der zur Active Directory Dom ne zugef gt wird sofort der Client installiert wird sofern er die Mindestvoraussetzungen erf llt Der G Data ManagementServer gleicht seinen Datenstand regelm ig mit dem Active Directory ab Den Turnus in dem der Datenstand abgefragt wird kann individuell unter Server Einstellungen gt Synchronisation eingestellt werden Folgende Symbole sind in der Verzeichnisauswahl sichtbar 36 lu WO a u k Netzwerksymbol Gruppe Server aktiviert Server deaktiviert Client aktiviert Client deaktiviert Linux Client aktiviert Linux Client deaktiviert G Data Administrator Mobile Client aktiviert Mobile Client deaktiviert Fa ba D Nicht ausw hlbare Ger te Hierunter fallen z B Netzwerkdrucker In der Symbolleiste finden Sie die wichtigsten Befehle der Men leiste als anklickbare Symbole Ansicht aktualisieren ber Aktualisieren oder die Taste F5 k nnen Sie die Ansicht der A Administratoroberfl che jederzeit aktualisieren um z B auch aktuelle Anderungen bei der Ansicht zu ber cksichtigen Alles erweitern reduzieren Hiermit k
66. TWARE G DATA AVK ManagementServer ComputerName HKEY_LOCAL_MACHINE SOFTWARE Wow6432Node G DATA AVK ManagementServer ComputerName 108 FAQ Allgemeines Aktivierung der Clients im G Data Administrator Damit die Verbindung vom Server zu den Clients auch ber die IP Adresse hergestellt werden kann m ssen die Clients im G Data Administrator mit Ihrer IP Adresse aktiviert werden Das geht entweder von Hand Clients Client aktivieren Dialog oder durch Active Directory Synchronization G Data Client Setup von der DVD Wenn die Clients direkt von der DVD installiert werden fragt das Installationsprogramm sowohl nach dem Servernamen als auch nach dem Computernamen Geben Sie hier jeweils die IP Adresse ein 11 5 Speicherorte und Pfade Virensignaturen G Data Security Client e XP Server 2003 Server 2003 R2 C Programme Gemeinsame Dateien G DATA AVKScanP AVASTS5 bzw BD e Vista Win Win8 Server 2008 Server 2008 R2 Server 2012 C Programme x86 Common Files G DATA AVKScanP AVASTS bzw BD Virensignaturen G Data ManagementServer e XP Server 2003 Server 2003 R2 C Dokumente und Einstellungen All Users Anwendungsdaten G DATA AntiVirus ManagementServer Updates e Vista Win Win8 Server 2008 Server 2008 R2 Server 2012 C ProgramData G DATA AntiVirus ManagementServer Updates G Data Security Client Quarant ne e XP Server 2003 Server 2003 R2 C Programme Gemeinsame Dateien G DATA AVKScanP QBase e Vista
67. Verzeichnis Admin freizugeben und dann die Datei Admin exe von dem anderen Computer aufzurufen Nat rlich k nnen Sie die Datei auch auf andere Computer kopieren und von dort starten Die Freigabe hat den Vorteil dass Sie immer die neueste Version starten da die Datei durch ein Internet Update aktualisiert werden kann Wahlweise k nnen Sie deshalb auch die G Data DVD in das DVD Laufwerk des Client Rechners einlegen die Schaltfl che Installieren dr cken und anschlie end die Komponente G Data Administrator durch einen Klick auf die entsprechende Schaltfl che ausw hlen Im folgenden Begr ungsbildschirm werden Sie dar ber informiert dass Sie im Begriff sind den G Data Administrator auf Ihrem System zu installieren Schlie en Sie sp testens jetzt alle offenen Anwendungen in Ihrem Windows System da diese sonst zu Problemen bei der Installation f hren k nnten Klicken Sie auf Weiter um mit der Installation fortzufahren Der n chste Bildschirm erm glicht Ihnen die Auswahl des Ortes an dem die Daten des G Data Administrators abgespeichert werden sollen Standardm ig wird der G Data Administrator unter C Programme G DATA G DATA AntiVirus ManagementServer Admin abgelegt Sollten Sie einen anderen Speicherort ausw hlen wollen haben Sie die M glichkeit ber die Schaltfl che Durchsuchen eine Verzeichnisansicht zu ffnen in der Sie ein anderes Verzeichnis ausw hlen oder auch neu anlegen k nnen Mit Weiter gelangen Sie zum n chsten Installa
68. Win Win8 Server 2008 Server 2008 R2 Server 2012 C Programme x86 Common Files G DATA AVKScanP QBase G Data ManagementServer Quarant ne e XP Server 2003 Server 2003 R2 C Dokumente und Einstellungen All Users Anwendungsdaten G DATA AntiVirus ManagementServer Quarantine e Vista Win Win8 Server 2008 Server 2008 R2 Server 2012 C ProgramData G DATA AntiVirus ManagementServer Quarantine MMS Datenbanken integriert nur bis einschl Version 10 7 e XP Server 2003 Server 2003 R2 C Dokumente und Einstellungen All Users Anwendungsdaten G DATA AntiVirus ManagementServer Database e Vista Win Win8 Server 2008 Server 2008 R2 Server 2012 C ProgramData G DATA AntiVirus ManagementServer Database MMS Datenbanken SQL XP Server 2003 Server 2003 R2 Vista Win Win8 Server 2008 Server 2008 R2 Server 2012 e C Programme Microsoft SQL Server MSSQL 1 MSSQL Data GDATA_AntiVirus_ManagementServer mdf e C Programme Microsoft SQL Server MSSQL 1 MSSQL Data GDATA_AntiVirus_ManagementServer_log ldf 109 G Data Business Software 12 FAQ Linux Nutzung Geben Sie hier den Text ein 12 1 Linux Fileserver Clients Es wird keine Verbindung zum G Data ManagementServer aufgebaut Signaturen werden nicht aktualisiert 110 1 Pr fen Sie ob die beiden Prozesse des G Data Linux Clients laufen Geben Sie im Terminal linux ps ax grep av ein Sie sollte die Ausgaben Ssi 0 07 usr sbin avkserve
69. ahren Sie mehr zu den Einstellungsm glichkeiten f r Scanauftr ge im Kapitel Scanauftr ge definieren W hlen Sie zum ndern der Scan Parameter im Kontextmen ber Anklicken mit der rechten Maustaste den Befehl Eigenschaften Nun k nnen Sie die Einstellungen des Scanauftrags beliebig ver ndern Periodischer Scanauftrag Mit dieser Funktion lassen sich Scanauftr ge f r einzelne Rechner oder Rechnergruppen definieren Im Konfigurationsdialog lassen sich auf den jeweiligen Karteireitern Wiederholungsintervall Analyseumfang und weitere Scaneinstellungen festlegen Erfahren Sie mehr zu den Einstellungsm glichkeiten f r Scanauftr ge im Kapitel Scanauftr ge definieren W hlen Sie zum ndern der Scan Parameter im Kontextmen ber Anklicken mit der rechten Maustaste den Befehl Eigenschaften Nun k nnen Sie die Einstellungen des Scanauftrags beliebig ver ndern Backup Auftrag Definieren Sie hier wann und in welchem Umfang die Daten auf Clients gebackupt werden sollen Erfahren Sie mehr zu den Einstellungsm glichkeiten f r Scanauftr ge im Kapitel Backupauftr ge definieren Wiederherstellungsauftrag Mit dieser Funktion lassen sich auf Clients oder Gruppen zentral Backups zur ckspielen Erfahren Sie mehr zu den Einstellungsm glichkeiten f r Scanauftr ge im Kapitel Backupauftr ge definieren 55 G Data Business Software Softwareerkennungsauftrag Mit dieser Funktion l sst sich auf Clients oder Gruppen installiert
70. ailversendern wirkungsvoll zu blockieren Das Programm pr ft viele Merkmale der Mails die typisch f r Spam sind Anhand der zutreffenden Merkmale wird ein Wert errechnet der die Wahrscheinlichkeit f r Spam widerspiegelt Dazu stehen Ihnen mehrere Karteikarten zur Verf gung in denen Ihnen alle relevanten Einstellungsm glichkeiten thematisch gegliedert zur Verf gung stehen Filter Geben Sie unter Name und Bemerkung an wie Sie den Filter nennen m chten und welche zus tzlichen Informationen hierzu vielleicht n tig sind Unter Reaktion k nnen Sie bestimmen wie der Spam Filter mit Mails umgehen soll die m glicherweise Spam enthalten Dabei k nnen Sie drei Abstufungen vornehmen die davon beeinflusst werden wie hoch G Data MailSecurity die Wahrscheinlichkeit daf r ansetzt dass es sich bei der betreffenden E Mail um Spam handelt Unter Spamverdacht wird der Umgang mit den Mails geregelt in denen G Data MailSecurity einzelne Spam Elemente findet Dabei muss es sich nicht generell um Spam handeln sondern in seltenen F llen m glicherweise auch um Newsletter Mails oder Sammelmailings die vom Empf nger durchaus erw nscht sind Hier empfiehlt es sich den Empf nger auf den Spam Verdacht hinzuweisen Unter Hohe Spamwahrscheinlichkeit werden die Mails zusammengefasst die viele Merkmale f r Spam in sich vereinen und nur in sehr seltenen F llen vom Empf nger wirklich erw nscht sind Unter Sehr hohe Spamwahrscheinlichkeit finden sich di
71. all zu Fall abzuw gen Folgende Funktionen stehen Ihnen hier zur Verf gung e Engines benutzen G Data MailSecurity arbeitet mit zwei Antiviren Engines zwei grunds tzlich unabh ngig voneinander operierenden Virenanalyseeinheiten Unter Engines benutzen stellen Sie ein wie diese miteinander kooperieren Prinzipiell ist die Verwendung beider Engines der Garant f r optimale Ergebnisse bei der Virenprophylaxe Die Verwendung einer einzigen Engine bringt dagegen Performance Vorteile mit sich d h wenn Sie nur eine Engine verwenden kann der Analysevorgang schneller erfolgen 98 G Data MailSecurity Administrator Dateitypen Unter Dateitypen k nnen Sie festlegen welche Dateitypen von G Data MailSecurity auf Viren untersucht werden sollen Wir empfehlen hier die automatische Typ Erkennung ber die automatisch nur die Dateien gepr ft werden die theoretisch auch einen Virus enthalten k nnen Wenn Sie selber die Dateitypen definieren m chten f r die eine Virenpr fung erfolgen soll verwenden Sie die Funktion benutzerdefiniert Durch Anklicken der eee Schaltfl che k nnen Sie dann eine Dialogbox ffnen in der Sie die gew nschten Dateitypen ins obere Eingabefeld eintragen und dann ber die Hinzuf gen Schaltfl che in die Liste der benutzerdefinierten Dateitypen bernehmen Sie k nnen dabei auch mit Platzhaltern arbeiten also Zeichen oder Zeichenketten durch die folgenden Symbole ersetzen Das Fragezeichen Symbol ist Stellvertrete
72. alle auflaufenden Backups gespeichert werden sollen Wird hier kein Verzeichnis angegeben werden alle Backups unter C ProgramData G DATA AntiVirus ManagementServer Backup bzw C Dokumente und Einstellungen All Users Anwendungsdaten G DATA AntiVirus ManagementServer Backup gespeichert Da s mtliche mit der G Data Software erstellten Backups verschl sselt sind besteht auch die M glichkeit die Passw rter f r die Backups zu exportieren und f r eine sp tere Verwendung zu speichern ber die Schaltfl che Backup Archive importieren erm glicht den Zugriff auf Backups die in anderen Ordnem gespeichert sind U Server Einstellungen 4 Einstellungen E Mail Einstellungen Synchronisation Lastbegrenzung Backup gt Diskspace Quota Schwellwert f r clientseitige Warnmeldungen MB Schwellwert f r clientseitige Fehlermeldungen o Schwellwert f r serverseitige Warnmeldungen 05 MB o Schwellwert f r serverseitige Fehlermeldungen Serverseitige Backupverzeichnisse Aktiv T Verzeichnis T Hinzuf gen Backup Passwort exportieren Backup Archive importieren OK Abbrechen 34 G Data Administrator Programm Updates Im Bereich Stufenweise Verteilung k nnen Sie festlegen ob Sie Programmupdates zeitgleich auf allen Clients einspielen oder stufenweise Eine stufenweise Verteilung verringert die Systemlast die bei so einem Programmupdate unvermeidlich ist Wenn Sie sich f r eine stufenweise Verteilun
73. als 1 MB werden automatisch immer in der lokalen Quarant ne des Clients abgelegt um bei einem massiven Virenbefall das Netzwerk nicht unn tig zu belasten Alle Dateien die kleiner als 1 MB sind werden an den Quarant neordner des G Data ManagementServers bertragen Diese Einstellungen sind nicht ver nderbar Sollten auf einem mobilen Client ohne Verbindung zum G Data ManagementServer eine infizierte Datei gefunden werden die kleiner ist als 1 MB wird sie in der lokalen Quarant ne gespeichert und erst beim n chsten Kontakt zum G Data ManagementServer in die dortige Quarant ne bertragen Im Quarant ne Ordner k nnen befallene Dateien desinfiziert werden Wenn dies nicht funktioniert lassen sich die Dateien von dort auch l schen und ggf aus der Quarant ne an ihren Ursprungsort zur ckbewegen Achtung Beim Zur ckbewegen wird ein Virus nicht entfernt Sie sollten diese Option nur w hlen wenn das Programm ohne die befallene Datei nicht lauff hig ist und sie diese trotzdem zur Datenrettung ben tigen Die Client Quarant ne befindet sich im Verzeichnis ProgramData G DATA AntiVirusKit Client Quarantine Die G Data ManagementServer Quarant ne befindet sich im Verzeichnis ProgramData G DATA AntiVirus ManagementServer Quarantine 84 G Data Security Client Internet Update ber den G Data Security Client k nnen auch vom Client Rechner aus selbstst ndig Internet Updates der Virensignaturen durchgef hrt werden
74. amm Optionen auch als XML Datei speichern und so ggf erneut einspielen wenn der Bedarf gegeben ist 100 G Data MailSecurity Administrator Kennwort ndern Hier k nnen Sie das Administrator Passwort ndern dass Sie beim ersten Start von G Data MailSecurity vergeben haben Geben Sie dazu einfach das momentan aktuelle Passwort unter Altes Kennwort ein und dann unter Neues Kennwort und Neues Kennwort best tigen das neue Kennwort Mit Anklicken der OK Schaltfl che wird die Kennwort nderung durchgef hrt Logging Im Logging Bereich k nnen Sie den Mailverkehr auf Ihrem Server statistisch auswerten Die Ergebnisse dieser Statistikfunktion k nnen Sie im Statistik Bereich der Programmoberfl che aufrufen den Sie durch Anklicken der Schaltfl che Statistik im Programmbereich Status finden Alternativ k nnen Sie die ermittelten daten auch in einer externen Log Datei maillog txt abspeichern ber die Funktionen Nur Junk Mails und Anzahl von E Mails begrenzen k nnen Sie die Gr e dieser Log Datei gegebenenfalls begrenzen Update Im Update Bereich k nnen Sie umfangreiche Einstellungen vornehmen um G Data MailSecurity optimal auf die Gegebenheiten anzupassen die in Ihrem Netzwerk existieren Hier k nnen Sie die Virensignaturen und Programmdaten von G Data MailSecurity manuell oder automatisiert auf den neuesten Stand bringen Einstellungen Hier k nnen Sie grundlegende Einstellungen f r das Internet Update vorgeben Wenn Sie z B
75. ann festgelegt werden welchen Namen der Scanauftrag haben soll Hier sollten aussagekr ftige Namen wie Archivpr fung oder Monatliche Pr fung Verwendung finden um den gew nschten Job eindeutig zu charakterisieren und in der tabellarischen bersicht wiederzufinden Dar ber hinaus k nnen den Anwendern Berechtigungen zum Anhalten oder Abbrechen des Jobs ber das Kontextmen des Trays einger umt werden ber die Option Scan Fortschritt regelm ig an den Server bermitteln k nnen Sie sich im G Data Administrator den Fortschritt eines laufenden Scanauftrags auf einem Client in Prozent anzeigen lassen Mit der Funktion Rechner nach der Virenpr fung ausschalten wenn kein Benutzer angemeldet ist haben Sie eine weitere Option die Ihnen hilft den administrativen Aufwand zu verringern Sollte ein Rechner zum festgelegten Zeitpunkt eines Scanauftrags nicht eingeschaltet sein kann ber die Option Job nachholen falls der Rechner zur Startzeit nicht eingeschaltet ist der Scanauftrag gestartet werden wenn der Rechner nach diesem Zeitpunkt hochgefahren wird w Neuer Scan Auftrag einmaliges Pr fen w Neuer Scan Auftrag periodisches Pr fen Jobplanung Scanner Analyseumfang Jobplanung Scanner Analyseumfang Gruppe Headquarter Gruppe Headquarter Jobname lt neuer Scan Auftrag gt Jobname neuer Scan Auftrag gt Zeitpunkt Zeitplan Startzeit verwenden st ndlich monatlich t glich beim Systemstart w
76. argestellt Im Gegensatz dazu sind aktivierte Clients durch vollfarbige Symbole gekennzeichnet Neue Gruppe anlegen ber diesen Befehl l sst sich eine Gruppe anlegen Clients k nnen in Gruppen zusammengefasst und ihre Einstellungen gruppenweise festgelegt werden Nach dem Anw hlen dieser Option und der Vergabe eines Gruppennamens k nnen Clients der neuen Gruppe zugeordnet werden a BERGHOFFTEST a Computer 4 al TEST BERGHOFFTEST E id233 Clients k nnen einer Gruppe zugeordnet werden indem man in der Clientliste den gew nschten Client mit der Maus per Drag amp Drop auf die entsprechende Gruppe zieht w Neue Gruppe anlegen Geben Sie den Namen der neuen Gruppe ein Einstellungen von bergeordneter Gruppe bernehmen OK Abbrechen 27 G Data Business Software Gruppe bearbeiten Diese Option ffnet eine Dialogbox in der sich ber die Tasten Hinzuf gen und Entfernen Clients zur Gruppe hinzuf gen oder aus der Gruppe entfernen lassen Nur verf gbar wenn im Clientauswahlbereich eine Gruppe angew hlt ist Gruppe bearbeiten eaj Clients Site 1 w 100 E Site_1_Notebook_1 E Site_1_Notebook_2 E Site_1_Notebook_3 E Site_1_Notebook_4 Su E Site_1_Notebook_5 e 50 SI 500 Hinzuf gen E Accounting 1 Entfernen Accounting_2 Accounting_3 E Accounting_4 ww Berlin E Bochum OK Abbrechen L schen Einzelne Clients lassen sich mit dem Befe
77. as H kchen bei Programmdateien automatisch aktualisieren Sie haben dabei drei M glichkeiten den Neustart nach der Programmaktualisierung durchzuf hren e Hinweisfenster auf dem Client ffnen Der Anwender wird auf dem Client dazu aufgefordert seinen Computer neu zu starten e Bericht erzeugen Es wird ein Bericht erzeugt der Ihnen als Administrator anzeigt welche Clients nach der Aktualisierung neu gestartet wurden und wo dies noch nicht der Fall ist e Neustart ohne Abfrage durchf hren Der Neustart wird erzwungen Client Funktionen Hier k nnen Sie festlegen wie viel Ermessensspielraum der Anwender am Client hat Der Anwender darf Patches anzeigen und anfordern Der Anwender kann auf diese Weise aktiv auf ben tigte Patches hinweisen Der Anwender darf die Installation von Patches ablehnen Hier k nnen Sie festlegen wie oft und f r welchen Zeitraum der Anwender das Installieren von Patches verschieben kann Prinzipiell ist es dabei nicht m glich clientseitig das Aufspielen von Patches generell zu unterbinden 72 G Data Administrator PatchManagement Im Bereich Patches k nnen Sie alle bekannten systemweiten Patches zentral verwalten w HYPERQSS G Data EndpointProtection Administrator Fee ee Admin Clients Optionen Lizenzmanagement iG gt AxN Dashboard Clients Client Einstellungen Auftr ge PolicyManager Firewall PatchManager Berichte ReportlManager Statistik Client suchen P q C ver
78. ata BankGuard sichert Bankgesch fte von Anfang an und sch tzt sofort dort wo der Angriff stattfindet Durch eine Pr fung der Echtheit der benutzten Netzwerkbibliotheken stellt G Data BankGuard sicher dass Internet Browser nicht von einem Banking Trojaner manipuliert werden Durch diesen proaktiven Sofortschutz von mehr als 99 sind Online Bankgesch fte bestm glich gesch tzt selbst vor bisher unbekannten Trojanern Sollten Bankgesch fte ber Clients in Ihrem System gef hrt werden sollten Sie diesen zus tzlichen Schutz f r Ihre Clients aktivieren AntiSpam Wenn Sie das H kchen bei Spamfilter verwenden setzen wird der E Mail Verkehr des Clients auf eventuelle Spam Mails berpr ft Sobald eine E Mail als Spam erkannt wird oder unter Spamverdacht f llt k nnen Sie eine Warnung festlegen die dann im Betreff der Mail angezeigt wird ber die Warnung k nnen Sie oder der Anwender auf dem Client im Mailprogramm eine Regel definieren nach der z B Mails die die Meldung Spam in der Betreffzeile haben automatisch in einen speziellen Ordner f r Spam und Junk Mail verschoben werden 53 G Data Business Software U HYPERQSS G Data EndpointProtection Administrator Admin Clients Optionen Lizenzmanagement HC AxN Dashboard Clients f lient Einstellungen Auftr ge PolicyManager Firewall PatchManager Berichte ReportManager Statistik e p r i Bgas emein o W chter E Mail rem Rd 4 Alle ManagementSer
79. atei l schen Hier wird versucht den Virus zu entfernen Falls dies nicht m glich ist wird die Datei gel scht Allerdings kann es dabei im seltenen Fall einer falsch positiven Virenmeldung zu Datenverlust kommen Datei in Quarant ne verschieben Hier wird die infizierte Datei in die Quarant ne verschoben Eine m gliche Desinfektion der Datei kann dann manuell durch den Systemadministrator durchgef hrt werden Infizierte Datei l schen Als rigorose Ma nahme hilft diese Funktion dabei den Virus wirkungsvoll einzud mmen Allerdings kann es dabei im seltenen Fall einer falsch positiven Virenmeldung zu Datenverlust kommen Infizierte Archive Legen Sie hier fest wie infizierte Archive behandelt werden sollen Beachten Sie beim Festlegen dieser Einstellungen dass ein Virus innerhalb eines Archives erst dann Schaden anrichtet wenn das Archiv entpackt wird e Dateitypen Hier k nnen Sie festlegen welche Dateitypen von G Data auf Viren untersucht werden sollen Beachten Sie dass eine berpr fung aller Dateien eines Computers eine gewisse Zeit in Anspruch nehmen kann 48 G Data Administrator Beim Schreiben pr fen Normalerweise erzeugt ein virenfreies System beim Schreiben von Dateien keine vireninfizierten Dateien Um jedoch alle Eventualit ten auszuschlie en k nnen Sie hier f r einen Scanvorgang beim Schreiben von Dateien sorgen Der immense Vorteil liegt hier darin dass so auch Viren erkannt werden die von einem ande
80. aufen Wenn m glich platzieren Sie das Telefon in der N he eines Rechners auf dem der G Data Administrator installiert ist Internet Ambulanz Sollten Sie einen neuen Virus oder ein unbekanntes Ph nomen feststellen senden Sie uns in jedem Fall diese Datei ber die Quarant ne Funktion der G Data Software Klicken Sie dazu im Bereich Berichte mit der rechten Maustaste auf einen Virusfund und w hlen dort die Option Quarant ne Zur Internet Ambulanz senden Wir analysieren den Virus und werden Ihnen m glichst schnell ein Gegenmittel zur Verf gung stellen Selbstverst ndlich behandeln wir Ihre eingesandten Daten h chst vertraulich und diskret Die R cksende Adresse f r Antworten von der Internet Ambulanz k nnen Sie im Bereich Optionen gt Server Einstellungen gt E Mail Einstellungen definieren 2 2 Systemvoraussetzungen Folgende Mindestanforderungen werden an die Clients bzw Server gestellt e Windows 7 32 64bit e Windows 8 32 64bit e Windows Vista 32 64bit e Microsoft Windows XP SP2 oder h her 32bit oder e Windows Server 2003 2008 und 2012 mit mindestens 1GB verf gbarem Arbeitsspeicher Das G Data System nutzt das TCP IP Protokoll zur Kommunikation von Client und Server Rechnern untereinander Folgende Mindestanforderungen werden an die Clients bzw Server gestellt Allgemeines G Data Security Client Microsoft Windows Server 2008 32 64bit 1 GB verf gbarer Arbeitsspeicher Microsoft Windows Serv
81. beitung e POP3 Sie k nnen G Data MailSecurity auch verwenden wenn Sie Ihre Mails via POP3 abholen G Data MailSecurity holt die Mails stellvertretend f r das anfordernde Programm ab pr ft sie auf Viren und leitet sie dann an das Programm weiter Nach Abschluss der Installation steht Ihnen die MailGateway Software zur Verf gung Neben der eigentlichen Software die im Hintergrund l uft wurde automatisch der Administrator installiert ber den Sie vollen Zugriff auf die Funktionen und Optionen des MailGateways haben Diesen Administrator finden Sie bei einer Standardinstallation unter Start gt Programme gt G Data M ilSecurity gt G Data MailSecurity Die Einstellungs und Einflussm glichkeiten die Ihnen ber den Administrator zur Verf gung stehen werden in den folgenden Kapiteln ausf hrlich erl utert Sie k nnen das MailGateway auch ber jeden anderen Rechner warten der die Systemvoraussetzungen f r das G Data MailSecurity Administrator Tool erf llt Wenn Sie das MailGateway also ber einen anderen Rechner im Netzwerk ansteuern m chten installieren Sie dort einfach den Administrator ohne die eigentliche MailGateway Software Starten Sie dazu einfach erneut das Setup und w hlen die Schaltfl che G Data MailSecurity Administrator aus Wenn Sie die Administrator Software beenden schlie en Sie damit nicht das MailGateway Dieses bleibt weiterhin im Hintergrund aktiv und steuert die Prozesse die von Ihnen eingestellt wurd
82. benachrichtigen wi CeBit Ausnahmen cn 101 Bearbeiten cn 100 1 X 3 7 Verbunden HYPERQSS5 HYPERQS5 admin Datenstand 22 08 2012 10 24 51 Einstellungen Folgende Funktionen stehen Ihnen im Einstellungen Bereich zur Verf gung e W chterstatus Hier k nnen Sie den W chter anschalten bzw ausschalten Generell sollten Sie den W chter eingeschaltet lassen Er ist die Grundlage f r einen permanenten und l ckenlosen Virenschutz Engines benutzen Die G Data Software arbeitet mit zwei unabh ngig voneinander operierenden Virenanalyseeinheiten Prinzipiell ist die Verwendung beider Engines der Garant f r optimale Virenprophylaxe Die Verwendung einer einzigen Engine bringt dagegen Performance Vorteile mit sich e Im Fall einer Infektion Hier k nnen Sie festlegen was bei Entdeckung einer infizierten Datei geschehen soll Je nachdem f r welche Zwecke der jeweilige Client verwendet wird sind hier unterschiedliche Einstellungen sinnvoll Dateizugriff sperren Auf eine infizierte Datei k nnen weder Schreib noch Lesezugriffe ausgef hrt werden Desinfizieren wenn nicht m glich Zugriff sperren Hier wird versucht den Virus zu entfernen falls das nicht m glich ist dann wird der Dateizugriff gesperrt Desinfizieren wenn nicht m glich in Quarant ne Hier wird versucht den Virus zu entfernen Falls dies nicht m glich ist wird die Datei in die Quarant ne verschoben Desinfizieren wenn nicht m glich D
83. chentlich Einstellungen Anwender kann den Job anhalten oder abbrechen V Anwender bei Virenfund benachrichtigen Zeitpunkt F Scan Fortschritt regelm ig an den Server bermitteln alle 2 Minuten Rechner nach der Virenpr fung ausschalten wenn kein Benutzer angemeldet ist 50 Minuten nach der vollen Stunde Einstellungen F Anwender kann den Job anhalten oder abbrechen V Anwender bei Virenfund benachrichtigen Y Scan Fortschritt regelm ig an den Server bermitteln alle 2 Minuten Rechner nach der Virenpr fung ausschalten wenn kein Benutzer angemeldet ist F Job nachholen falls der Rechner zur Startzeit nicht eingeschaltet ist OK Abbrechen OK Abbrechen Bei einmaligen Scanauftr gen k nnen Sie eine Startzeit definieren bei periodischen Scanauftr gen k nnen Sie festlegen wann und in welchem Rhythmus die Virenpr fung erfolgen soll Wird Beim Systemstart ausgew hlt fallen die Vorgaben der Zeitplanung weg und die G Data Software f hrt die Pr fung aus wenn der Rechner neu gestartet wird Unter T glich k nnen Sie mit Hilfe der Angaben unter Wochentage bestimmen dass der Rechner nur an Werktagen eine Virenpr fung durchf hrt oder eben nur an jedem zweiten Tag oder gezielt an Wochenenden an denen er nicht zur Arbeit genutzt wird Wird ein einmaliger Scanauftrag angelegt steht nur die Option Startzeit verwenden zur Verf gung Ohne Angabe einer Startzeit wird der Scanauftrag sofort nach dem Anlegen ges
84. d 6 Z und 2 Zugangsdaten eingeben Wenn die G Data Software schon einmal installiert wurde haben Sie Zugangsdaten Benutzername amp Passwort erhalten Um die G Data Software erneut zu installieren geben Sie hier die Zugangsdaten an Dem Produkt liegen beim Neuerwerb keine Zugangsdaten bei Sp ter aktivieren Wenn Sie sich zun chst nur einen berblick ber die Software verschaffen m chten oder die Zugangsdaten f r den Moment nicht greifbar sind kann die Installation auch ohne Angabe von Daten installiert werden Da auf diese Weise allerdings vom Programm keine Aktualisierungen aus dem Internet geladen werden ist kein echter Schutz vor Schadsoftware gegeben Sie k nnen Ihre Registrierungsnummer oder Ihre Zugangsdaten jederzeit nachtr glich eingeben sobald Sie ein Update durchf hren Beachten Sie wird die Software installiert ohne sie zu aktivieren sind nur die G Data AntiVirus Komponenten verf gbar selbst wenn Sie eine G Data ClientSecurity eine G Data EndpointProtection oder andere Module erworben haben Die zus tzlichen Komponenten werden aktiviert und sind verf gbar sobald die Software registriert wird Lesen Sie hierzu auch die Hinweise zur nachtr glichen Aktivierung der G Data Software Nur mit tagesaktuellen Updates kann die G Data Software Ihren Computer effektiv sch tzen Eine Nutzung der Software ohne Aktivierung sch tzt Sie nur unzureichend Konfiguration Datenbanktyp Dieser Installationsschritt erfolgt n
85. date Internet Update der Programmdateien Client fehlgeschlagen 21 08 201213 25 01 GDATAEP Update Internet Update der Programmdateien Client fehlgeschlagen 21 08 2012 12 24 31 GDATAEP Update Internet Update der Programmdateien Client fehlgeschlagen 21 08 2012 11 24 55 GDATAEP Update Internet Update der Programmdateien Client fehlgeschlagen 21 08 2012 10 24 25 GDATAEP Update Internet Update der Programmdateien Client fehlgeschlagen 21 08 2012 09 24 55 GDATAEP Update Internet Update der Programmdateien Client fehlgeschlagen 21 08 2012 08 24 25 GDATAEP Update Internet Update der Programmdateien Client fehlgeschlagen 21 08 2012 07 25 00 GDATAEP Update Internet Update der Programmdateien Client fehlgeschlagen 21 08 2012 06 24 35 GDATAEP Update Internet Update der Programmdateien Client fehlgeschlagen 21 08 2012 05 24 10 GDATAEP Update Internet Update der Programmdateien Client fehlgeschlagen 21 08 201204 24 45 GDATAEP Update Internet Update der Programmdateien Client fehlgeschlagen 21 08 2012 03 24 19 GDATAEP Update Internet Update der Programmdateien Client fehlgeschlagen 21 08 2012 02 24 54 GDATAEP Update Internet Update der Programmdsateien Client fehlgeschlagen 21 08 2012 01 24 29 GDATAEP Update Internet Update der Programmdteien Client fehlgeschlagen 121 08 2012 00 24 04 GDATAEP Update Internet Update der Programmdsteien Client fehlgeschlagen Eintr ge 100 Markiert 0 Anzahl pro Seite 1000 Seite 11 von 1
86. dem Client Rechner eine Meldung dar ber dass nderungen vorgenommen wurden Als Standardwert sind f nf Minuten festgelegt e Subnet Server ber diesen Bereich k nnen Sie die Intervalle f r die Kommunikation zwischen Server und Subnet Server definieren Wenn Sie das H kchen bei Neue Berichte sofort an den Hauptserver bertragen setzen dann werden Berichte unabh ngig von den hier vorgenommenen Einstellungen sofort an den Hauptserver bertragen W Server Einstellungen Einstellungen E Mail Einstellungen Synehronisatiom Lastbegrenzung Backup gt Clients Zeitintervall f r die Synchronisation mit dem Server und Pr fung auf neue Updates 1 gt Minuten F Clients bei Options nderungen vom Server benachrichtigen Subnet Server Zeitintervall f r das Lesen ge nderter Einstellungen vom Hauptserver und Pr fung auf neue Updates 1 Minuten Zeitintervall f r die Synchronisation aller Daten mit dem Hauptserver 15 Minuten Zeitintervall f r das Senden ge nderter Einstellungen an den Hauptserver 5 H Minuten F Neue Berichte sofort an den Hauptserver bertragen OK Abbrechen 33 G Data Business Software Lastbegrenzung Wenn das H kchen beim Eintrag Lastbegrenzung aktivieren gesetzt ist l sst sich festlegen wie viele Clients gleichzeitig die darunter aufgef hrten Aktionen ausf hren d rfen So kann die Last verteilt werden sodass es z B durch das gleichzeitige Laden von Updates zu keiner Late
87. dem Server der Port 7161 TCP erreichbar sein Um die Kommunikation vom Server zum Client zu gew hrleisten muss auf dem Client Port 7167 TCP freigegeben sein Sofern eine Firewall verwendet wird muss f r die Datei gdmms exe in dieser eine Ausnahme definiert sein In einer Windows Arbeitsgruppe muss unter Windows XP die einfache Dateifreigabe unter Windows Vista bzw Windows 7 die Option Freigabeassistent verwenden deaktiviert werden Zus tzlich sollte die Benutzerkontensteuerung UAC deaktiviert sein Ein Zugriff auf die Freigaben C und Admins des Clients ist erforderlich Es muss ein Passwort vergeben sein Ein leeres Passwort ist nicht zul ssig G Data Administrator 7 In den Diensten muss der Remoteregistrierungsdienst aktiv sein Der Aufruf dieser Funktion ffnet ein Dialogfenster in dem die Zugriffsdaten f r den Server eingeben werden ber den die Installation der G Data Clients erfolgen soll Nach Eingabe der entsprechenden Daten die vom Programm gespeichert werden und deshalb nicht jedes mal eingegeben werden m ssen best tigen Sie mit OK Nun ffnet sich eine Dialogbox in der s mtliche verf gbare Clients angezeigt werden W hlen Sie hier einen oder mehrere deaktivierte Clients aus und klicken dann auf Installieren Die G Data Software installiert dann automatisch die Client Software auf den entsprechenden Rechnern Sollte die Installation der Software ber die hier beschriebene Remote Installation nicht m g
88. den e Gelesene Berichte ausblenden Hier k nnen Sie die Berichte ausblenden die Sie schon gelesen haben Wenn Sie die Scanauftr ge auf Ihrem System so eingestellt haben dass diese den Virenbefall lediglich protokollieren k nnen Sie die Virenbek mpfung auch manuell durchf hren W hlen Sie dazu im Bericht eine oder mehrere protokollierte Datei en aus und f hren Sie dann die gew nschte Operation durch e Virus aus der Datei entfernen Versucht den Virus aus der Originaldatei zu entfernen Datei in die Quarant ne verschieben Verschiebt die Datei in den Quarant ne Ordner Datei l schen L scht die Originaldatei auf dem Client Quarant ne S ubern und zur ckbewegen Es wird versucht den Virus aus der Datei zu entfernen Wenn dies gelingt wird die ges uberte Datei zur ck an Ihren Ursprungsort auf dem jeweiligen Client bewegt Wenn der Virus nicht entfernt werden kann wird die Datei auch nicht zur ckbewegt e Quarant ne Zur ckbewegen Verschiebt die Datei aus dem Quarant ne Ordner zur ck auf den Client Achtung Die Datei wird in ihrem Originalzustand wiederhergestellt und ist weiterhin infiziert Quarant ne Zur Internet Ambulanz senden Sollten Sie einen neuen Virus oder ein unbekanntes Ph nomen feststellen senden Sie uns in jedem Fall diese Datei ber die Quarant ne Funktion der G Data Software Wir analysieren den Virus und werden Ihnen m glichst schnell ein Gegenmittel zur Verf gung stellen Selbstver
89. den Virenschutz f r die Clients bereit und f hrt die ihm vom G Data ManagementServer zugewiesenen Jobs ohne eigene Bedienoberfl che im Hintergrund aus Die Clients verf gen ber eigene Virensignaturen und einen eigenen Scheduler damit auch im Offline Betrieb z B bei Notebooks die keine st ndige Verbindung zum G Data ManagementServer haben Virenanalysen durchgef hrt werden k nnen 6 1 Tray Icon J Nach der Installation der Client Software steht dem Benutzer des Clients ein Symbol in der G Startleiste zur Verf gung ber den dieser unabh ngig von administrativen Vorgaben auch eigenst ndig sein System auf Virenbefall berpr fen kann Hierf r ist eine Freigabe dieser Optionen durch den Systemadministrator erforderlich ber die rechte Maustaste kann er dabei auf diesem G Data Client Symbol ein Kontextmen ffnen das ihm folgende Optionen anbietet Virenpr fung ber diese Option kann der Anwender gezielt mit dem G Data Security Client seinen Rechner auch au erhalb der im G Data Administrator vorgegebenen Pr fzeitr ume auf Viren berpr fen Der Anwender kann zus tzlich Disketten CDs DVDs den Speicher und Autostart Bereich sowie einzelne Dateien oder Verzeichnisse pr fen Auf diese Weise k nnen auch Notebook Nutzer die ihren Rechner nur selten mit dem Firmennetzwerk verbinden gezielt einen Virenbefall des Systems unterbinden Au erdem hat er nun die M glichkeit virenbefallene Dateien lokal in einen Quarant ne
90. den k nnen 95 G Data Business Software Ausgehend SMTP In diesem Bereich haben Sie die M glichkeit alle notwendigen Einstellungen zur Virenkontrolle ausgehender SMTP Mails auf Ihrem Mail Server vorzunehmen Empfang ber das H kchenfeld Ausgehende Mail verarbeiten legen Sie fest ob Sie ausgehende SMTP Mails auf Virenbefall kontrollieren m chten oder nicht Unter IP Adressen Subnetze der Rechner die ausgehende Mails senden k nnen Sie bestimmen von welchen IP Adressen die zu berpr fenden Mails kommen Wenn mehrere IP Adressen daf r in Frage kommen trennen Sie bitte die einzelnen IP Adressen durch ein Komma voneinander ab Diese Eingabe ist n tig damit das MailGateway eingehende und ausgehende Mails voneinander unterscheiden kann Generell ist der Port 25 f r den Empfang ausgehender Mails voreingestellt Sollte auf Grund besonderer Umst nde dieser Standardport nicht verwendet werden k nnen Sie ber die Schaltfl che Konfigurieren auch andere Einstellungen f r eingehende Mails definieren Weiterleitung Aktivieren Sie den Eintrag DNS zum Versenden der Mails verwenden damit die Mails direkt an den f r die Zieldom ne zust ndigen Mail Server geschickt werden Wenn Sie die Mails indirekt ber ein Relay z B einen Provider versenden m chten deaktivieren Sie DNS zum Versenden der Mails verwenden und geben Sie unter Mails an diesen SMTP Server weiterleiten das Relay an Sollten mehrere Netzwerkkarten zur Verf gung stehe
91. e Einstufung als Spam verantwortlich waren Spam Index Werte Hier k nnen Sie ggf bei einer f lschlichen Einstufung einer Mail als Spam den OutbreakShield Server online dar ber informieren dass hier eine Fehlkennung False Positive vorliegt Die Mail wird dann vom OutbreakShield erneut gepr ft und falls sie tats chlich f lschlicherweise als Spam erkannt wurde des Weiteren als unbedenklich eingestuft Achtung Hierbei wird lediglich eine Pr fsumme bermittelt und nicht der Inhalt dieser Mail 90 G Data MailSecurity Administrator Selbstverst ndlich ist Ihr Netzwerk auch unabh ngig von individuellen Filterregeln vor Virenbefall gesch tzt da G Data MailSecurity st ndig im Hintergrund eingehende und ausgehende Mails berpr ft Filterregeln dienen eher dazu Ihre E Mail Accounts vor unerw nschten Mails Spam und unsicheren Skripten zu bewahren und potentielle Virenherde schon vor der eigentlichen Virenerkennung durch G Data MailSecurity zu minimieren Allgemeine Filterfunktionen Generell k nnen Sie bei allen Filtertypen unter Name einen aussagekr ftigen Namen f r den jeweiligen Filter angeben mit dem dieser Filter dann in der Liste des Filter Bereichs angezeigt wird und Sie k nnen unter Bemerkung interne Bemerkungen und Notizen zu dem betreffenden Filter angeben Unter Richtung k nnen Sie generell bestimmen ob eine Filterregel nur f r eingehende Mails nur f r ausgehende Mails oder beide Richtungen gelten soll Reak
92. e Mails die alle Kriterien einer Spam Mail erf llen Hier handelt es sich so gut wie nie um gew nschte E Mails und das Zur ckweisen von derart gestalteten Mails ist in den meisten F llen empfehlenswert 102 G Data MailSecurity Administrator Mit einer Weiterleitung solcher Mails an G Data verbessern Sie die Spamerkennung Sie k nnen diese Option aber nat rlich auch abschalten Jede dieser drei abgestuften Reaktionen k nnen Sie individuell gestalten So haben Sie ber Mail zur ckweisen die M glichkeit die Mail gar nicht erst auf Ihren Mail Server gelangen zu lassen Der Empf nger erh lt diese Mail dann erst gar nicht ber Spamwarnung in Betreff und Text der infizierten Mail einf gen k nnen Sie einen Empf nger einer als Spam identifizierten Mail davon in Kenntnis setzen dass es sich um Spam handelt ber die Option Absender der Nachricht benachrichtigen k nnen Sie eine automatische Antwortmail an den Absender der als Spam erkannten Mail verschicken in der Sie diesen darauf hinweisen k nnen dass seine Mail als Spam erkannt wurde Da gerade bei Spam viele Mailadressen aber nur einmal verwendet werden sollten Sie sich berlegen ob Sie diese Funktion aktivieren ber die Option An folgende Personen weiterleiten k nnen Sie als Spam verd chtige Mails auch automatisch weiterleiten z B an den Systemadministrator Whitelist ber die Whitelist k nnen Sie bestimmte Absender Adressen oder Domains explizit vom Spamverdacht a
93. e Software ermitteln Erfahren Sie mehr zu den Einstellungsm glichkeiten f r Softwareerkennungs Auftr ge im Kapitel Softwareerkennung definieren 3 Softwareverteilungsauftrag Mit dieser Funktion l sst sich auf Clients oder Gruppen installierte Software ermitteln Erfahren Sie mehr zu den Einstellungsm glichkeiten f r Softwareerkennungs Auftr ge im Kapitel Softwareverteilung definieren Scanauftr ge erneut sofort ausf hren W hlen Sie diese Funktion um einmalige Scanauftr ge die bereits durchgef hrt oder abgebrochen wurden erneut auszuf hren Bei periodischen Scanauftr gen bewirkt diese Funktion dass sie unabh ngig vom Zeitplan sofort ausgef hrt werden Protokolle Rufen Sie mit dieser Funktion die Protokolle zu den Auftr gen des jeweiligen Clients auf Alle Auftr ge anzeigen Nur Scan Auftr ge anzeigen Nur Backup Auftr ge anzeigen Nur Wiederherstellungsauftr ge anzeigen Nur Softwareerkennungsauftr ge anzeigen Nur Softwareverteilungsauftr ge anzeigen saasaa ME 5 Nur Rollbackauftr ge anzeigen Nur einmalige Scanauftr ge anzeigen Nur periodische Scanauftr ge anzeigen Nur offene Scanauftr ge anzeigen Nur erledigte Scanauftr ge anzeigen Gruppenjobs ausf hrlich anzeigen Zeigt bei Gruppenjobs alle zugeh rigen Eintr ge an Die Option ist nur verf gbar wenn in der Computerliste eine Gruppe selektiert ist 56 G Data Administrator Scanauftr ge definieren Jobplanung Hier k
94. e des Protokolls kann nach folgenden Kriterien gefiltert werden e Protokollansicht Legen Sie hier fest ob Sie ein Protokoll von den Client oder Servervorg ngen einsehen m chten Rechner Gruppe Hier k nnen Sie festlegen ob Sie sich ein Protokoll aller Clients bzw Gruppen oder nur einzelner Bereiche anschauen m chten e Vorgang Definieren Sie hier ob Sie alle protokollierten Informationen einsehen m chten oder nur Meldungen zu bestimmten Themen e Zeitraum Hier k nnen Sie den von bis Zeitraum definieren f r den Protokollinformationen eingesehen werden sollen Das Feld Aktualisieren dient dazu Vorg nge mit aufzulisten die sich ereignen w hrend die Protokollansicht ge ffnet ist S mtliche Vorg nge erscheinen erst einmal in chronologischer Reihenfolge und lassen sich durch einfaches Klicken auf die jeweilige Spaltenbezeichnung nach bestimmten Kriterien sortieren Die Spalte nach der die aktuelle Sortierung erfolgt wird dabei durch ein kleines Pfeilsymbol gekennzeichnet 25 G Data Business Software WP Protokolldatei Protokollansicht Rechner Gruppe Vorgang Zeitraum EB Server 4 Alle Server 7 Alle 20 03 2012 19 09 2012 Datum Uhrzeit T Client T Vorgang T Inhalt 11 09 2012 16 24 43 TESTKISTUS Update Internet Update der Programmdateien Client fehlgeschlagen 24 08 2012 10 24 41 TESTKISTUS Update Internet Update der Programmdateien Client fehlgeschlagen 21 08 201214 24 36 GDATAEP Up
95. ef gt oder vorhandene gel scht werden Die speziell f r einzelne Clients definierten Verzeichnisse bleiben dabei erhalten Das gleiche Verfahren wird auch bei den W chterausnahmen angewendet Besonderheit auf einem Linux Fileserver Bei der Auswahl von Ausnahmeverzeichnissen werden das Root Laufwerk und alle Freigaben zur ck geliefert Dabei k nnen Laufwerks Verzeichnis und Dateiausnahmen angelegt werden G Data Administrator Neustart nach der Aktualisierung Hinweisfenster auf dem Client ffnen Z e UJ HYPERQSS G Data EndpointPratection Administrator Se Admin Clients Optionen Lizenzmanagement i gt axx N _ Dashboard Clients Auftr ge PolicyManager Firewall PatchManager Berichte ReportManager Statistik Client suchen p m ina G vacnr E Mail rem Antispam 4 Alle Management erver G Data Client bernehmen gt RAD Kommentar Ve rfi gt al Headquarter Symbol in der Startleiste Immer anzeigen in allen Sessions v seien d Mobile Android Clie su Benutzerkonto System empfohlen ndern b Sitel E 100 Updates s 7 Virensignaturen automatisch aktualisieren W 1000 a 2 a Programmdateien automatisch aktualisieren z Client Funktionen 4u 2 E Der Anwender darf selbst Virenpr fungen durchf hren 50 F Der Anwender darf selbst Signaturupdates laden w 500 E Der Anwender darf die E Mail und W chteroptionen ndern E Berli
96. egen Der Virus wird mit dieser Funktion aus der Datei entfernt und die ges uberte Datei wird auf den Client zur ckbewegt Wenn der Virus nicht entfernt werden kann verbleibt die Datei im Quarant ne Ordner Abh ngige Berichte ausblenden Wenn auf Grund verschiedener Auftr ge oder mehrfach durchgef hrter Auftr ge eine Virenmeldung oder ein Bericht doppelt oder mehrfach angezeigt wird k nnen Sie hiermit die Duplikate ausblenden Nur der aktuellste Eintrag wird dann angezeigt und kann bearbeitet werden Gelesene Berichte ausblenden Alle Berichte anzeigen Nur Fehler und Informationsmeldungen anzeigen 75 G Data Business Software Nur Mailberichte anzeigen Alle Berichte mit nicht entfernten Viren anzeigen oj fe Alle Quarant ne Berichte anzeigen S Inhalt der Quarant ne anzeigen Alle HTTP Berichte anzeigen Nur BankGuard Berichte anzeigen Nur Berichte der Verhaltens berwachung anzeigen Anwendungskontrolle verwenden Ger tekontrolle verwenden gt kJa EJ ea o Inhaltskontrolle verwenden N Nur Berichte des Update Patch Managements anzeigen ReportManager Alle Firewall Berichte anzeigen falls Sie eine Softwareversion mit Firewall verwenden Alle Berichte der Anwendungskontrolle anzeigen falls Sie eine Softwareversion mit Alle Berichte der Ger tekontrolle anzeigen falls Sie eine Softwareversion mit Alle Berichte der Web Inhaltskontrolle anzeigen falls Sie eine Softwareversion m
97. ehen Ihnen folgende Platzhalter definiert durch ein Prozentzeichen mit einem anschlie enden Kleinbuchstaben zur Verf gung e v Virus e s Absender e r Empf nger e c Cc e d Datum e u Betreff 97 G Data Business Software e h Header e i Absender IP Ausgehend Grunds tzlich sollten Sie nat rlich die Funktion Ausgehende Mails auf Viren pr fen aktiviert haben und die Funktion Infizierte Nachricht nicht versenden standardm ig eingeschaltet haben Auf diese Weise verl sst kein Virus Ihr Netzwerk und richtet m glicherweise bei Gesch ftspartnern Schaden Bei Virenfunden haben Sie eine gro e Anzahl von Benachrichtigungsoptionen So k nnen Sie den Absender der infizierten Mail benachrichtigen und unter Virenmeldung an folgende Personen senden z B Systemverwalter oder zust ndige Mitarbeiter davon in Kenntnis setzen dass aus Ihrem Netzwerk ein Virus verschickt werden sollte Mehrere Empf ngeradressen trennen Sie bitte mit einem Semikolon voneinander ab Sie k nnen den Text f r die Benachrichtigungsfunktionen individuell gestalten Klicken Sie dazu einfach auf die eee Schaltfl che rechts Dabei k nnen Sie auch Platzhalter verwenden die entsprechende Angaben zur zur ckgewiesenen Mail in den Benachrichtigungstext bernehmen Im frei definierbaren Text f r den Betreff und den Mailtext stehen Ihnen folgende Platzhalter definiert durch ein Prozentzeichen mit einem anschlie enden Kleinbuchstaben zur Verf gung e
98. ei ausf hrt so dass keine Malware vom Samba Server auf die Windows Clients und umgekehrt gelangen kann G Data ManagementServer Microsoft Windows Server 2008 32 64bit 1 GB verf gbarer Arbeitsspeicher Microsoft Windows Server 2008 R2 64bit 1 GB verf gbarer Arbeitsspeicher Microsoft Windows Server 2012 64bit 1 GB verf gbarer Arbeitsspeicher Microsoft Windows Small Business Server 2011 64bit 1 GB verf gbarer Arbeitsspeicher Microsoft Windows Essential Business Server 2008 64bit 1 GB verf gbarer Arbeitsspeicher Microsoft Windows Small Business Server 2008 64bit 1 GB verf gbarer Arbeitsspeicher Microsoft Windows Essential Business Server 2012 64bit 1 GB verf gbarer Arbeitsspeicher Microsoft Windows Server 2003 32 64bit 1 GB verf gbarer Arbeitsspeicher Microsoft Windows Small Business Server 2003 32 64bit 1 GB verf gbarer Arbeitsspeicher Microsoft Windows 8 32 64bit GB verf gbarer Arbeitsspeicher Microsoft Windows 7 32 64bit 1 GB verf gbarer Arbeitsspeicher Microsoft Windows Vista 32 64bit 1 GB verf gbarer Arbeitsspeicher Microsoft Windows XP SP2 oder h her 32bit 1 GB verf gbarer Arbeitsspeicher G Data MailSecurity Microsoft Windows Server 2008 32 64bit 1 GB verf gbarer Arbeitsspeicher Microsoft Windows Server 2008 R2 64bit 1 GB verf gbarer Arbeitsspeicher Microsoft Windows Server 2012 64bit 1 GB verf gbarer Arbeitsspeicher 11 G Data Business Software Microsoft Wind
99. eifende Zusammenfassungen angezeigt werden sollen Setzen Sie hierzu das H kchen bei Gruppenjobs ausf hrlich anzeigen Sofort erneut ausf hren Hiermit k nnen Sie ausgew hlte Jobs unabh ngig von eingestellten zeitlichen Vorgaben direkt ausf hren Abbrechen ber diese Funktion k nnen Sie einen laufenden Job abbrechen L schen Ausgew hlte Jobs k nnen mit dieser Funktion gel scht werden Backup wiederherstellen Hiermit k nnen Sie bers Netzwerk Backups auf den Clients einspielen Neu W hlen Sie hier aus ob Sie einen einmaligen Scanauftrag einmaliges Pr fen oder einen regelm igen Scanauftrag periodisches Pr fen erstellen wollen Sie k nnen au erdem einen Backup bzw Wiederherstellungjob erstellen Sie k nnen beliebig viele unterschiedliche Scanauftr ge definieren Generell ist es aus Gr nden der Performance allerdings sinnvoll dass sich Scanauftr ge zeitlich nicht berschneiden Dies ist von Ihrer Produktversion abh ngig Einstellungs und Ansichtsoptionen K Q Aktualisieren Diese Funktion aktualisiert die Ansicht und l dt die aktuelle Jobliste vom G Data ManagementServer L schen Die Funktion L schen l scht alle markierten Jobs Einmaliger Scanauftrag Mit dieser Funktion lassen sich Scanauftr ge f r einzelne Rechner oder Rechnergruppen definieren Im Konfigurationsdialog lassen sich auf den jeweiligen Karteireitern Analyseumfang und weitere Scaneinstellungen festlegen Erf
100. em Internet ber die Firewall direkt zum MailGateway geleitet und von dort weiter verteilt wird Bitte beachten Sie dass Sie gegebenenfalls Ihre Firewall Konfigurationen IP Adresse und oder Port ver ndern m ssen damit der E Mailverkehr ber das G Data MailSecurity MailGateway abgewickelt wird Prinzipiell k nnen Sie das G Data MailSecurity MailGateway auf einem eigenen Rechner installieren der dann f r das gesamte Netzwerk als MailGateway fungiert es ist aber auch m glich G Data MailSecurity auf dem Rechner einzusetzen der gleichzeitig als Mail Server dient Dabei ist zu beachten dass eine gemeinsame Installation auf einem einzigen Rechner bei starkem Mail Aufkommen zu Verz gerungen f hren kann da sowohl die Verwaltung permanenter E Mail Kommunikation als auch die immanenten Virenanalyse sehr rechenintensive Vorg nge sind Installation des MailGateways auf dem Mail Server SMTP Wenn Ihr SMTP Server die nderung der Port Nummer erlaubt k nnen Sie G Data MailSecurity auch auf demselben Rechner installieren wie Ihren SMTP Server In diesem Fall vergeben Sie bitte f r Ihren Original Mail Server einen neue Port Nummer z B 7100 oder h her Das MailGateway verwendet dann weiterhin Port 25 zur Verarbeitung eingehender Mails Sollten Sie G Data MailSecurity auf demselben Rechner wie Microsoft Exchange 5 5 installieren kann das G Data MailSecurity Setup automatisch den Port f r eingehende Mails umstellen Dazu wird der SMTP
101. em Schreibzugriffe auf die Registry und das eventuelle Anlegen von Autostarteintr gen Sind gen gend Merkmale vorhanden die den Schluss zulassen dass ein Programm zumindest verd chtiges Verhalten an den Tag legt wird die unter Im Fall einer Bedrohung eingestellte Aktion durchgef hrt Hierbei stehen die Optionen Nur protokollieren Programm anhalten sowie Programm anhalten und in Quarant ne verschieben zur Verf gung Bei der Einstellung Nur protokollieren wird das Programm nicht weiter beeinflusst und es wird nur unter Berichte eine entsprechende Meldung angezeigt Status Hier wird Ihnen angezeigt ob die am W chter durchgef hrten nderungen schon f r den Client oder die Gruppe bernommen wurden oder Sie die bernehmen Schaltfl che noch dr cken m ssen E Mail Auf jedem G Data Security Client kann ein gesonderter Virenschutz f r E Mails eingerichtet werden Hierbei werden Standardports f r die Protokolle POP3 IMAP und SMTP berwacht F r Microsoft Outlook findet dar ber hinaus ein spezielles Plug In Verwendung Das Plug In berpr ft automatisch alle eingehenden Mails auf Viren und verhindert dass infizierte Mails versendet werden Durch Bet tigen der Schaltfl che bernehmen akzeptieren Sie dabei durchgef hrte nderungen mit Verwerfen werden alle vorgenommenen nderungen r ckg ngig gemacht ber den G Data Administrator k nnen Sie f r jeden Client oder f r Benutzergruppen individuelle Konfigurationen f r den Umgang
102. en Der Empfang und Versand von E Mails wird in der Regel ber die beiden Protokolle SMTP und POP3 abgewickelt Dabei dient SMTP Simple Mail Transfer Protocol dazu Mails an beliebige Empf nger zu verschicken w hrend POP3 Post Office Protocol 3 als bergeordnetes Protokoll dazu verwendet wird eingegangene Mails in einem speziellen Postfach abzulegen auf welches nur der spezielle Empf nger mittels eines Passwortes Zugriff hat Je nachdem wie Ihr Netzwerk aufgebaut ist kann G Data MailSecurity nun an verschiedenen Knotenpunkten greifen um eingehende Mails auf Virenbefall zu berpr fen e Wenn Sie im Netzwerk einen SMTP Server verwenden kann G Data MailSecurity eingehende Mails schon vor dem Erreichen des Mail Servers berpr fen Hierzu steht Ihnen die Funktion Pr fung eingehender Mails SMTP im Status Bereich zur Verf gung e Wenn Sie Ihre Mails z B ber einen aush usigen Server direkt als POP3 Mails bekommen z B ber ein POP3 Sammelkonto kann G Data MailSecurity auch hier eingreifen um die POP3 Mails vor dem ffnen durch den Empf nger auf Virenbefall zu berpr fen Hierzu steht Ihnen die Funktion Pr fung eingehender Mails POP3 im Status Bereich zur Verf gung Selbstverst ndlich kann G Data MailSecurity auch all Ihre ausgehenden Mails vor dem Versand an die Empf nger auf Virenbefall berpr fen Da f r das Versenden von Mails nur das SMTP Protokoll Verwendung findet gibt es hier logischerweise keine POP
103. en Inhaltsfilter Beim Inhaltsfilter handelt es sich um einen selbstlernenden Filter auf Basis der Bayes Methode der auf Grund der im Mailtext verwendeten Worte eine Spamwahrscheinlichkeit berechnet Dabei arbeitet dieser Filter nicht allein auf Basis feststehender Wortlisten sondern lernt bei jeder neu empfangenen Mail weiter dazu ber die Schaltfl che Tabelleninhalte abfragen k nnen Sie sich die Wortlisten anzeigen lassen die der Inhaltsfilter zur Einordnung einer Mail als Spam verwendet ber die Schaltfl che Tabellen zur cksetzen l schen Sie alle gelernten Tabelleninhalte und der selbstlernende Inhaltsfilter startet den Lernvorgang erneut von Beginn an Profi Einstellungen In diesem Bereich k nnen Sie die Spamerkennung von G Data MailSecurity sehr detailliert ver ndern und an die Gegebenheiten Ihres Mail Servers anpassen Generell empfiehlt es sich hier jedoch die Standardeinstellungen zu verwenden In den Profi Einstellungen sollten Sie nur dann Ver nderungen vornehmen wenn Sie sich in der Thematik auskennen und genau wissen was Sie tun 104 FAQ Installation 10 FAQ Installation 10 1 Ich habe die G Data Software ohne Registrierung installiert Wie kann ich die Software registrieren Um die Software nachtr glich zu registrieren ffnen Sie unter Start gt Alle Programme gt G Data gt G Data ManagementServer das Internet Update Dort steht die Option Online Registrierung zur Verf gung Nach einem klick auf diese
104. en Rechner aktiviert wurden folgt nach einem Klick auf Weiter der n chste Schritt Installieren Im folgenden Dialog ist das H kchen bei Client Software automatisch auf den aktivierten Computern installieren voreingestellt Wenn die Verteilung der Software auf den Client Rechnern zu einem sp teren Zeitpunkt erfolgen soll muss diese Option durch Entfernen des H kchens deaktiviert werden Internet Update Der G Data ManagementServer l dt ber das Internet neue Virensignaturen und Programmdateien herunter Damit dieser Vorgang automatisch erfolgen kann ist die Eingabe der Zugangsdaten erforderlich die bei der Online Registrierung erstellt wurden Eine detaillierte Beschreibung zur Planung von Updateintervallen finden Sie im Kapitel Internet Update Es besteht auch die M glichkeit das Internet Update nachtr glich ber die G Data Administrator Programmoberfl che zu automatisieren E Mail Benachrichtigung Im Fall eines Virenfundes auf einem oder mehreren Clients oder bei anderen kritischen Situationen kann der Netzwerkadministrator per Mail informiert werden Geben Sie dazu die E Mail Adresse des Empf ngers der Warnmeldungen an Uber die Begrenzung l sst sich ein berm iges Mailaufkommen im Fall eines massiven Virenbefalls verhindern Mit Fertigstellen wird der Assistent beendet 24 G Data Administrator Automatische Installation der Client Software Wenn bei der Einrichtung festgelegt wurde dass die Client Software automatisc
105. en k nnen Sie bestehende Regels tze ver ndern bzw weitere Regels tze hinzuf gen uer Regelsai Neuer Regelsatz Name Neuer Regelsatz Kommentar F Stealth Modus aktiv OK Abbrechen 68 G Data Administrator E Regelsatz f r ein vertrauensw rdiges Netzwerk W hlen Sie hier welche Regeln aus dem Default Regelsatz verwendet werden sollen Zugriff T Richtung T Kommentar T 7 NET Runtime Optimization Service Erlauben Ausgehend Voreingestellte Regel 7 Acrobat Reader Erlauben Ausgehend Voreingestellte Regel Ad Aware Service Erlauben Ausgehend Voreingestellte Regel Ad Aware Update Erlauben Ausgehend Voreingestellte Regel t AM Erlauben Ausgehend Voreingestellte Regel Alcohol 120 Erlauben Ausgehend Voreingestellte Regel m tao Erlauben Ausgehend Voreingestellte Regel Apple Bonjour Service Erlauben Ein Ausgehend Voreingestellte Regel Z t Chrome Erlauben Ausgehend Voreingestellte Regel Clone DVD Erlauben Ausgehend Voreingestellte Regel Datei und Druckerfreigabe TCP Erlauben Eingehend Voreingestellte Regel Datei und Druckerfreigabe UDP Erlauben Eingehend Voreingestellte Regel ER Digital Locker Erlauben Ausgehend Voreingestellte Regel Ba nun umnnater a ER OK Abbrechen Mit dem Stealth Modus engl verborgen unbemerkt werden Anfragen an den Computer die dazu dienen die Erreichbarkeit von Ports zu berpr fen nicht beantwortet Dies erschwert
106. en stehen Ihnen folgende Schaltfl chen zur Verf gung EHe wX w u Aktualisieren Diese Funktion aktualisiert die Ansicht und l dt die aktuellen Clienteinstellungen vom G Data ManagementServer L schen Hiermit entfernen Sie einen Client aus der Client bersicht Drucken Hiermit starten Sie den Druckvorgang f r die Client bersicht Sie k nnen in dem erscheinenden Auswahlfenster bestimmen welche Details und Bereiche der Clients Sie ausdrucken m chten Seitenansicht Hier k nnen Sie vor dem eigentlichen Ausdruck eine Vorschau der zu druckenden Seiten am Monitor ausgeben G Data Client installieren Diese Funktion wird im gleichnamigen Kapitel erl utert G Data Client deinstallieren Diese Funktion wird im gleichnamigen Kapitel erl utert Virendatenbank aktualisieren Aktualisiert die Virendatenbank auf dem Client mit den Dateien vom G Data ManagementServer Virendatenbank automatisch aktualisieren Aktiviert die automatische Aktualisierung der Virendatenbank Die Clients pr fen periodisch ob aktualisierte Virensignaturen auf dem G Data ManagementServer vorhanden sind und f hren die Aktualisierung automatisch durch 79 G Data Business Software ER Programmdateien aktualisieren Aktualisiert die Programmdateien auf dem Client Es 2 werden die Client Programmdateien verwendet die der G Data ManagementServer bereit h lt Nach der Aktualisierung der Programmdateien kann es sein dass der Client neu gestartet we
107. en und automatischer Client Installation Einbindung von PCs aus Fremddom nen Dashboard f r alle relevanten Informationen Reportstatus Top Ten infizierte Clients uvm Installation Virensuche Updates Einstellungen und Reports ferngesteuert im Netz LAN WAN Optionales Silverlight Web Interface Kaskadierung und Ausfallschutz der Serversoftware Wiederherstellung lterer Signaturst nde Rollback NEU Optionales Mobile Browser Interface G Data MailSecurity e Viren und Spamfilter als Mailserver unabh ngige Gateway L sung SMTP POP3 e F r beliebige Mailserver wie Exchange Notes etc e MailSecurity AntiVirus Plug in f r MS Exchange G Data Backup e Transparentes File Backup ins Firmennetzwerk e Voll Backup und differentielles Backup 1 3 G Data ClientSecurity Business Das ideale Werkzeug f r moderne leistungsf hige Unternehmensnetzwerke Ganz gleich ob mobil oder station r s mtliche Clients sind zentral steuerbar und erhalten h chstm glichen Schutz ohne ihre Leistungsf higkeit einzub en Schnell und effizient sichert der client server basierte Testsieger Virenschutz das gesamte Netzwerk und garantiert dabei einfachste Bedienung und beste bersicht Testsieger Sicherheitspaket e DoubleScan Technologie f r beste Virenerkennung e Selbstlernendes Fingerprinting und Whitelisting bei ungebremster PC Leistung e Modernste Methoden zur Erkennung unbekannter Viren Behaviour Blocking Heuristik Cloud Security
108. en und im Zweifelsfall lieber noch einmal eine R ckfrage beim Absender einer Mail durchf hren bevor er eine Datei ausf hrt die er nicht ausdr cklich angefordert hat Unter Dateierweiterungen k nnen Sie die Dateiendungen aufz hlen auf die Sie den jeweiligen Filter anwenden m chten Dabei k nnen Sie z B alle ausf hrbaren Dateien z B EXE und COM Dateien in einem Filter zusammenfassen aber auch andere Formate z B MPEG AVI MP3 JPEG JPG GIF etc filtern wenn diese aufgrund Ihrer Gr e eine Belastung f r den Mail Server darstellen Selbstverst ndlich k nnen Sie auch beliebige Archivdateien z B ZIP RAR oder CAB filtern Trennen Sie bitte alle Dateierweiterungen einer Filtergruppe durch Semikolon z B exe dil Geben Sie unter Modus an ob Sie die unter Dateierweiterungen aufgelisteten Dateiendungen erlauben m chten Nur angegebene Anh nge erlauben oder verbieten Angegebene Anh nge filtern ber die Funktion Auch Anh nge in eingebetteten Mails filtern sorgen Sie daf r dass die Filterung der unter Dateierweiterungen ausgew hlten Anlagentypen auch in Mails stattfindet die selber eine Anlage einer Mail darstellen Diese Option sollte generell aktiviert sein 92 G Data MailSecurity Administrator ber Anh nge nur umbenennen werden die zu filternden Anlagen nicht automatisch gel scht sondern nur umbenannt Dies ist z B bei ausf hrbaren Dateien wie z B EXE und COM durchaus sinnvoll aber auch bei Micros
109. ennungsleistung zus tzliche Signaturen verwendet Au erdem k nnen Sie hier Zugangsdaten f r die Internetverbindung oder einen Proxyserver eingeben die dem OutbreakShield automatische Signaturdownloads aus dem Internet erm glichen Warnmeldungen Anwender bei Virenfund benachrichtigen Sie k nnen den Empf nger einer infizierten Nachricht automatisch informieren Auf seinem Desktop wird dann eine Virenmeldung angezeigt Outlook Schutz Folgende Funktionen stehen Ihnen hier zur Verf gung e Microsoft Outlook durch ein integriertes Plug In sch tzen Mit Aktivierung dieser Funktion wird in das Outlook des Clients im Men Extras eine neue Funktion namens Ordner auf Viren berpr fen eingef gt Unabh ngig von den G Data Administrator Einstellungen kann der Nutzer des einzelnen Clients den jeweils momentan ausgew hlten Mailordner nach Viren durchsuchen Im Ansichtsfenster einer E Mail k nnen Sie im Men Extras ber Mail auf Viren berpr fen eine Virenpr fung der Dateianlagen durchf hren Nach Abschluss des Vorgangs erscheint ein Info Bildschirm in dem das Ergebnis der Virenpr fung zusammengefasst wird Hier erfahren Sie ob die Virenanalyse vollst ndig erfolgte erhalten Infos ber die Anzahl der untersuchten Mails und Dateianh nge etwaige Lesefehler sowie ber gefundene Viren und wie damit verfahren wurde Beide Fenster k nnen Sie mit einem Klick auf die Schaltfl che Schlie en ausblenden e Port berwachung Generell werde
110. ents auf h chster Managementebene betrachtet werden Ein durch Viren verursachter Ausfall des Computernetzwerks trifft ein Unternehmen an seiner empfindlichsten Stelle Die Folgen Stillstand lebenswichtiger Systeme Verlust erfolgsrelevanter Daten Ausfall wichtiger Kommunikationskan le Computerviren k nnen einem Unternehmen Sch den zuf gen von denen es sich nie mehr erholt G Data bietet Ihnen High End Virenschutz f r Ihr gesamtes Netzwerk Die f hrende Sicherheitsleistung der G Data Produkte wird seit Jahren in zahlreichen Tests mit Traumnoten pr miert Die G Data Business Software setzt konsequent auf zentrale Konfiguration und Verwaltung sowie gr tm gliche Automatisierung Alle Clients ob Workstation Notebook oder Fileserver werden zentral gesteuert S mtliche Client Prozesse laufen transparent im Hintergrund ab Automatische Internet Updates sorgen im Ernstfall einer Virenattacke f r extrem kurze Reaktionszeiten Die zentrale Steuerung mit dem G Data ManagementServer erm glicht Installation Einstellungen Updates Fernsteuerung und Automatik f r das gesamte Netzwerk Das entlastet den Systemadministrator spart Zeit und Kosten Wir w nschen Ihnen erfolgreiches und sicheres Arbeiten mit Ihrer G Data Business Software Ihr G Data Team Versionsinformation In dieser Dokumentation ist die Funktionalit t aller G Data Business Module beschrieben Sollten Sie bei Ihrer installierten Software Version ein Feature vermissen k
111. ep avfit Die Module m ssen f r den von Ihnen verwendeten Kernel kompiliert sein Dies erledigt das Dynamic Kernel Module System DKMS welches zusammen mit den passenden Kernel Header Paketen Ihrer Distribution installiert sein muss Wenn das der Fall ist kompiliert und installiert DKMS die Module automatisch Sie finden die Logdatei des W chters unter var log gdata avguard log 12 2 Installation der Client Software auf Linux Rechnern Das Produkt erm glicht es den G Data Virenschutz auf Linux Workstations verschiedener Distributionen einzusetzen Der Linux Client kann dabei ebenso wie die Windows Clients in die Infrastruktur des G Data ManagementServers eingebunden und zentral ber die G Data Administrator Software gesteuert und mit Signaturupdates versorgt werden Analog zu den Windows Clients wird auch bei Linux Clients ein Dateisystemw chter mit einer grafischen Benutzeroberfl che eingerichtet die sich in der Funktionalit t an der Windows Version orientiert F r Linux Rechner die als Fileserver arbeiten und verschiedenen Clients Windows Freigaben ber das SMB Protokoll zur Verf gung stellen kann hierzu ein Modul installiert werden das den Zugriff auf die Freigaben kontrolliert und bei jedem Zugriff einen Scan auf die Datei ausf hrt so dass keine Malware vom Samba Server auf die Windows Clients und umgekehrt gelangen kann F r den Workstation Client ist eine Kernel Version gr er gleich 2 6 25 erforderlich dies i
112. epack 1 ben tigt Dieser muss VOR der G Data MailSecurity installiert werden Siehe hierzu auch Installation und Systemvoraussetzungen 13 3 Einige Clients melden Programmdateien wurden ver ndert oder sind besch digt Was ist zu tun Um einen optimalen Virenschutz zu gew hrleisten werden die Programmdateien regelm ig auf Ihre Integrit t gepr ft Bei einem Fehler wird der Bericht Programmdateien wurden ver ndert oder sind besch digt eingef gt L schen Sie den Bericht und laden Sie das aktuelle Update der Programmdateien G Data Client von unserem Server F hren Sie anschlie end auf den betroffenen Clients eine Aktualisierung der Programmdateien durch Kontaktieren Sie unsere telefonische Hotline wenn der Fehlerbericht erneut eingef gt wird 113 G Data Business Software Index A Abholung 96 Absenderfilter 93 Administrator 23 Aktivit t 94 Aktualisieren 27 Alarmmeldungen 31 Allgemeines 3 Anfragen 96 Anh nge filtern 92 AntiSpam 53 AntiVirus Business 98 AntiVirus Client Installationspaket erstellen 28 Anwendungskontrolle 63 Aufgabenbereiche 37 Auftr ge 54 Ausgehend 98 Ausgehend SMTP 96 AVMKen 108 B Beenden 27 Begrenzung 100 Benutzerkonto 102 Benutzerverwaltung 26 Berichte 73 Blacklist 103 BootScan 13 C Client 45 83 Client deinstallieren 41 Client installieren 40 Clientauswahlbereich 36 Clients 38 D Dashboard 37 Deaktivierte Clients anzeigen 27 Die Clients sollen nicht ber
113. er 2008 R2 64bit 1 GB verf gbarer Arbeitsspeicher Microsoft Windows Server 2012 64bit 1 GB verf gbarer Arbeitsspeicher Microsoft Windows Small Business Server 2011 64bit 1 GB verf gbarer Arbeitsspeicher Microsoft Windows Essential Business Server 2008 64bit 1 GB verf gbarer Arbeitsspeicher Microsoft Windows Small Business Server 2008 64bit 1 GB verf gbarer Arbeitsspeicher Microsoft Windows Essential Business Server 2012 64bit 1 GB verf gbarer Arbeitsspeicher Microsoft Windows Server 2003 32 64bit 1 GB verf gbarer Arbeitsspeicher Microsoft Windows Small Business Server 2003 32 64bit 1 GB verf gbarer Arbeitsspeicher Microsoft Windows 8 32 64bit GB verf gbarer Arbeitsspeicher Microsoft Windows 7 32 64bit 1 GB verf gbarer Arbeitsspeicher Microsoft Windows Vista 32 64bit 1 GB verf gbarer Arbeitsspeicher Microsoft Windows XP SP2 oder h her 32bit 512 MB verf gbarer Arbeitsspeicher Linux SMB ab 2 6 17 Ubuntu 6 10 9 04 Debian Etch Lenny SuSE SLES 10 11 RHEL 5 3 Fedora 7 10 512 MB verf gbarer Arbeitsspeicher Linux WS ab 2 6 25 Ubuntu 8 10 9 10 Debian Lenny SuSE SLES 11 Fedora 9 12 512 MB verf gbarer Arbeitsspeicher F r Linux Rechner die als Fileserver arbeiten und verschiedenen Clients Windows Freigaben ber das SMB Protokoll zur Verf gung stellen kann manuell ein Modul installiert werden das den Zugriff auf die Freigaben kontrolliert und bei jedem Zugriff einen Scan auf die Dat
114. er k nnen Sie sich weitere Informationen zum jeweiligen Patch anzeigen lassen Berichte Alle Virenfunde Meldungen des PolicyManagers wenn eine G Data EndpointProtection installiert ist sowie alle Firewall Meldungen bei G Data ClientSecurity oder EndpointProtection werden in diesem Aufgabenbereich angezeigt Dar ber hinaus werden zus tzlich systemrelevante Meldungen ber Installationen Berichte Aufforderungen zum Neustart von Clients usw hier aufgelistet In der ersten Spalte der Liste wird der Status des Berichtes angezeigt z B Virus gefunden oder Datei in Quarant ne verschoben Sie k nnen auf Virenfunde reagieren indem Sie die Eintr ge in der Liste w hlen und anschlie end im Kontextmen rechte Maustaste oder in der Symbolleiste einen Befehl w hlen So lassen sich beispielsweise infizierte Dateien l schen oder in den Quarant ne Ordner verschieben Im Aufgabenbereich Berichte erscheinen alle Berichte unter den von Ihnen vorgegebenen Namen und lassen sich durch einfaches Klicken auf die jeweilige Spaltenbezeichnung nach unterschiedliche Kriterien sortieren Die Spalte nach der die aktuelle Sortierung erfolgt wird dabei durch ein kleines Pfeilsymbol gekennzeichnet 73 G Data Business Software Lebe UJ HYPERQSS G Data EndpointProtection Administrator Admin Clients Berichte Optionen Lizenzmanagement oo Bax Dashboard Clients Client Einstellungen Auftr ge PolicyManager Firewall PatchlManager Berichte
115. ers automatisch gestartet Zur Installation begeben Sie sich einfach in der Men leiste des G Data Administrators und rufen dort die Funktion Clients gt G Data Client installieren auf Es erscheint ein Eingabefenster in dem Sie Benutzername Passwort und Dom ne des G Data ManagementServers angeben Nach Eingabe dieser Daten erscheint ein Fenster mit allen verf gbaren Netzwerkrechnerm Aktivierte Clients sind dabei mit einem Symbol gekennzeichnet Deaktivierte Clients werden durch ein schattiertes Symbol dargestellt W hlen Sie zur Installation einen Netzwerkrechner aus und klicken dann auf die Schaltfl che Installieren Auf diese Weise wird der G Data Security Client auf diesem Rechner installiert Sollte Ihr System nicht die Voraussetzungen f r eine Remote Installation der G Data Client Software erf llen haben Sie nat rlich auch die M glichkeit die Clients manuell oder halbautomatisch mit der G Data Client Software zu versehen 10 3 Ich m chte den G Data Administrator auf einem Client Rechner installieren Sie k nnen den G Data Administrator nat rlich auch von jedem anderen Computer im Netzwerk starten Die Installation des G Data Administrators auf den angeschlossenen Clientrechnenn ist f r die reibungslose Funktion nicht erforderlich Eine Installation des G Data Administrators auf einem Client Rechner empfiehlt sich wenn vor Ort ein Zugriff auf die Einstellungen des G Data ManagementServers ben tigt wird Wir empfehlen dazu das
116. erver an diesen bermittelt Der Anwender darf selbst Signaturupdates laden Wenn Sie diese Funktion aktivieren darf der Nutzer des Clientrechners aus dem Kontextmen heraus Virensignaturen auch ohne Verbindung zum ManagementServer direkt aus dem Internet laden Der Anwender darf die E Mail und W chteroptionen ndern Bei Aktivierung dieser Funktion hat der Client Anwender gezielt die M glichkeit neben den W chteroptionen auch die Einstellungen zum Thema E Mail Sicherheit f r seinen Client zu beeinflussen Lokale Quarant ne anzeigen Wenn das Anzeigen der lokalen Quarant ne erlaubt wird kann der Anwender Daten die vom W chter wegen Virenbefall oder verdacht in Quarant ne geschoben wurden ggf desinfizieren l schen oder zur ckbewegen Beachten Sie dabei dass bei einem Zur ckbewegen einer Datei aus der Quarant ne ein Virus nicht entfernt wird Diese Option sollte deshalb nur versierten Anwendern auf den Clients zug nglich gemacht werden Passwortschutz f r die nderung von Optionen Um einer missbr uchlichen Manipulation von lokalen Einstellungen vorzubeugen gibt es die M glichkeit die nderung von Optionen nur dann zuzulassen wenn ein Passwort eingegeben wird So l sst sich beispielsweise verhindern dass ein User der normalerweise nicht am betroffenen Client arbeitet die Einstellungen ndert Das Passwort kann individuell f r den jeweiligen Client oder die jeweilige Gruppe vergeben werden darauf muss nur den autor
117. es Angreifern auf diese Weise Informationen ber das System zu erhalten Regel erstellen Wenn Sie indivduelle Regeln erstellen m chten die Sie dann als Teil eines Regelsatzes auf den Clients verwenden k nnen klicken Sie bei Regeln auf die Schaltfl che Neu WB Neue Regel a Name Neue Regel V Regel aktiv Kommentar Verbindungs Richtung Zugriff Ausgehend X Verweigern Z 7 Protokoll TCP UDP Anwendungen zuordnen Internet Dienst zuordnen F Zeitfenster von bis Montag Dienstag Mittwoch Donnerstag Freitag Samstag Sonntag IP Adressraum von bis OK Abbrechen Nun erscheint ein Dialog mit folgenden Einstellungsm glichkeiten Name Hier findet sich bei voreingestellten und automatisch generierten Regeln der Programmname f r den die jeweilige Regel zutrifft Sie k nnen den Namen ber die Bearbeiten Schaltfl che auch jederzeit ver ndern oder um zus tzliche Informationen erg nzen Regel aktiv Sie k nnen eine Regel durch Entfernen des H kchens inaktiv setzen ohne sie gleich zu l schen Kommentar Hier erfahren Sie auf welche Weise die Regel erzeugt wurde Bei f r den Regelsatz voreingestellten Regeln steht Voreingestellte Regel bei Regeln die sich aus dem Dialog aus dem Firewall Alarm ergeben steht per Nachfrage generiert und f r Regeln die Sie selber ber den Profi Dialog generieren k nnen Sie einen eigenen Kommentar einf gen Verbindungs Richtung Mit der Richt
118. ess Software Im Zusammenspiel der Angaben zur Internetnutzung z hlt immer der jeweils kleinste Wert Wenn Sie also f r den Monat eine zeitliche Beschr nkung von vier Tagen festlegen in der Woche aber z B f nf Tage erlauben deckelt die Software die Internetnutzung f r den Benutzer automatisch auf vier Tage Wenn der jeweilige Benutzer versucht ber das erlaubte Zeitkontingent hinaus auf das Internet zuzugreifen erscheint im Browser ein Info Bildschirm der ihn dar ber informiert dass er sein Zeitkontingent berschritten hat Im Bereich Sperrzeiten k nnen Sie zus tzlich zur zeitlichen Eingrenzung der Internetnutzung bestimmte Zeitr ume sperren Gesperrte Zeitr ume sind dabei rot dargestellt freigegebene Zeitr ume in gr n Um einen Zeitraum freizugeben oder zu sperren markieren Sie diesen mit der Maus Dann erscheint neben dem Mauszeiger ein Kontextmen in dem Sie zwei M glichkeiten haben Zeit freigeben und Zeit sperren Wenn der jeweilige Benutzer versucht w hrend der gesperrten Zeiten auf das Internet zuzugreifen erscheint im Browser ein Info Bildschirm der ihn dar ber informiert dass er zu diesem Zeitpunkt keinen Zugriff auf das Internet hat L eeeeeeeeeeeeeeeeeeeeee eg w HYPERQSS G Data EndpointProtection Administrator z Admin Clients Optionen Lizenzmanagement gt axy Dashboard Clients Client Einstellungen Auftr ge PolicyManager Firewall PatchlManager Berichte ReportlMianager
119. essen auch als txt Datei exportieren oder eine entsprechende txt Liste mit IP Adressen importieren Sprachenfilter Mit dem Sprachenfilter k nnen Sie automatisch Mails bestimmter Landessprachen als Spam definieren Wenn Sie also in der Regel z B keinen Mailkontakt zu englischsprachigen Personen haben k nnen Sie ber die Definierung von Englisch als Spam Sprache sehr viele Spams ausfiltern W hlen Sie hier einfach die Sprachen aus bei denen Sie davon ausgehen dass Sie in eben diesen Sprachen keine regul ren Mails erhalten und G Data MailSecurity erh ht damit die Spameinsch tzung f r diese Mails erheblich Warteschlangen Im Warteschlangen Bereich haben Sie jederzeit berblick ber eingehende und ausgehende Mails die im MailGateway auflaufen und auf Viren und oder Content berpr ft werden Die Mails werden in der Regel sofort weitergeleitet durch das MailGateway nur minimal verz gert und dann auch sofort wieder aus der Warteschlangenliste gel scht Sobald eine Mail nicht zustellbar ist oder sich Verz gerungen in der Zustellung ergeben weil der jeweilige Server z B momentan nicht erreichbar ist erfolgt in der Warteschlangenliste ein entsprechender Eintrag G Data MailSecurity versucht dann in einstellbaren Abst nden unter Optionen gt Warteschlange die Mail erneut zu verschicken Eine nicht erfolgte oder verz gerte Mailzustellung wird auf diese Weise jederzeit dokumentiert ber die Schaltfl che Eingehend Ausgehend wechseln
120. et Update per Zeitplan sehr wichtig Ohne diese Angaben kann keine automatische Verbindung mit dem Internet erfolgen Achten Sie bitte auch darauf dass Sie in Ihren allgemeinen Interneteinstellungen z B f r Ihr Mailprogramm oder Ihren Internetbrowser die automatische Einwahl erm glichen Ohne die automatische Einwahl startet G Data MailSecurity zwar den Internet Update Vorgang muss dann aber darauf warten dass Sie den Aufbau der Internetverbindung mit OK best tigen ber die Auswahl unter Updateserver Region k nnen Sie einen Updateserver in Ihrer Region ausw hlen um ggf die Daten bermittlung zu optimieren Benutzerkonto Geben Sie bitte unter Benutzerkonto ein Benutzerkonto auf dem MailGateway Rechner an f r das ein Zugang zum Internet besteht Achtung Bitte verwechseln Sie nicht die Angaben die Sie in den Karteikarten Zugangsdaten und Benutzerkonto t tigen Virensignaturen ber die Schaltfl chen Viren Update und Status aktualisieren k nnen Sie auch unabh ngig von den Vorgaben die Sie unter Zeitplanung vorgenommen haben ein aktuelles Virensignaturupdate starten Programmdateien ber die Schaltfl che Programm Update k nnen Sie auch die Programmdateien von G Data MailSecurity aktualisieren sobald sich hier nderungen und Verbesserungen ergeben Spam Filter ber den Spam Filter haben Sie umfangreiche Einstellungsm glichkeiten um Mails mit unerw nschten Inhalten oder von unerw nschten Absendern z B Massenm
121. et sich automatisch Ihr Webbrowser mit einer Anmeldeseite f r den Zugang zum G Data WebAdministrator Geben Sie hier nun wie beim regul ren G Data Administrator Ihre Zugangsdaten ein und klicken Sie dann auf die Schaltfl che Anmelden Der G Data WebAdministrator entspricht in Bedienung und Funktion dem G Data Administrator 86 G Data MailSecurity MailGateway 8 G Data MailSecurity MailGateway G Data MailSecurity ist das Softwarepaket zum Komplettschutz Ihrer E Mail Kommunikation Es umfasst G Data MailSecurity MailGateway Das MailGateway ist der High End Virenschutz f r Ihre Mail Korrespondenz und verriegelt so den Haupt Verbreitungsweg moderner Viren effizient und sicher Es arbeitet als Gateway unabh ngig von Ihrem Mail Server und ist daher mit beliebiger Mail Server Software unter Windows wie auch Linux kombinierbar e G Data MailSecurity Administrator Steuerungssoftware f r das Mail Gateway Das Programm ist ein MailGateway f r SMTP und POP3 mit integriertem Virenschutz e SMTP Eingehende Mails werden nicht mehr an den Mail Server sondern an das G Data MailSecurity MailGateway geschickt Nach der Virenpr fung werden Sie von dort an den Mail Server weitergeleitet G Data MailSecurity kann nat rlich auch die ausgehenden Mails pr fen Dazu wird der Mail Server so konfiguriert dass er die Mails nicht mehr direkt versendet sondern erst an G Data MailSecurity weiterleitet Das Programm k mmert sich dann um die weitere Verar
122. etzen erhalten Sie die Information dar ber auf welchem Server explizit welche Lizenzen eingesetzt werden Hilfe Hier erhalten Sie Informationen zum Programm und haben au erdem die M glichkeit auf die Online Hilfe der G Data Software zur ckzugreifen 35 G Data Business Software 5 2 Clientauswahlbereich Hier werden s mtliche Clients und Server sowie definierte Gruppen in Ihrem Netzwerk aufgelistet Wie im Windows Explorer erscheinen Gruppen in denen sich Untergliederungen befinden mit einem kleinen Plus Symbol Wenn Sie dieses anklicken ffnet sich die Verzeichnisstruktur an dieser Stelle und erm glicht die Ansicht der darunter befindlichen Struktur oB amp x3 8 Client suchen 2 4 4 Alle ManagementServer 4 HYPERQSS AD gt d Headquarter b sy Mobile Android Clie d Sitel W100 Ein Klick auf das Minus Symbol schlie t diese Untergliederung wieder Active Directory Integration ber die Active Directory Integration k nnen alle Computerobjekte der Organisationseinheiten der Dom ne importiert werden Dazu muss eine eigene Gruppe im G Data Administrator angelegt werden Nach einem Rechtsklick auf die neu erstellte Gruppe wird der Men punkt Active Directory Eintrag der Gruppe zuordnen sichtbar Im Dialogfenster das sich ffnet w hlen Sie den Punkt Einer Gruppe im Active Directory zuweisen aus und geben darunter den LDAP Server an Die Auswahl Schaltfl che stellt eine Auswahl verf gbarer
123. f hren gelangen Sie in das dazugeh rige Einstellungsfenster Men leiste Internet Update und k nnen auch direkt ein Internet Update unabh ngig von etwaigen Zeitpl nen durchf hren e Spam Filter ber den Spam Filter haben Sie umfangreiche Einstellungsm glichkeiten um Mails mit unerw nschten Inhalten oder von unerw nschten Absendern z B Massenmailversendern wirkungsvoll zu blockieren e Spam OutbreakShield Mit dem Spam OutbreakShield k nnen Massenmails schnell und sicher erkannt und bek mpft werden Das Spam OutbreakShield erfragt dabei vor dem Abruf von Mails ber das Internet besondere H ufungen von verd chtigen Mails ab und l sst diese gar nicht erst in das Postfach des Empf ngers gelangen Wenn Sie bei der Installation die Option E Mail Statistik aktiviert haben k nnen Sie ber die Schaltfl che Statistik Zugriff auf die statistische Auswertung Ihres Mailverkehrs bzw Spamaufkommens nehmen Das Konfigurieren der Statistk erfolgt dabei im Optionen Men des Administrators auf der Registerkarte namens Datenbank Filter Im Filter Bereich k nnen Sie auf komfortable Weise Filter nutzen die ein und ausgehende Mails blocken oder automatisch m glicherweise gef hrlichen Inhalte aus Mails entfernen Die jeweiligen Filter werden in der Liste im Filter Bereich angezeigt und k nnen ber die H kchenfelder links vom jeweiligen Eintrag beliebig an bzw abgeschaltet werden Wenn sich ein H kchen im H kchenfeld befindet
124. falls keine Verbindung zum G Data ManagementServer besteht Auch diese Option kann vom Netzwerkadministrator f r einzelne Clients freigeschaltet werden ber die Schaltfl che Einstellungen und Zeitplanung kann auch die Aktualisierung der Virensignaturen auf dem Client zeitgesteuert ablaufen Firewall ber den Firewallbereich k nnen Anwender umfangreiche Einstellungen in der Firewall ihres Clients vornehmen wenn diese Option f r den jeweiligen Client serverseitig freigeschaltet wurde Solange sich der Client im Netzwerk des G Data ManagementServers befindet wird die Firewall zentral vom Server aus administriert Die Option Firewall steht nur zur Verf gung wenn im G Data Administrator dem Client die Berechtigung gegeben wurde die Firewalleinstellungen zu ndern F r ausf hrliche Informationen zur Konfiguration und Bedienung der Firewall siehe auch Firewall Einstellungen Info ber Info kann der Versionsstand der installierten G Data Software und der Virensignaturen ermittelt werden 85 G Data Business Software 7 G Data WebAdministrator Der G Data WebAdministrator ist eine webbasierte Steuerungssoftware f r den G Data ManagementServer Mit ihm k nnen Einstellungen f r den G Data ManagementServer ber ein Webinterface in einem Browser vorgenommen werden 7 1 Programmaufbau des G Data WebAdministrators Um den G Data WebAdministrator zu nutzen klicken Sie auf das Desktop Symbol des G Data WebAdministrators Nun ffn
125. ffektivem Spam und Phishingschutz Die neue Generation des Testsieger Virenschutzes arbeitet ohne Performance Einschr nkungen und mit komplett berarbeitetem Administrator der einfachste Bedienung und beste bersicht garantiert Alle G Data Enterpriseversionen besitzen zudem ein neues Backup Modul zur Datensicherung sowie G Data MailSecurity den leistungsstarken Viren und Spamschutz f r die gesamte Mail Korrespondenz Ihres Unternehmens G Data MailSecurity ist als Virenschutz Plug in f r Microsoft Exchange Server oder als Mailserver unabh ngiges Mail Gateway einsetzbar Testsieger Sicherheitspaket e DoubleScan Technologie f r beste Virenerkennung e Selbstlernendes Fingerprinting und Whitelisting bei ungebremster PC Leistung e Modernste Methoden zur Erkennung unbekannter Viren Behaviour Blocking Heuristik Cloud Security G Data Security Client e Client Schutz f r User unsichtbar im Hintergrund e NEU Add In f r Outlook 2010 zur Erkennung von Viren und Spam Mails e E Mail Virenblocker f r POP3 und IMAP G Data AntiSpam Client e Clientseitiges Spam OutbreakShield e Vielfach ausgezeichneter Spam Echtzeitschutz G Data ManagementServer und G Data Administrator e NEU ActiveDirectory Anbindung zur bernahme bestehender Gruppenstrukturen und automatischer Client Installation e NEU Einbindung von PCs aus Fremddom nen e NEU Dashboard f r alle relevanten Informationen Reportstatus Top Ten infizierte Clients uv
126. g entscheiden k nnen Sie festlegen ob die Verteilung automatisch erfolgt oder selber festlegen welche Clients zuerst mit Programm Updates versehen werden sollen welche Clients danach kommen und wie weit die Untergliederung in verschiedene Verteilungsstufen untergliedert ist m Server Einstellungen eaj 4 Einstellungen Synchronisation Lastbegrenzung Backup Programm Updiates Stufenweise Verteilung F Automatische Programm Updates stufenweise verteilen Clients f r die erste Stufe automatisch bestimmen Clients f r die erste Stufe manuell festlegen 4 4 Computer gt a HYPERQS5 Anzahl Stufen 3 Freigabe der n chsten Stufe nach 3 Tagen OK Abbrechen Lizenzmanagement ber das Lizenzmanagement haben Sie jederzeit berblick dar ber wie viele Lizenzen Ihrer G Data Software in Ihrem Netzwerk installiert sind Wenn Sie weitere Lizenzen ben tigen k nnen Sie direkt ber die Schaltfl che Lizenzen erweitern mit dem G Data Upgrade Center Kontakt aufnehmen ber die Schaltfl che Exportieren haben Sie die M glichkeit sich eine bersicht Ihrer verwendeten Lizenzen als Textdatei ausgeben zu lassen UI Lizenz bersicht Folgende Lizenzen sind in Benutzung Anzahl Lizenzen Produkt 1 Lizenzen G Data EndpointProtection Enterprise 1 Lizenzen insgesamt Erweiterte Ansicht Lizenzen erweitern Exportieren Schlie en Wenn Sie hier das H kchen bei Erweiterte Ansicht s
127. g f r die Client bersicht Sie k nnen in dem erscheinenden Auswahlfenster bestimmen welche Details und Bereiche der Clients Sie ausdrucken m chten Seitenansicht Hier k nnen Sie vor dem eigentlichen Ausdruck eine Vorschau der zu druckenden Seiten am Monitor ausgeben G Data Client installieren Diese Funktion wird im gleichnamigen Kapitel erl utert G Data Client deinstallieren Diese Funktion wird im gleichnamigen Kapitel erl utert Virendatenbank aktualisieren Aktualisiert die Virendatenbank auf dem Client mit den Dateien vom G Data ManagementServer Virendatenbank automatisch aktualisieren Aktiviert die automatische Aktualisierung der Virendatenbank Die Clients pr fen periodisch ob aktualisierte Virensignaturen auf dem G Data ManagementServer vorhanden sind und f hren die Aktualisierung automatisch durch Programmdateien aktualisieren Aktualisiert die Programmdateien auf dem Client Es werden die Client Programmdateien verwendet die der G Data ManagementServer bereit h lt Nach der Aktualisierung der Programmdateien kann es sein dass der Client neu gestartet werden muss Programmdateien automatisch aktualisieren Aktiviert die automatische Aktualisierung der Programmdateien Die Clients pr fen periodisch ob eine neue Version auf dem G Data ManagementServer existiert und f hren die Aktualisierung automatisch durch G Data Client installieren 40 1 2 Damit die Clients den Server erreichen k nnen muss auf
128. g zu charakterisieren und in der tabellarischen bersicht wiederzufinden Sie k nnen hier festlegen wann und in welchem Rhythmus das Backup erfolgen soll und ob es sich dabei um ein Teilbackup oder Vollbackup handelt Beim Teilbackup werden nur die Daten gebackupt die sich seit dem letzten Teil oder Vollbackup ge ndert haben Dies spart Zeit bei der Erstellung des Backups die Wiederherstellung ist im Fall eines Zur ckspielens von Daten allerdings langwieriger da aus den verschiedenen Teilbackupdatenbest nden das letzte Systemabbild rekonstruiert werden muss Um Probleme zu vermeiden die sich beim Abschalten eines nicht ans Stromnetz angeschlossenen Notebooks ergeben k nnen Sie die Einstellung Nicht im Batteriebetrieb ausf hren ausw hlen Backups von mobilen Ger ten erfolgen dann nur wenn diese auch ans Stromnetz angeschlossen sind 59 G Data Business Software Unter T glich k nnen Sie mit Hilfe der Angaben unter Wochentage bestimmen dass der Rechner nur an Werktagen eine Backup durchf hrt oder eben nur an jedem zweiten Tag oder gezielt an Wochenenden an denen er nicht zur Arbeit genutzt wird nn w Backup Auftrag Jobplanung Datei Verzeichnisauswahl Gruppe Headquarter Jobname lt neuer Backup Auftrag gt Vollbackup s Zeitplan einmalig w chentlich t glich monatlich Zeitpunkt 25 09 2012 um 1502 Einstellungen E Nicht im Batteriebetrieb ausf hren E Teilbackup s Zeitplan Wochentage
129. gelsatz definieren Mit dem Regel Assistenten ver ndern Sie eine oder mehrere Regeln in dem jeweils ausgew hlten Regelsatz Sie erstellen also immer eine Regel innerhalb eines Regelsatzes der verschiedene Regeln beinhaltet Abh ngig davon welchen Regelsatz Sie f r das jeweilige Netzwerk definiert haben kann eine Anwendung in dem einen Regelsatz z B f r nicht vertrauensw rdige Netze gesperrt sein in dem anderen Regelsatz z B f r vertrauensw rdige Netze vollen Netzzugriff haben So k nnten Sie z B einen Browser mit entsprechend unterschiedlichen Regeln so beschr nken dass er wohl auf Seiten zugreifen kann die in ihrem Heimnetzwerk bereitstehen aber keine M glichkeit hat auf Inhalte aus dem DF Netzwerk zuzugreifen UJ Regel Assistent Ss Was m chten Sie tun 8 Einer bestimmten Anwendung den Zugriff erlauben oder verweigern Einen bestimmten Internet Dienst Port ffnen oder sperren Eine oder mehrere Default Regeln hinzuf gen amp Eine vorhandene Regel kopieren Abbrechen Der Regel Assistent stellt folgende Aktionen zur Verf gung Einer bestimmten Anwendung den Zugriff erlauben oder verweigern Hiermit k nnen Sie gezielt eine Anwendung ausw hlen und ihr im Rahmen des gew hlten Regelsatzes den Zugriff auf das Netzwerk erlauben oder verbieten W hlen Sie im Assistenten dazu einfach das gew nschte Programm aus Programmpfad und geben Sie dann unter Verbindungsrichtung an ob das Pro
130. gementServer an die Clients verteilt werden Automatische Updates Wie die Virenpr fungen k nnen Sie auch die Internet Updates automatisch durchf hren lassen Aktivieren Sie dazu das H kchen bei Update periodisch ausf hren und legen Sie fest wann bzw in welchem Turnus das Update zu erfolgen hat Damit das Update automatisch erfolgen kann muss Ihr G Data ManagementServer mit dem Internet verbunden sein oder Sie der G Data Software eine automatische Einwahl erm glichen Geben Sie hierzu unter Zugangsdaten und Einstellungen gegebenenfalls Benutzerkonto und Proxy Einstellungen vor Updateverteilung Die Verteilung kann zentral MMS SubnetServer gt Clients oder wenn Sie das entsprechende H kchenfeld aktivieren auch dezentral Peer to Peer MMS SubnetServer schon upgedatete Clients gt Clients erfolgen w Internet Update Virendatenbank Programmdateien Zugangsdaten und Einstellungen Status Version Engine A AVA 22 5848 Version Engine B AVL 22 1131 Letzte Ausf hrung 22 08 2012 10 24 51 Status Sie haben bereits die aktuelle Version Status aktualisieren Update jetzt starten Automatische Updates Updateintervall manuell Automatische Updates Updateverteilung V Peer to Peer Updateverteilung OK Abbrechen Programmdateien Wenn ein Programmupdate f r die Client Software von G Data bereit steht k nnen Sie die Aktualisierung der Clients ber den G Data ManagementServer automatisch erled
131. gramm f r eingehende Verbindungen ausgehende Verbindungen oder sowohl ein als auch ausgehende Verbindungen gesperrt werden soll Auf diese Weise k nnen Sie z B ihre MP3 Playersoftware ggf daran hindern Daten ber Ihre H rgewohnheiten weiterzugeben ausgehende Verbindungen oder daf r sorgen dass nicht automatisch Programmupdates aufgespielt werden eingehende Verbindungen Einen bestimmten Internet Dienst Port ffnen oder sperren Im Assistenten haben Sie die M glichkeit Ports komplett zu sperren oder aber auch nur f r eine bestimme Anwendung z B CRM Software freizugeben e Eine oder mehrere Default Regeln hinzuf gen Bestimmen Sie hier welche der angelegten Regeln als Default Regel definiert wird Default Regeln werden automatisch vorgeschlagen wenn ein neuer Regelsatz erstellt werden soll 70 G Data Administrator Eine vorhandene Regel kopieren Mit dieser Funktion k nnen Sie zum weiteren Editieren eine Kopie einer bestehenden Regel anfertigen PatchManager Mit dem PatchManger k nnen Patches von Microsoft und anderen Softwareanbietern auf den Clients verteilt werden dar ber hinaus k nnen auch Upgrades auf den Clients eingespielt werden bersicht U HYPERQSS G Data EndpointProtection Administrator Fee ee Admin Clients Optionen Lizenzmanagement HC AxN Dashboard Clients Client Einstellungen Auftr ge PolicyManager Firewall PatchManager Berichte ReportlManager Statistik ee
132. h installiert werden soll erfolgt eine Abfrage von Zugangsdaten f r ein Benutzerkonto das ber administrative Rechte auf dem Zielsystem verf gt Nach der Best tigung des Dialogs versucht der G Data ManagementServer die Client Software auf allen aktivierten Computern zu installieren Ein Info Bildschirm informiert dabei ber den Fortschritt der Installation und eventuelle Probleme Abh ngig davon welche Produktversion eingesetzt wird k nnen Sie hier auch festlegen dass auf den Client PCs die G Data Firewall mitinstalliert wird Die Firewall ist nur in der G Data ClientSecurity der G Data EndpointProtection und der G Data SmallBusiness Security verf gbar Sollte es Probleme bei der Remote Installation der G Data Clients ber den G Data Administrator geben besteht auch die M glichkeit die Client Software mittels der G Data DVD oder mit Hilfe eines selbst erstellten Client Installationspaketes auf den Clientrechnem zu installieren Lesen Sie hierzu auch das Kapitel G Data Client installieren Eine spezielle Client Software f r Linux Clients ist verf gbar Lesen Sie hierzu das Kapitel Installation der Client Software auf Linux Rechnern im Anhang dieser Dokumentation Siehe hierzu auch G Data Security Client installieren Protokoll anzeigen In der Protokolldatei steht ein berblick ber die letzten von der G Data Software durchgef hrten Aktionen zur Verf gung Hier werden s mtliche relevanten Informationen angezeigt Die Anzeig
133. he txt Datei verwendet wie sie z B auch mit dem Windows Notepad erstellt werden kann ber die Export Schaltfl che k nnen Sie eine solche Blacklist auch als Textdatei exportieren Realtime Blacklists Im Internet finden sich schwarze Listen die IP Adressen von Servern enthalten ber die bekannterma en Spam verschickt wird G Data MailSecurity ermittelt durch DNS Anfragen an die RBLs Realtime Blacklists ob der sendende Server gelistet ist Falls ja erh ht sich die Spamwahrscheinlichkeit Generell sollten Sie hier die Standardeinstellung verwenden k nnen allerdings auch unter Blacklist 1 2 und 3 eigene Adressen f r Blacklists aus dem Internet vergeben Schl sselw rter Betreff ber die Liste der Schl sselw rter k nnen Sie Mails auch anhand der in der Betreffzeile verwendeten W rter unter Spamverdacht stellen Wenn mindestens einer der Begriffe in der Betreffzeile vorkommt erh ht sich die Spamwahrscheinlichkeit Diese Liste k nnen Sie ber die Schaltfl chen Hinzuf gen ndern und L schen beliebig ver ndern ber die Import Schaltfl che k nnen Sie auch vorgefertigte Listen von Schl sselw rtern in Ihre Liste einf gen Die Eintr ge m ssen in so einer Liste in einzelnen Zeilen untereinander aufgef hrt sein Als Format wird dabei eine einfache txt Datei verwendet wie sie z B auch mit dem Windows Notepad erstellt werden kann ber die Export Schaltfl che k nnen Sie eine solche Liste von Schl sselw rtern auch al
134. hitelists zu definieren UJ HYPERQSS G Data EndpointProtection Administrator Fee Admin Clients Client Einstellungen Optionen Lizenzmanagement HC AxA Dashboard Clients Client Einstellungen Auftr ge PolicyManager Firewall PatchManager Berichte ReportlManager Statistik Client suchen 2 amp bersicht t Hardware Nachrichten 4 Alle ManagementServer a HYPERQS5S B T Netzwerkweite Blacklist Netzwerkweite Whitelist gt SAD gt dl Headquarter b Mobile Android Clie Client T Name T Installationsdatum T Version T Hersteller T Benutzer T b dh Sitel Ziehen Sie einen Spaltenkopf auf diese Fl che um nach dieser Spalte zu gruppieren w 100 04444 EN E 50 Keine Daten vorhanden E 500 E Berlin E Bochum CeBit Verbunden HYPERQS5 HYPERQS5 admin Datenstand 22 08 2012 10 24 51 Eintr ge 0 Markiert 0 Um die Whitelist bzw Blacklist zu f llen klicken Sie bitte auf die Schaltfl che Netzwerkweite Blacklist bzw Netzwerkweite Whitelist und in dem nun erscheinenden Fenster auf die Schaltfl che Hinzuf gen Nun k nnen Sie ber die Schaltfl che Merkmale ermitteln im Dateibrowser die Programmdatei ausw hlen die Sie blockieren bzw erlauben m chten und die Merkmale bernehmen Um diese ermittelten Merkmale als Auswahlkriterium zuzulassen setzen Sie bitte das H kchen beim jeweiligen Merkmal So k nnen Sie z B Software nur vo
135. hl L schen aus der Clientliste entfernen Durch das Entfernen des Clients aus der Liste wird der G Data Client nicht deinstalliert Um eine Gruppe zu l schen m ssen alle in ihr enthaltenen Clients nach Bedarf entweder deaktiviert oder in andere Gruppen verschoben werden Nur leere Gruppen k nnen gel scht werden Deaktivierte Clients lassen sich ber die Funktion Deaktivierte Clients anzeigen wieder sichtbar machen G Data Client Installationspaket erstellen ber diese Funktion ist es m glich ein Installationspaket f r den G Data Security Client zu erstellen Das Paket ist eine einzelne ausf hrbare Datei GDClientPck exe mit der ein neuer Client ohne weitere Benutzerinteraktion auf einem zu sch tzenden Rechner installiert werden kann Das Installationspaket eignet sich beispielsweise dazu den Client via Login Script auf allen Rechnern einer Dom ne zu verteilen Das Paket enth lt immer die auf dem Server aktuelle Client Version Abh ngig davon welche Produktversion Sie verwenden k nnen Sie auf den Client PCs die G Data Firewall per Remote Installation nachinstallieren Es ist unbedingt erforderlich das Installationpaket auf den Zielrechner zu kopieren und dort mit Administratorrechten zu starten Optionen Internet Update Hier werden alle Einstellungen f r Internet Updates der Virendatenbanken und der Programmdateien der G Data Software festgelegt In der Karteikarte Zugangsdaten und Einstellungen sind die Zugangsdaten ein
136. ie Einstellung bei Mit Verz gerung einspielen k nnen Sie das Einspielen von Patches zeitlich vom Bootvorgang trennen Vorteil hierbei Bootvorgang und Patcheinspielung beeintr chtigen nicht beide gleichzeitig die Performance des Clients 61 G Data Business Software i UJ Patches ausw hlen ee Gruppe Headquarter Jobname Neuer Softwareverteilungsauftrag Planung sofort direkt nach dem Bootvorgang direkt nach dem Login J Erst nach bestimmten Zeitpunkt einspielen 26 09 2012 8 1303 _ Mit Verz gerung einspielen 0 Minuten Ausgew hlte Patches Ziehen Sie einen Spattenkopf auf diese Fl che um nach dieser Spalte zu gruppieren W Titel T Hersteller T Produkt T Sprache T Dringlichkeit T Keine Daten vorhanden OK Abbrechen PolicyManager Der PolicyManager enth lt eine Anwendungs Ger te Web Inhaltskontrolle sowie eine berwachung der Internetnutzungeszeit Diese Funktionen erlauben eine fl chendeckende Umsetzung der Unternehmensrichtlinien zur Nutzung der firmeneigenen PCs So kann ber den PolicyManager bestimmt werden ob und in welchem Umfang externe Massenspeicher oder optische Medien genutzt werden k nnen Ebenso l sst sich definieren welche Webseiten innerhalb welches Zeitrahmens besucht und welche Programme auf den Firmen PCs genutzt werden d rfen 62 G Data Administrator Anwendungskontrolle Mit der Anwendungskontrolle lassen sich bestimmte
137. ie auf Samba Servern installiert sind sind Funktionen die z B den Umgang mit E Mails beinhalten gesperrt da diese im Kontext eines Fileservers nicht notwendig sind Funktionen die f r Linux Clients nicht einstellbar sind werden durch ein rotes Ausrufezeichen vor der jeweiligen Funktion markiert 23 G Data Business Software 5 1 Men leiste Admin Server Einrichtungsassistent Mit dem Einrichtungsassistenten lassen sich im Netzwerk die Clients ausw hlen und aktivieren f r die die G Data Software den Virenschutz bereitstellen soll Server Einrichtungsassistent Willkommen beim G Data Administrator Assistenten Dieser Assistent hilft Ihnen bei der der Einrichtung der Clients und f hrt Sie durch alle wesentlichen Einstellungen des Administrators Hilfe lt Zur c Weiter gt Fertigstellen Abbrechen Aktivieren Zun chst m ssen alle Clients die von der G Data Software berwacht werden sollen aktiviert werden Die zu aktivierenden Clients m ssen zun chst markiert und mit einem Klick auf Aktivieren aktiviert werden Eventuell sind einige Computer nicht in der Liste enthalten z B weil die betreffenden Rechner lange nicht eingeschaltet waren oder keine Datei bzw Druckerfreigabe eingerichtet haben Zum Aktivieren dieser Clients wird im Eingabefeld Computer der Name des Rechners eingegeben Nach einem Klick auf Aktivieren wird der zu aktivierende Rechner in die Clientliste aufgenommen Wenn alle zu sch tzend
138. ie die Verbindung mit dem Befehl telnet lt SERVERNAME gt lt PORTNUMMER gt Beachten Sie dass unter Windows Vista Windows 7 sowie Server 2008 R2 der telnet Befehl standardm ig nicht verf gbar ist Aktivieren Sie daher die entpsrechende Windows Funktion bzw f gen Sie sie als neues Feature zum Server hinzu Ist die Verbindung vom Client zum Server intakt erscheint in der Eingabeaufforderung eine Sammlung kryptischer Zeichen Wenn die Verbindung vom Server zum Client intakt ist erscheint ein leeres Eingabefenster 11 3 Mein Postfach wurde in die Quarant ne geschoben Dies passiert wenn sich in dem Postfach eine infizierte Mail befindet Zur ckbewegen der Datei Schlie en Sie das Mailprogramm auf dem betroffenen Client und l schen Sie eine evt neu angelegte Archivdatei ffnen Sie anschlie end im G Data Administrator den zugeh rigen Bericht und klicken Sie auf Datei zur ckbewegen Kontaktieren Sie bitte unseren Support wenn das Zur ckbewegen fehlschl gt 11 4 Der MMS soll nicht ber seinen Namen sondern ber die IP Adresse angesprochen werden Installation des G Data ManagementServers Bei der Installation wird nach dem Servernamen gefragt Der Name muss durch die IP Adresse ersetzt werden Sie k nnen den Servernamen auch nachtr glich durch die IP Adresse ersetzen wenn der G Data ManagementServer bereits installiert ist Passen Sie dazu je nach Ihrem System einen dieser Registry Eintr ge an HKEY_LOCAL_MACHINE SOF
139. igen lassen Die Aktualisierung der Dateien auf den Clients erfolgt in zwei Schritten die beide automatisiert werden k nnen Im ersten Schritt werden die aktuellen Dateien vom G Data UpdateServer in einen Ordner auf dem G Data ManagementServer kopiert Im zweiten Schritt werden die neuen Dateien an die Clients verteilt und damit wird der dortige Client aktualisiert siehe Aufgabenbereich Clients e Status aktualisieren ber die Schaltfl che Aktualisieren k nnen Sie die Statusanzeige der Softwareversion auf dem Client gegebenenfalls aktualisieren falls nderungen in der Anzeige noch nicht bernommen worden sind e Update jetzt starten ber die Schaltfl che Update jetzt durchf hren k nnen Sie eine Aktualisierung der Client Software direkt durchf hren Dabei werden die aktuellen Clientdateien heruntergeladen die hinterher vom G Data ManagementServer an die Clients verteilt werden 29 G Data Business Software e Automatische Updates Wie die Virenpr fungen k nnen Sie auch die Internet Updates der Client Software automatisch durchf hren lassen Aktivieren Sie dazu das H kchen bei Update periodisch ausf hren und legen Sie fest wann bzw in welchem Tumus das Update zu erfolgen hat Damit das Update automatisch erfolgen kann muss der G Data ManagementServer mit dem Internet verbunden sein oder Sie der G Data Software eine automatische Einwahl erm glichen Geben Sie hierzu unter Zugangsdaten und Einstellungen gegebenenfalls Ben
140. il xxx de Erika Musterfrau Um eine manuelle Konfiguration durchzuf hren informieren Sie sich bitte auch in der Bedienungsanleitung Ihres Mail Programms ber die notwendigen Schritte f r eine manuelle Konfiguration Abholung Unter Mails von diesem POP3 Server abholen m ssen Sie gegebenenfalls den POP3 Server angeben von dem Sie die Mails abholen z B pop3 maildienstanbieter de 96 G Data MailSecurity Administrator Filter Wenn POP3 Mails auf Grund einer Content Pr fung oder auf Grund eines Virenbefalls zur ckgewiesen werden kann der Absender dieser Nachricht automatisch dar ber informiert werden Der Ersatztext bei zur ckgewiesenen Mails lautet dabei Die Nachricht wurde vom Systemadministrator zur ckgewiesen Sie k nnen den Text f r diese Benachrichtigungsfunktionen aber auch individuell gestalten Dabei k nnen Sie auch Platzhalter verwenden die entsprechende Angaben zur zur ckgewiesenen Mail in den Benachrichtigungstext bernehmen Im frei definierbaren Text f r den Betreff und den Mailtext stehen Ihnen folgende Platzhalter definiert durch ein Prozentzeichen mit einem anschlie enden Kleinbuchstaben zur Verf gung e v Virus e s Absender e r Empf nger e c Cc e d Datum u Betreff e h Header e i Absender IP Virenpr fung Bei der Virenpr fung haben Sie die M glichkeit Virenpr fungsoptionen f r ein und ausgehende Mails einzustellen Eingehend Grunds tzlich sollten Sie nat rlich die Funk
141. im Rahmen der G Data AntiVirus Business L sung parallel zu G Data MailSecurity das Client Server basierte G Data AntiVirus verwenden k nnen Sie sich ber Virensignaturen vom G Data Security Client verwenden den doppelten Download der Virensignaturen sparen und diese direkt von G Data AntiVirus erhalten das diese schon auf Ihrem Server gespeichert hat ber Internet Update der Virensignaturen selbst durchf hren f hrt G Data MailSecurity diesen Vorgang selbstst ndig durch ber die Schaltfl che Einstellungen und Zeitplanung gelangen Sie in einen Bereich in dem Sie s mtliche notwendigen Einstellungen f r manuelle und automatische Internet Updates eingeben k nnen Zugangsdaten Geben Sie unter Zugangsdaten den Benutzernamen und das Passwort ein das Sie bei der Anmeldung von G Data MailSecurity erhalten haben Klicken Sie auf die Schaltfl che Am Server anmelden wenn Sie sich noch nicht am G Data Server angemeldet haben Mit Hilfe dieser Daten werden Sie vom G Data Server erkannt und das Update der Virensignaturen kann vollautomatisch erfolgen Wenn Sie noch keine Anmeldung am Server durchgef hrt haben k nnen Sie diese jetzt nachholen Geben Sie einfach die Anmeldenummer ein Sie finden diese auf der R ckseite des Benutzerhandbuches Ihre Kundendaten und klicken Sie auf Senden Sofort werden Ihnen die Zugangsdaten Benutzername und Passwort angezeigt Sie sollten sich diese Daten aufschreiben und diese sicher verwahren F r die
142. ipte die M glichkeit haben sich nicht erst durch das ffnen einer infizierten Anlage weiterzuverbreiten sondern alleine schon in der Vorschauansicht einer Mail wirksam werden k nnen 91 G Data Business Software Externe Referenzen deaktivieren Viele Newsletter und Produktinformationen im HTML Mailformat beinhalten Links die erst dann ausgef hrt und angezeigt werden wenn die Mail ge ffnet wird Dies k nnen z B Grafiken sein die nicht mit der Mail versandt wurden sondern erst ber einen Hyperlink automatisch nachgeladen werden Da es sich hierbei nicht nur um harmlose Grafiken handeln kann sondern durchaus auch um Schadroutinen ist es sinnvoll diese Referenzen zu deaktivieren Der eigentliche Mail Text ist von dieser Deaktivierung nicht betroffen Greylist Filter Greylist Filter sind eine effektive Methode um das Spam Aufkommen zu reduzieren Hierbei werden E Mails von unbekannten Absendern nicht sofort beim ersten Zustellversuch ber den SMTP Server an den Mail Empf nger bermittelt Da Spam Versender in der Regel keine Queue Verwaltung nutzen und ihre Mails selten ein zweites Mal an denselben SMTP Server schicken kann die Anzahl an bermittelten Spam Mails erheblich sinken Wartezeiten Minuten ber diese Einstellungen k nnen Sie festlegen wie lange die bermittlung verd chtiger Mails blockiert werden soll Nach Ablauf dieser Zeitspanne wird die Mail bei einem erneuten Sendeversuch dann bermittelt Wenn der
143. isierten Nutzern dieses Passwort mitgeteilt werden Update Einstellungen Hier wird festgelegt woher die Clients ihre Virensignaturupdates beziehen Es besteht die M glichkeit alle Clients unterschiedslos vom ManagementServer die Virensignaturen laden zu lassen alternativ kann das Recht einger umt werden selbst die Aktualisierungen durchzuf hren F r mobile Arbeitspl tze empfiehlt sich ein Mischbetrieb d h solange der Client eine Verbindung zum ManagementServer hat bezieht er die Aktualisierungen von dort Besteht keine Verbindung zum ManagementServer mehr werden die Virensignaturen automatisch aus dem Internet geladen ber die Schaltfl che Einstellungen und Zeitplanung k nnen des Weiteren f r den jeweiligen Client Einstellungen vorgenommen werden je nach Einsatzumgebung erforderlich sind um den Download der Virensignaturen zu erm glichen Auch die Intervalle in denen Aktualisierungen vorgenommen werden k nnen hier definiert werden Ausnahmeverzeichnisse f r Scanauftr ge Hier werden Ausnahmeverzeichnisse auf den Clients definiert die bei der Durchf hrung von Scanauftr gen nicht gepr ft werden sollen Beispielsweise k nnen Archiv und Backup Bereiche einer Festplatte oder Partition als Ausnahmeverzeichnisse definiert werden 46 Ausnahmeverzeichnisse k nnen f r komplette Gruppen definiert werden Falls die Clients in einer Gruppe unterschiedliche Ausnahmeverzeichnisse definiert haben k nnen neue Verzeichnisse hinzug
144. it Web ber den ReportManager k nnen Sie zeitplangesteuert Berichte ber den Status Ihrer Systemsicherheit konfigurieren und an ausgew hlte Empf nger verteilen UJ HYPERQSS G Data EndpointProtection Administrator Epez Admin Clients Optionen Lizenzmanagement HC axy Dashboard Clients Client Einstellungen Auftr ge PolicyManager Firewall PatchManager Berichte ReportManager Statistik Client suchen P X Importieren Exportieren 4 4 Alle ManagementServer 4 Q HYPERQSS gt AAD al Headquarter b a Mobile Android Clie b d Sitel Ziehen Sie einen Spaltenkopf auf diese Fl che um nach dieser Spalte zu gruppieren T ManagementServer T Format T Sprache T Ausf hrung T w 100 E 10004444 gt Anzahl pro Seite 1000 Seite 1 von 1 Verbunden HYPERQSS5 HYPERQS5 admin Datenstand 22 08 2012 10 24 51 Eintr ge 1 Markiert 1 Einstellungs und Ansichtsoptionen 76 G Data Administrator Aktualisieren Diese Funktion aktualisiert die Ansicht und l dt die aktuelle Reportliste vom G Data ManagementServer L schen Die Funktion L schen l scht alle markierten Reports Neue Reportplanung hinzuf gen Hier ffnet sich ein Dialogfenster Die darin vorhanden Funktionen werden Ihnen im gleichnamigen Kapitel erl utert X Importieren Exportieren Hiermit k nnen Sie Einstellungen f r den Report importieren und oder exportieren Neue Report
145. itypen Alle Dateien 5 Priorit t Scanner Hoch Kurze Laufzeit z Einstellungen F Heuristik V Archive V E Mail Archive BY Systembereiche Y Auf Dialer Spyware Adware Riskware pr fen PA Auf Rootkits pr fen V Alle Prozessoren benutzen schnelle Virenpr fung hohe Last OK Abbrechen Analyse Umfang ber das Register Analyse Umfang l sst sich beim Client die Virenkontrolle auch auf bestimmte Verzeichnisse begrenzen Auf diese Weise k nnen z B Ordner mit selten ben tigten Archiven ausgespart und in einem separaten Scanauftrag gepr ft werden Die Verzeichnisauswahl bezieht sich dabei auf den aktuell ausgew hlten Rechner und nicht auf den gew hlten Client Besonderheit bei Scanauftr gen auf einem Linux Fileserver Bei der Verzeichnisauswahl werden das Root Laufwerk und alle Freigaben zur ck geliefert So k nnen Scanauftr ge gezielt auf ausgew hlten Freigaben oder beliebig gew hlten Verzeichnissen des Dateiservers durchgef hrt werden w Neuer Scan Auftrag einmaliges Pr fen Jobplanung Scanner Analyseumfang Lokale Festplattenlaufwerke pr fen Speicher und Autostart pr fen Folgende Verzeichnisse pr fen ndern OK Abbrechen Backupauftr ge definieren Jobplanung Hier kann festgelegt werden welchen Namen der Backupauftrag haben soll Hier sollten aussagekr ftige Namen wie Monatsbackup oder Teilbackup Au endienst Verwendung finden um den gew nschten Job eindeuti
146. izards k nnen Sie eine bootf hige CD zur grundlegenden berpr fung Ihres Rechners erstellen Diese berpr fung findet noch vor dem Start des installierten Betriebssystems statt Dazu werden die aktuellen Virensignaturen verwendet Mit einer erstellten G Data BootCD k nnen Sie einen BootScan auch ohne die Original G Data Software DVD durchf hren Lesen Sie hierzu auch das Kapitel G Data BootScan G Data WebAdministrator Der G Data WebAdministrator ist eine webbasierte Steuerungssoftware f r den G Data ManagementServer Mit ihm k nnen Einstellungen f r den G Data ManagementServer ber ein Webinterface in einem Browser vorgenommen werden Er kann auf diese Weise ein Ersatz f r die Installation des G Data Administrators sein G Data MobileAdministrator Der MobileAdministrator ist eine Web basierende Steuerungssoftware f r den ManagementServer Er kann mit Hilfe eines Mobile Web Browsers gestartet werden und bietet Ihnen dieselben Funktionen wie der G Data Administrator und der G Data WebAdministrator Der MobileAdministrator steht Ihnen bei den Programmversionen AntiVirus ClientSecurity und EndpointProtection Business Enterprise zur Verf gung 15 G Data Business Software 3 1 G Data ManagementServer Legen Sie die G Data DVD ein und dr cken Sie die Schaltfl che Installieren W hlen Sie anschlie end die Komponente G Data ManagementServer durch einen Klick auf die nebenstehende Schaltfl che Schlie en Sie sp testens je
147. ke der jeweilige Client verwendet wird sind hier unterschiedliche Einstellungen sinnvoll Empfangene Mails auf Viren pr fen Mit Aktivierung dieser Option werden s mtliche E Mails auf Viren berpr ft die den Client online erreichen Ungelesene Mails beim Programmstart pr fen nur f r Microsoft Outlook Diese Option dient dazu E Mails auf Virenbefall zu kontrollieren die den Client erreichen w hrend dieser nicht mit dem Internet verbunden ist Sobald Outlook ge ffnet wird werden deshalb s mtliche ungelesene Mails im Posteingang Ordner und den darin enthaltenen Unterordnern kontrolliert Bericht an empfangene infizierte Mails anh ngen Sobald eine an den Client geschickte E Mail einen Virus enth lt erhalten Sie im Body dieser Mail unter dem eigentlichen Mailtext die Meldung ACHTUNG Diese Mail enth lt folgenden Virus gefolgt vom Namen des Virus Au erdem finden Sie vor dem eigentlichen Betreff die Mitteilung VIRUS Sollten Sie die Option Anhang Text l schen aktiviert haben wird Ihnen au erdem mitgeteilt dass der infizierte Teil der E Mail gel scht wurde Ausgehende Mails Folgende Funktionen stehen hier zur Verf gung e Mails vor dem Senden pr fen Damit aus Ihrem Netzwerk keine Viren per Mail verschickt werden bietet die G Data Software auch die M glichkeit Mails vor dem Versenden auf Virenbefall zu berpr fen Sollte tats chlich ein Virus versendet werden erscheint die Meldung Die Mail Betreffzeile enth lt
148. kennung von Viren e E Mail Virenblocker f r POP3 und IMAP e Volle Funktion im Offsite Betrieb e Anti Virus Linux Clients 1 2 G Data AntiVirus Enterprise Der High End Virenschutz f r Firmennetzwerke Mit zentraler Steuerung und automatischem Schutz f r alle Mail und Fileserver Workstations und Notebooks Der komplett berarbeitete Administrator garantiert einfachste Bedienung und beste bersicht Alle G Data Enterpriseversionen besitzen zudem ein neues Backup Modul zur Datensicherung sowie G Data MailSecurity den leistungsstarken Virenschutz f r die gesamte Mail Korrespondenz Ihres Unternehmens G Data MailSecurity ist als Virenschutz Plug in f r Microsoft Exchange Server oder als Mailserver unabh ngiges Mail Gateway einsetzbar Testsieger Sicherheitspaket e DoubleScan Technologie f r beste Viren erkennung e Selbstlernendes Fingerprinting und Whitelisting bei ungebremster PC Leistung Die G Data Business Software e Modernste Methoden zur Erkennung unbekannter Viren Behaviour Blocking Heuristik Cloud Security G Data Security Client e Client Schutz f r User unsichtbar im Hintergrund e NEU BankGuard Schutz f r sicherer Online Zahlungsverkehr e Add In f r Outlook 2010 zur Erkennung von Viren e E Mail Virenblocker f r POP3 und IMAP e Volle Funktion im Offsite Betrieb e Voll integrierte Anti Virus Linux Clients G Data ManagementServer ActiveDirectory Anbindung zur bernahme bestehender Gruppenstruktur
149. konfiguriert erf llt Ihre Aufgabe im Hintergrund und st rt den Anwender nicht mit R ckfragen Im Autopilotmodus optimiert die Firewall ihren Regelsatz mit der Zeit selbstst ndig e Regelsatz Als Administrator k nnen Sie auch individuelle Firewallregeln f r unterschiedliche Rechner definieren Folgende Informationen h lt die bersichtsliste bereit 66 G Data Administrator Rechner Der Name des Client Rechners Anhand des abgebildeten Symbols k nnen Sie hier erkennen ob die Client Software auf diesem Client installiert ist Firewall Hier erfahren Sie ob die Firewall auf dem Client eingeschaltet ausgeschaltet oder ggf gar nicht installiert ist Autopilot Regelsatz Sie k nnen verschiedenen Clients unterschiedliche Firewall Modi zuordnen siehe oben Offsite Konfiguration Wenn Sie f r einen Client die Offsite Konfiguration ausw hlen kann der Anwender auf diesem Client seine Firewall Einstellungen individuell verwalten und einstellen solange er nicht mit dem Netzwerk des G Data ManagementServers verbunden ist Die Offsite Konfiguration kann nur verwendet werden wenn die Firewall im Firmennetz nicht im Autopilot Modus betrieben wird Um die Firewall Einstellungen f r die in der Liste ausgew hlten Clients zu ndern klicken Sie den Eintrag mit der rechten Maustaste an Es ffnet sich ein Auswahlmen mit folgenden Optionen e Regelsatz erstellen Hiermit wechseln Sie in den Bereich Regels tze und k nnen individ
150. le e Anwendungskontrolle Black und Whitelisting Vordefinierbare Anwendungen Games etc e Content Filter mit ber 80 vordefinierten Kategorien z B Sex Pornografie Gewalt Chats Foren Blogs e Internetnutzungskontrolle Stundengenaue Sperrzeiten Tag limitierte Nutzungszeiten Tag Woche und Monat 1 6 G Data EndpointProtection Enterprise Mit weiter verbessertem Schutz vor Malware Bedrohungen f r Notebooks Worksstations und Server dem PolicyManager f r individuelle Ger te Applikations und Internetkontrolle sowie Content Filter zur Sicherstellung Ihrer Firmen Policy am Arbeitsplatz Der client server basierte Testsieger Virenschutz sichert Ihr gesamtes Unternehmensnetzwerk und berzeugt durch einfachste Bedienung und bersichtlichkeit Client Firewall Leerlauf Scan und produktivit tsunterst tzende Client Einstellungen geh ren ebenso zum Leistungsumfang wie das neue Backup Modul f r bestm gliche Datensicherung Testsieger Sicherheitspaket e DoubleScan Technologie f r beste Virenerkennung e Selbstlernendes Fingerprinting und Whitelisting bei ungebremster PC Leistung e Modernste Methoden zur Erkennung unbekannter Viren Behaviour Blocking Heuristik Cloud Security G Data ManagementServer und G Data Administrator e NEU ActiveDirectory Anbindung zur bernahme bestehender Gruppenstrukturen und automatischer Client Installation e NEU Einbindung von PCs aus Fremddom nen NEU Dashboard f r alle relevanten Informati
151. lich sein k nnen Sie diese auch manuell oder oder mit Hilfe des Clientinstallationspaketes auf den Clients installieren Um auf deaktivierte Clients zugreifen zu k nnen m ssen diese in der Client bersicht als aktiv angezeigt werden Bei Verwendung der Funktion G Data Client installieren weist Sie das Programm gegebenenfalls darauf hin und erm glicht eine Darstellung der deaktivierten Clients Sie k nnen auch eine spezielle Client Software f r Linux Client installieren Lesen Sie hierzu das Kapitel Installation der Client Software auf Linux Rechnern im Anhang dieser Dokumentation Nach erfolgter Clientinstallation ist ein Neustart des Clientrechners erforderlich Falls Sie eine Softwareversion mit einer Firewall verwenden Bei der Installation der Client Software werden Sie gefragt ob auf dem Client Rechner auch die G Data Firewall mitinstalliert werden soll Weitere Informationen zur Firewall erhalten Sie im gleichnamigen Kapitel dieser Dokumentation G Data Client deinstallieren Diese Funktion erteilt dem G Data Client den Auftrag sich selbst zu deinstallieren Zum vollst ndigen Entfernen muss der Client neu gestartet werden Der Anwender wird durch eine Meldung dazu aufgefordert Alternativ ist es auch m glich den Client lokal per Kommandozeilenbefehl zu deinstallieren Hierzu ist eine Eingabeaufforderung mit Administratorberechtigungen erforderlich Wird im Verzeichnis C Programme x86 G DATA AVKClient der Befehl UnClie
152. m e Installation Virensuche Updates Einstellungen und Reports ferngesteuert im Netz LAN WAN e NEU Optionales Silverlight Web Interface G Data Firewall Client e NEU Vereinfachte Firewall Ansicht Die G Data Business Software e 100 zentrale Administration e Autopilot oder zentrale Regels tze e Einfaches Erstellen von Regeln e Optionale Offsite Konfiguration f r Notebooks G Data MailSecurity e Viren und Spamfilter als Mailserver unabh ngige Gateway L sung SMTP POP3 e F r beliebige Mailserver wie Exchange Notes etc e NEU MailSecurity AntiVirus Plug in f r MS Exchange G Data Backup e Transparentes File Backup ins Firmennetzwerk e Voll Backup und differentielles Backup 1 5 G Data EndpointProtection Business Die zu 100 zentral gesteuerte All In One Sicherheitsl sung f r kleine mittlere und gro e Unternehmensnetzwerke erscheint in der zweiten Generation Mit weiter verbessertem Schutz vor Malware Bedrohungen f r Notebooks Workstations und Server dem PolicyManager f r individuelle Ger te Applikations und Internetkontrolle sowie Content Filter zur Sicherstellung Ihrer Firmen Policy am Arbeitsplatz Zusammen mit Client Firewall Leerlauf Scan und effizienten produktivit ts steigernden Client Einstellungen sorgt auch die neue Version des G Data Flaggschiffs f r h chste Sicherheit vor Hackerattacken Viren und Spam sowie Rechtssicherheit im Umgang mit Unternehmens PCs Testsieger Sicherheitspaket
153. m G Data ManagementServer verbinden Top 10 infizierte Clients Die Clients die z B aufgrund des Nutzerverhaltens oder technischer Umst nde in dieser Liste erscheinen sollten besonders beobachtet werden Ein Auftauchen eines oder mehrerer Clients in diesem Bereich ist unter Umst nden eine Indikation daf r dass der Client Anwender auf eventuelle Probleme aufmerksam gemacht werden oder technische Ma nahmen ergriffen werden sollten Wenn die Infektionen auf Grund des Nutzerverhaltens stattfinden w re z B eine Nutzung des PolicyManagers verf gbar in der Programmversion G Data EndpointProtection ratsam Report Status Hier erhalten Sie eine bersichtliche Darstellung ber die Menge der Infektionen Anfragen und Fehler in Ihrem Netzwerk innerhalb der letzten 30 Tage Clients W hlen Sie im Clientauswahlbereich eine Gruppe um eine bersicht ber alle Clients der Gruppe zu erhalten F r jeden Client wird angezeigt welche Version der installierte Client hat welche Version die Virensignaturen haben und wann der Client sich zum letzten Mal beim G Data ManagementServer gemeldet hat Hier l sst sich berpr fen ob die Clients ordnungsgem laufen und ob die Virensignaturen auf dem neuesten Stand sind Im Aufgabenbereich Clients stehen Ihnen alle relevanten Informationen zum Client in einer Liste zur Verf gung Sie lassen sich durch einfaches Klicken auf die jeweilige Spaltenbezeichnung nach diversen Kriterien sortieren Die Spalte
154. mationsdienste gt Webverwaltungstools gt Kompatibilit t mit der IIS 6 Verwaltung gt Kompatibilit t mit IIS Metabasis und IIS 6 Konfiguration an oder ausschalten Au erdem m ssen soweit nicht schon geschehen die WWW Dienste aktiviert sein Hierzu setzen Sie das H kchen unter Internetinformationsdienste gt WWW Dienste In Serverbetriebssystemen finden sich die entsprechenden Optionen im Servermanager bei Rollen Der G Data WebAdministrator ben tigt Microsoft Silverlight Falls dies bei der Installation nicht vorhanden ist werden Sie beim ersten Start des G Data WebAdministrators darauf aufmerksam gemacht Eine nachtr gliche Installation von Silverlight ist m glich Nun k nnen Sie den G Data WebAdministrator installieren Installation a Nach der Installation steht Ihnen auf dem Desktop Ihres Computers das Symbol f r den G Data WebAdministrator zur Verf gung 3 4 G Data Security Clients Sollte die Installation der Clients ber das Netzwerk fehlschlagen kann die Client Software auch direkt auf den Client Rechnern installiert werden Pr fen Sie jedoch zuvor die Voraussetzungen f r die Remote Installation Zur lokalen Installation des Clients auf einem Client Rechner legen Sie die G Data DVD in das DVD Laufwerk des Client Rechners ein und dr cken Sie die Schaltfl che Installieren W hlen Sie anschlie end die Komponente G Data Security Client durch einen Klick auf die nebenstehende Schaltfl che Geben Sie im Verlauf
155. meldet haben 30 G Data Administrator US Internet Update F Virendatenbank Programmdateien Zugangsdatenund Einstellungen Zugangsdaten Geben Sie die von G Data erhaltenen Zugangsdaten ein Benutzername trunk12875 Kennwort Region Europa Einstellungen F Versionspr fung empfohlen Proxy Einstellungen OK Abbrechen Alarmmeldungen Bei neuen Virenfunden kann der G Data ManagementServer automatisch Alarmmeldungen per E Mail versenden Die dazu ben tigten Einstellungen werden in diesem Bereich vorgenommen Aktivieren Sie die E Mail Benachrichtigung indem Sie das H kchen bei den jeweils meldbaren Ereignissen setzen ber die Begrenzung kann ein berm iges Mailaufkommen im Fall eines massiven Virenbefalls verhindert werden UJ Alarmmeldungen Empf nger Empf ngergruppe n ImportedGroupForAlarmMessages Begrenzung H chstens 50 Mailsin 30 Minuten Meldungen J Virenfunde J Datenstand lter als 2 Tage Z Clients melden Probleme mit der Datenbank oder den Programmdateien V Geblockte Anwendungen von der Firewall Y Freigabeanfragen PolicyManager Testalar m ausl sen OK Abbrechen Um nderungen an den E Mail Einstellungen vorzunehmen klicken Sie bitte auf die Schaltfl che f r erweiterte Einstellungen UJ E Mail Einstellungen Einstellungen Absendername E Mail qsalarmtest poweredge SMTP Server 10 214 3 100 Port 25 SMTP Authentisie
156. mit Mails erstellen 50 G Data Administrator UJ HYPERQSS G Data EndpointProtection Administrator ee Admin Clients Optionen Lizenzmanagement iG gt AxN Dashboard Clients Olient Einstellungen Auftr ge PolicyManager Firewall PatchManager Berichte ReportManager Statistik p llAigemein Q W chter O e Web IM Ka AntiSpam 4 Alle ManagementServer 4 HYPERQS5 Eingehende Mails bernehmen gt AAD Im Fall einer Infektion Desinfizieren wenn nicht m glich Anhang l schen Z Verwerfen gt ab Headquarter 7 Empfangene Mails auf Viren pr fen b 3 Mobile Android Clie F Ungelesene Mails beim Programmstart pr fen nur Microsoft Outlook eg Bericht an empfangene infizierte Mail anh ngen b Sitel Ausgehende Mails V Mails vor dem Senden pr fen 10004444 Bericht an ausgehende Mail anh ngen rsionsinformatior E Scanoptionen Engines benutzen Beide Engines empfohlen X OutbreakShield F Eingeschaltet Berlin Keinen HTTP Proxyserver verwenden Einstellungen Automatischer Signaturdownload Bodem Warnmeldungen cn 101 Anwender bei Virenfund benachrichtigen cn 100 1 _ Outlook Schutz Verbunden HYPERQSS HYPERQSS admin Datenstand 22 08 2012 10 24 51 Eingehende Mails Folgende Funktionen stehen hier zur Verf gung Im Fall einer Infektion Hier k nnen Sie festlegen was bei Entdeckung einer infizierten Datei geschehen soll Je nachdem f r welche Zwec
157. n da die Pr fung von E Mail Archiven in der Regel sehr lange dauert und im Falle einer infizierten Mail eine Mailbox abh ngig von den Einstellungen des Virenscans in die Quarant ne verschoben oder gel scht wird Mall Mails innerhalb des Mailarchivs s ren in einem solchen Fall nicht mehr verf gbar Da der W chter die Ausf hrung von infizierten E Mail Anh ngen blockiert wird durch das Ausschalten dieser Option kein Sicherheitsloch geschaffen Bei der Verwendung von Outlook werden die ein und ausgehenden Mails zus tzlich durch ein integriertes PlugIn gepr ft Systembereiche beim Systemstart pr fen Systembereiche z B Bootsektoren Ihres Computers sollten nicht von der Virenkontrolle ausgeschlossen werden Sie k nnen hier festlegen ob Sie diese beim Systemstart berpr fen oder beim Medium Wechsel neue DVD o Generell sollten Sie zumindest eine dieser beiden Funktionen aktiviert haben Systembereiche beim Medium Wechsel pr fen Systembereiche z B Bootsektoren Ihres Computers sollten in der Regel nicht von der Virenkontrolle ausgeschlossen werden Sie k nnen hier festlegen ob Sie diese beim Systemstart berpr fen oder beim Medium Wechsel neue DVD o0 2 Generell sollten Sie zumindest eine dieser beiden Funktionen aktiviert haben Auf Dialer Spyware Adware Riskware pr fen Mit der G Data Software k nnen Sie Ihr System auch auf Dialer und andere Schadprogramme Spyware Adware Riskware berpr fen Hierbei ha
158. n k nnen Sie ber die Auswahl unter Absende IP festlegen welche dieser Karten Sie verwenden m chten Eingehend POP3 In diesem Bereich haben Sie die M glichkeit alle notwendigen Einstellungen zur Virenkontrolle eingehender POP3 Mails auf Ihrem Mail Server vorzunehmen Anfragen Unter POP3 Anfragen verarbeiten aktivieren Sie die M glichkeit ber G Data MailSecurity Ihre POP3 Mails vom entsprechenden POP3 Server abzuholen auf Viren zu berpr fen und ber Ihren Mail Server an die Empf nger weiterzuleiten Sie m ssen dazu gegebenenfalls den Port angeben den Ihr Mailprogramm f r POP3 Anfragen verwendet in der Regel Port 110 Mit der Funktion Zeit berschreitung beim Mail Programm vermeiden berbr cken Sie die Zeit die G Data MailSecurity zum berpr fen der E Mails ben tigt und verhindern so dass der Empf nger beim Abruf seiner POP3 Mails m glicherweise vom Mail Programm einen TimeOut Fehler enth lt weil die Daten nicht sofort zur Verf gung stehen sondern je nach Mail Aufkommen erst ein paar Sekunden verz gert POP3 basierte Mailprogramme k nnen manuell konfiguriert werden Verwenden Sie dabei in Ihrem Mail Programm 127 0 0 1 bzw den Server Ihres MailGateways als eingehenden POP3 Server und schreiben Sie den Namen des externen Mail Servers mit einem Doppelpunkt getrennt vor den Benutzernamen Also z B statt POP3 Server mail xxx de Benutzername Erika Musterfrau schreiben Sie POP3 Server 127 0 0 1 Benutzername ma
159. n 2 nes spleinstetungen r Ppetches 4 4 Alle ManagementServer 4 HYPERQS5S BD gt AD EEE Ziehen Sie einen Spaitenkopf auf diese Fl che um nach dieser Spalte zu gruppieren b ay Mobile Android Clie Client T Patch T Hersteller T Produkt T Status T ManagementServer Y b Sitel E 100 Keine Daten vorhanden ME ME MEN ME ME ME Di u 2 e F7 amp WE WE WM ME ME aana D Anzahl pro Seite 10000 Seite 1 von 1 Verbunden HYPERQS5 HYPERQS5 admin Datenstand 22 08 2012 10 24 51 Eintr ge 0 Markiert 0 In der bersicht k nnen Sie sich alle Patches anzeigen lassen Dabei wird auch der Status angezeigt den das Patch im Hinblick auf den jeweiligen Client aufweist z B unbekannt anwendbar nicht anwendbar installiert wird installiert Dar ber hinaus haben Sie folgende Ansichtsm glichkeiten Aktualisieren Hiermit k nnen Sie die Ansicht nach nderungen aktualisieren und auf den neuesten Stand bringen B Patches auf der Blacklist ausblenden Hiermit k nnen Sie in der bersicht Patches ausblenden die Sie im Bereich Patches auf die Blacklist gesetzt haben D Nur Patches anzeigen Hiermit k nnen Sie die Ansicht auf die Patches eingrenzen die keinen vollst ndigen Installer haben und so schnell wie m glich auf den Clients eingespielt werden sollten 71 G Data Business Software Einstellungen m UJ HYPERQSS G Data EndpointProtecti
160. n E Lokale Quarant ne anzeigen E Bochum l Passwortschutz f r die Anderung von Optionen d W CeBit Update Einstellungen Passwort ndern cn 101 cn 100 1 Ausnahmeverzeichnisse gt r Verbunden HYPERQSS5 HYPERQS5 admin WE Scanjobs 3 D Datenstand 22 08 2012 10 24 51 W chter Hier k nnen die W chtereinstellungen f r den im Clientauswahlbereich gew hlten Client bzw die ausgew hlte Gruppe vorgenommen werden Die ge nderten Einstellungen werden erst nach Bet tigung der bernehmen Schaltfl che gespeichert Dr cken Sie die Verwerfen Schaltfl che um die aktuellen Einstellungen vom ManagementServer zu laden ohne die nderungen zu bernehmen Sollten Client innerhalb einer Gruppe unterschiedliche Einstellungen haben wird bei Parametern die unterschiedlich eingestellt sind einzelne Parameter einen undefinierten Status einnehmen Die Clients der Gruppe haben in diesem Fall unterschiedliche Einstellungen f r die Parameter Undefinierte Parameter werden beim bernehmen nicht gespeichert Der W chter sollte grunds tzlich nicht deaktiviert werden da dieser f r den Echtzeitschutz vor Sch dlingen sorgt Wird der W chter deaktiviert besteht dieser Schutz nicht mehr Es wird daher empfohlen den W chter nur dann auszuschalten wenn ein berechtigtes Interesse daran besteht zum Beispiel Fehlersuche oder Diagnose Die Definition von Ausnahmen f r den W chter ist m glich Sollte eine
161. n Sie aus ob Sie die Anwendbarkeit von Software Patches anhand von Merkmalen ermitteln m chten oder gezielt nach spezifischen Patches oder nur kritischen Patches suchen Geben Sie die Merkmale der Software an die Sie erkennen m chten Um bestimmte Merkmale Hersteller Produktname Dringlichkeit Sprache Sicherheitsrelevanz als Auswahlkriterium zuzulassen setzen Sie bitte das H kchen beim jeweiligen Merkmal So k nnen Sie z B Software nur von bestimmten Herstellern ermitteln oder konkrete Programmversionen einer Software Wildcards wie und zur Filterung sind dabei zul ssig U Softwareerkennungsauftrag Flle Gruppe Headquarter Jobname Neuer Softwareerkennungsauftrag Ausf hrung Zeitgesteuert Sobald verf gbar Zeitplan Wochentage sofort w chentlich F Montag einmalig monatlich F Dienstag st ndlich Internetverbindungsaufbau 7 Mittwoch t glich Y Donnerstag V Freitag Zeitpunkt misanan Y Sonntag 1525 Umfang Spezifischer Patch Nur kritische Patches Anhand von Merkmalen Merkmale Hersteller 70 Produktname 70 Dringlichkeit Sprache Sicherheitskritisch OK Abbrechen Softwareverteilung definieren Hier k nnen Sie festlegen wann ausgew hlte Patches die anwendbar sind auf den Clients und Gruppen installiert werden sollen Dabei k nnen Sie festlegen dass die Patches sofort direkt nach dem Bootvorgang oder Login oder erst zu einem bestimmten Zeitpunkt eingespielt werden sollen ber d
162. n bestimmten Herstellern erlauben oder konkrete Programmversionen einer Software zur Nutzung im Netzwerk unterbinden Wenn Ihnen die erforderlichen Daten zur Verf gung stehen k nnen Sie Software auch durch Direkteingabe der Merkmale ohne Umweg ber Merkmale ermitteln auf die Black oder Whitelist setzen UJ Neuer Eintrag Merkmale ermitteln Merkmale Hersteller Produkt Version Beschreibung OK Abbrechen Die bersicht ber die Elemente auf Ihrer Black Whitelist k nnen Sie mit folgenden Schaltfl chen beeinflussen a Aktualisieren Diese Funktion aktualisiert die Ansicht und l dt die aktuellen Clienteinstellungen vom G Data ManagementServer EB Alle anzeigen Hiermit wird Ihnen s mtliche im Netzwerk auf den Clients installierte Software angezeigt B Nur Software auf der Blacklist anzeigen ber diese Einstellung k nnen Sie sich die Software anzeigen die durch Ihren Eintrag auf der Blacklist auf den Clients nicht ausgef hrt werden kann G Data Administrator A Nur Software anzeigen die nicht auf der Whitelist ist Hiermit erhalten Sie einen berblick ber installierte Software auf den Netzwerk Clients die vom Netzwerkadministrator noch nicht berpr ft und kategorisiert wurde Mit Hilfe dieser Ansicht k nnen Sie gefundene Software mit einem Rechtsklick auf die Whitelist oder Blacklist setzen Mit einem rechten Mausklicke auf die Spalten berschriften k nnen Sie weitergehende Informationsspal
163. n die Standardports f r POP3 110 IMAP 143 und SMTP 25 berwacht Sollten die Porteinstellungen in Ihrem System davon abweichen k nnen Sie dies entsprechend anpassen Web IM Folgende Einstellungen k nnen Sie hier vornehmen UJ HYPERQSS G Data EndpointProtection Administrator Fee Admin Clients Optionen Lizenzmanagement iG gt AxN _ Dashboard Clients Client Einstellungen Auftr ge PolicyManager Firewall PatchManager Berichte ReportManager Statistik un Wdlligemen Qwschter Emai gerem P antispam 4 Alle ManagementServer 4 HYPEROSS Internetinhalte HTTP su PAD V Internetinhalte HTTP verarbeiten al Headquarter Serverportnummer n mehrere Nummern durch Komma trennen Verwerfen gt ah Mobile Android Clie 443 80 Standard b d Sitel 7 Zeit berschreitung im Browser vermeiden V Gr enbegrenzung f r Downloads Downloads nur bis zu einer Gr e von 2 MB pr fen Einstellungen Keinen HTTP Proxyserver verwenden ndern 300 Netzwerkweite Webschutz Ausnahmen Instant Messaging IM Inhalte verarbeiten Serverportnummer n mehrere Nummern durch Komma trennen 5190 Standard Integration in der IM Anwendung wenn vorhanden I7 Microsoft Messenger nach Version 4 7 Y Trillian ab Version 3 0 BankGuard cn_100_10 M Einschalten EEE WE U I ME z Verbunden HYPERQS5 HYPERQS5 Kann Datenstand 22 08 2012 10 24 51 Internetinhalte HTTP
164. n unter Optionen k nnen auch mit einem Passwort gesch tzt werden Dazu vergibt der Administrator f r den jeweiligen Client ein individuelles Passwort mit dem der Anwender die Virenkontrollfunktionen auf dem Client ver ndern kann Dieses Passwort wird ber den Arbeitsbereich Einstellungen im G Data Administrator unter Passwortschutz f r die nderung von Optionen vergeben Die einzelnen Einstellungsm glichkeiten die dem Anwender ber den Bereich Optionen zur Verf gung stehen werden ausf hrlich im Bereich Programmaufbau des G Data Administrators gt Aufgabenbereiche gt Einstellungen erl utert Wenn Sie dem Anwender auf seinem Client die Option Der Anwender darf selbst Virenpr fungen durchf hren aktivieren kann dieser unabh ngig von den im G Data ManagementServer festgelegten Scanauftr gen seinen Clientrechner auf Viren berpr fen Die Einstellungen die f r den Anwender auf dem Client hier m glich sind entsprechen weitestgehend denen die auch im W chter Verwendung finden Quarant ne Jeder Client hat einen lokalen Quarant neordner in den infizierte Dateien abh ngig von den Einstellungen f r W chter Scanauftrag verschoben werden k nnen Eine Datei die in Quarant ne verschoben wurde kann sofern sie einen Virus enth lt keine Schadroutinen ausf hren Infizierte Dateien werden beim Verschieben in die Quarant ne automatisch gepackt und verschl sselt F r die Quarant ne bestimmte Dateien die gr er sind
165. ndelt es sich z B um Programme die unerw nschte teure Internetverbindungen aufbauen und in ihrem wirtschaftlichen Schadpotential dem Virus in nichts nachstehen Spyware kann z B Ihr Surfverhalten oder sogar s mtliche Tastatureingaben und damit auch Ihre Passw rter unbemerkt speichern und bei n chster Gelegenheit bers Internet an fremde Personen weiterleiten Anwender bei Virenfund benachrichtigen Wird diese Option aktiviert ffnet sich bei einem Virenfund durch den W chter auf dem betroffenen Client ein Hinweisfenster das den Anwender dar ber in Kenntnis setzt dass auf seinem System ein Virus gefunden wurde Die gefundene Datei sowie der Pfad und die Bezeichnung des gefundenen Sch dlings werden dort angezeigt Ausnahmen Hier k nnen Sie beim Client die Virenpr fung auch auf bestimmte Verzeichnisse begrenzen Auf diese Weise k nnen Sie z B Ordner mit selten ben tigten Archiven aussparen um diese in einem gesonderten Scanauftrag zu pr fen Des Weiteren lassen sich bestimmte Dateien und Dateitypen von der Virenpr fung ausschlie en Folgende Ausnahmen sind m glich Laufwerk W hlen Sie hier mit Anklicken der Verzeichnis Schaltfl che ein Laufwerk Partition Festplatte aus welches Sie vom W chter nicht kontrollieren lassen m chten Verzeichnis W hlen Sie hier mit dem Anklicken der Verzeichnis Schaltfl che einen Ordner gegebenenfalls inkl seiner darin befindlichen Unterordner aus der nicht vom W chter kontrolliert
166. ndern auch anhand bestimmter virentypischer Merkmale ermittelt Die Heuristik kann in sehr seltenen F llen einen Fehlalarm erzeugen Archive Das berpr fen gepackter Daten in Archiven ist sehr zeitintensiv und kann in der Regel unterbleiben wenn der G Data W chter auf dem System aktiv ist Dieser erkennt dann beim Entpacken des Archives einen bis dahin verborgenen Virus und unterbindet automatisch dessen Verbreitung Dennoch sollten bei regelm igen Kontrollen au erhalb der eigentlichen Nutzungszeit des Computers auch eine Pr fung der Archive erfolgen E Mail Archive Das berpr fen von E Mail Archiven ist sehr zeitintensiv und kann in der Regel unterbleiben wenn der G Data W chter bzw das Outlook Plugin auf dem System aktiv ist Der W chter erkennt beim Zugriff auf das Archiv einen bis dato verborgenen Virus und unterbindet automatisch dessen Verbreitung Dennoch sollten bei regelm igen Kontrollen au erhalb der eigentlichen Nutzungszeit des Computers auch eine Kontrolle der Archive erfolgen Systembereiche Die Systembereiche Ihres Computers Bootsektoren Master Boot Record etc die eine grundlegende Basis f r das Betriebssystem bieten sollten nicht von der Virenkontrolle ausgeschlossen werden da sich einige Sch dlinge speziell in diesem Bereich des Systems einnisten k nnen Auf Dialer Spyware Adware Riskware pr fen Mit der G Data Software k nnen Sie Ihr System auch auf Dialer und andere Schadprogramme Spywa
167. neueste Software und Virensignaturupdates automatisch vom G Data UpdateServer an und steuert den Virenschutz im Netzwerk Mit der Installation des G Data ManagementServers wird automatisch die G Data Administrator Software installiert mit der der G Data ManagementServer gesteuert wird G Data Administrator Der G Data Administrator ist die Steuerungssoftware f r den G Data ManagementServer die die Verwaltung von Einstellungen und Updates f r alle im Netzwerk installierten G Data Clients erm glicht Der G Data Administrator ist passwortgesch tzt und kann auf jedem Windows Rechner innerhalb des Netzwerkes installiert und gestartet werden G Data Security Client Die Client Software stellt den Virenschutz f r die Clients bereit und f hrt die ihm vom G Data ManagementServer zugewiesenen Jobs ohne eigene Bedienoberfl che im Hintergrund aus Die Installation der Client Software erfolgt in der Regel zentral f r alle Clients ber den G Data Administrator G Data InternetSecurity Wenn Sie die SmallBusiness Versionen der G Data Software nutzen steht Ihnen die G Data InternetSecurity als zus tzlicher autonomer Schutz f r Rechner zur Verf gung die nicht mit Ihrem Netzwerk verbunden sind z B Notebooks von Au endienstmitarbeitenn G Data MailSecurity Wenn Sie eine Enterprise Version der G Data Software verwenden steht Ihnen auch das G Data MailGateway zur Installation zur Verf gung G Data BootCD Erstellung Mit Hilfe des G Data BootCD W
168. ng zum Internet zu erm glichen die Zugangsdaten f r die Internetverbindung Auf der Registerkarte OutbreakShield k nnen Sie den Text der Mail definieren den ein Mailempf nger enth lt wenn eine an ihn gerichtete Massenmail zur ckgewiesen wurde Da das OutbreakShield auf Grund seiner eigenst ndigen Architektur infizierte Mailanh nge nicht desinfizieren umbenennen oder in die Quarant ne verschieben kann informiert der Ersatztext den Anwender dar ber dass ihm die verd chtige bzw infizierte Mail nicht zugestellt wurde Eine Meldung ber vom OutbreakShield zur ckgewiesene Mails entf llt wenn Sie auf der Karteikarte Virenpr fung unter Im Falle einer Infektion den Punkt Nachricht l schen ausw hlen In diesem Fall werden alle infizierten Mails inklusive derer die ausschlie lich vom OutbreakShield erkannt werden direkt gel scht Warteschlange In diesem Bereich k nnen Sie festlegen wie oft und in welchen Abst nden der erneute Versand von Mails erfolgen soll die vom MailGateway nicht an den entsprechenden Mail Server weitergeleitet werden k nnen Mails k nnen sich dabei aus verschiedenen Gr nden in der Warteschlange befinden So kann z B der Mail Server an den Sie nach der Virenpr fung weitergeleitet werden sollen berlastet oder ausgefallen sein Generell gelangen Mails erst nach der Viren berpr fung durch G Data MailSecurity in die Warteschlange 99 G Data Business Software Nicht zustellbare Nachrichten
169. nnen Sie die Ansicht Ihres Netzwerksverzeichnisses beeinflussen F Deaktivierte Clients anzeigen W hlen Sie diese Schaltfl che um auch die nicht aktivierten Computer anzuzeigen Sie erkennen die deaktivierten Computer an den grau durchscheinenden Icons Computer ohne Dateifreigabe bzw Druckerfreigabe werden normalerweise nicht angezeigt Fan d Neue Gruppe Die aktivierten Computer k nnen zu Gruppen zusammengefasst werden Damit lassen sich leicht unterschiedliche Sicherheitszonen definieren da alle Einstellungen sowohl f r einzelne Clients als auch f r komplette Gruppen durchgef hrt werden k nnen Zum Anlegen einer neuen Gruppe markieren Sie zun chst die bergeordnete Gruppe und klicken dann auf das abgebildete Symbol L schen Sie k nnen einen Computer aus der Liste entfernen indem Sie ihn markieren und x dann die Schaltfl che L schen anklicken Beachten Sie dass das L schen eines Computers aus der Clientliste nicht dazu f hrt dass die Client Software deinstalliert wird Client aktivieren Zum Aktivieren eines Computers markieren Sie ihn in der Liste und w hlen LY dann die abgebildete Schaltfl che 5 3 Aufgabenbereiche In den verschiedenen Aufgabenbereichen die ber die jeweiligen Karteireiter anw hlbar sind besteht die M glichkeit die Absicherung der Clients zu administrieren Die Einstellungen die dabei vorgenommen werden beziehen sich immer auf die Clients oder Gruppen die im Clientauswahlbereich ma
170. nnetz 24 Stunde n Im WLAN 24 Stunden Datenstand 22 08 2012 10 24 51 G Data Administrator Auch f r Mobile Devices bietet der G Data Administrator umfangreiche Bericht Optionen Da diese weitestgehend identisch mit den Berichten f r Clients sind werden diese auch in folgendem Kapitel Aufgabenbereiche gt Clients gt Berichte beschrieben Client suchen Admin Clients Berichte Optionen Ir AAxx Lizenzmanagement _ Clients Mobile Einstellungen Berichte Statistik WW Notebook _5 E Notebook 6 E Notebook 7 E Notebook 8 E Notebook_9 4 gi Sales E Sales_1 Pate E Sales_2 Pati E Sales 3 Pate E Sales 4 Pat E Sales 5 Pati 4 ad Mobile Android Clie ideos ccBd8c2 4 dh Sitel 4 d Notebooks E Site_1_Notet E Site 1_Notel E Site 1 Notet Verbunden HYPERQS5 HYPERQS5 admin lie x BA ABR ee Ba 5v2Baaamam2L Ziehen Sie einen Spattenkopf auf diese Fl che um nach dieser Spalte zu gruppieren Datenstand 22 08 2012 10 24 51 F Virus gefunden ideos cc8d3c231d7ae6fd6d3be7641626c810 F Virus gefunden ideos cc8d8c231d7ae6fd6d3be7641626c810 22 08 2012 09 39 07 Scanner d F Virus gefunden ideos cc8d8c231d7ae6fd6d3be7641626c810 22 08 2012 09 39 07 Scanner 4 3 Virus gefunden ideos cc8d8c231d7ae6fd6d3be7641626c810 22 08 2012 09 39 07 Scanner d 3 Virus gefunden ideos cc8d8c231d7ae6fd6d3be7641626c810 22 08 2012 09 39 07 Scanner d J Virus gefunden ideos
171. ns Falls Sie Probleme mit der Ansicht der Programmoberfl che haben starten Sie den Rechner erneut und w hlen bitte die Option G Data BootCD Alternativ aus Das Programm schl gt nun vor die Virensignaturen zu aktualisieren Klicken Sie hier auf Ja und f hren Sie das Update durch Sobald die Daten ber das Internet aktualisiert wurden erscheint die Meldung Update erledigt Verlassen Sie nun den Update Bildschirm mit Anklicken der Schlie en Schaltfl che Das automatische Internet Update steht Ihnen dann zur Verf gung wenn Sie einen Router verwenden der IP Adressen automatisch vergibt DHCP Sollte das Internet Update nicht m glich sein k nnen Sie den G Data BootScan auch mit alten Virensignaturen durchf hren Dann sollten Sie allerdings nach der Installation der G Data Software m glichst bald einen neuen BootScan mit aktualisierten Daten durchf hren Wenn Sie eine G Data BootCD selbst erstellt haben sind die Virensignaturen auf dem Updatestand den der G Data Security Client zum Zeitpunkt der Erstellung der BootCD geladen hat Nun sehen Sie die Programmoberfl che Klicken Sie auf den Eintrag berpr fe Computer und Ihr Computer wird auf Viren und Schadsoftware untersucht Dieser Vorgang kann je nach Rechnertyp und Festplattengr e eine Stunde oder l nger dauern Sollte die G Data Software Viren finden entfernen Sie diese mit Hilfe der im Programm vorgeschlagenen Option Nach einer erfolgreichen Entfernung des Virus steh
172. nt AVKUninst abgesetzt startet die Deinstallation Gegebenenfalls wird ein Neustart verlangt Sollte eine solche Anfrage nicht erscheinen muss der Rechner nach max 10 Minuten neu gestartet werden 41 G Data Business Software Nachrichten Sie als Netzwerkadministrator k nnen an einzelne Clients oder Client Gruppen Nachrichten versenden Mit dem Versand dieser Nachrichten k nnen Sie Anwender schnell und unkompliziert ber nderungen am Status des Clients informieren Die Nachrichten werden dabei als Info unten rechts auf dem Desktop des Client Rechners angezeigt U HYPERQSS G Data EndpointProtection Administrator o ee Admin Clients Optionen Lizenzmanagement HC AxN Dashboard Clients Client Einstellungen Auftr ge PolicyManager Firewall PatchManager Berichte ReportManager Statistik Clie en p u E oversien C sotver 4 7 Hardware 4 Alle ManagementServer a HYPERQS5 E 3 ae Aaxlasu gt AAD Client T Datum Uhrzeit T Nachricht T gt dl Headquarter P s Mobile Android Clie b Sitel 4u Keine Daten vorhanden E 50 E 500 E Berlin E Bochum E CeBit E cn 101 cn_ 1001 3 gt Anzahl pro Seite 1000 Seite 1 von 1 Verbunden HYPERQSS5 HYPERQS5 admin Datenstand 22 08 2012 10 24 51 Eintr ge 29 Markiert 0 Um eine neue Nachricht zu erzeugen klicken Sie einfach mit der rechten Maustaste in die Spaltenansicht und w hlen Neue Nachricht In dem nun e
173. nt_2 V o V V Fi Development_3 G o V V E 50 Development _4 V V V V w 500 Development 5 v V V O E Berlin Development _6 V G V G S Bochum Development 7 v V V V d HR V HR2 v G G o HR 3 i Ma vi a E cn_100 10 X 29 29 100 29 100 29 100 29 100 r N a i Datenstand 22 08 2012 10 24 51 78 G Data Administrator 5 4 Mobile Clients bersicht Hier erhalten Sie eine bersicht ber alle verwalteten Mobile Clients und k nnen diese gleichzeitig auch administrieren te la r U HYPERQSS G Data EndpointProtection Administrator Admin Clients Client Einstellungen Optionen Lizenzmanagement ir bh AXE _ Clients Mobile Einstellungen Berichte Statistik Client suchen P E Sales 1 Pati 0 E Sales 2 Pati z x 28 E Sales_3 Pate aa Sales _4 Pati Ziehen Sie einen Spaltenkopf auf diese Fl che um nach dieser Spalte zu gruppieren E Sales 5 Patt a ES 4 al Mobile Android Clie l ideos cc8 Android 4 Fr 4 dh Notebooks WI Site_1_Notel E Site 1_Notet E Site_1_Notel WI Site 1_Notet E Site 1_Notet ah Sales S Anzahl pro Seite 1000 Seite 1 von 1 Verbunden HYPERQS5 HYPERQS5 admin Datenstand 22 08 2012 10 24 51 Markiert 0 Eintr ge 1 Mit einem rechten Mausklicke auf die Spalten berschriften k nnen Sie weitergehende Informationsspalten zum Client zu oder abw hlen Zur Administration der Clients und Grupp
174. nzerh hung im Netzwerk kommt m Server Einstellungen a Einstellungen E Mail Einstellungen Synchronisation iastbegrenzung Backup F Lastbegrenzung aktivieren Maximale Rechneranzahl Gleichzeitiger Lesezugriff Gleichzeitiges Synchronisieren Gleichzeitiges Laden von Updates Gleichzeitiges Senden von Berichten Gleichzeitiges Hochladen von gro en Dateien OK Abbrechen Gleichzeitiges Herunterladen von gro en Dateien Backup Im Bereich Diskspace Quota werden Schwellenwerte f r Warnungen eingestellt die bei Erreichen der angegebenen Werte ausgegeben werden Hier wird eingestellt wie viel freier Speicherplatz auf dem Server frei sein muss bevor eine Warnung oder eine Fehlermeldung ausgegeben wird Dies ist sinnvoll wenn beispielsweise f r Anwendungen immer eine gewisse Menge Speicherplatz auf der Festplatte zur Verf gung stehen muss Wird beispielsweise bei Schwellwert f r Clientseitige Warnmeldungen der Wert 1500 angegeben dann wird im G Data Administrator unter Berichte eine Warnung angezeigt dass nur noch 1500 MB Speicherplatz verf gbar sind Falls ein Schwellwert f r clientseitige Fehlermeldungen angegeben wird werden bei Erreichen des eingestellten Wertes ltere Backups gel scht um Speicherplatz f r neue Backups zu schaffen Dabei wird immer das lteste Backup zuerst gel scht FIFO Prinzip Dar ber hinaus kann unter Serverseitige Backupverzeichnisse ein Pfad angegeben werden auf dem
175. oft Office Dateien die m glicherweise ausf hrbare Skripte und Makros enthalten k nnten Durch das Umbenennen einer Anlage kann Sie nicht unbedacht durch einfachen Mausklick ge ffnet werden sondern muss vom Empf nger erst abgespeichert und ggf wieder umbenannt werden bevor er sie verwenden kann Wenn das H kchen bei Anh nge nur umbenennen nicht gesetzt ist werden die entsprechenden Anh nge direkt gel scht Unter Suffix geben Sie die Zeichenfolge ein mit der Sie die eigentliche Dateiendung erweitern m chten auf diese Weise wird die Ausf hrbarkeit einer Datei durch einfaches Anklicken verhindert z B exe_danger Unter Meldung im Text der Mail einf gen k nnen Sie den Empf nger der gefilterten Mail dar ber informieren dass ein Anhang aufgrund einer Filterregel gel scht oder umbenannt wurde Inhaltsfilter ber den Inhaltsfilter k nnen Sie E Mails die bestimmte Themen oder Texte enthalten auf bequeme Weise blocken Geben Sie dazu unter Regul rer Ausdruck einfach die Schl sselw rter und Ausdr cke ein auf die G Data MailSecurity reagieren soll und geben Sie unter Suchbereich an in welchen Bereichen einer Mail nach diesen Ausdr cken gesucht werden soll ber die Neu Schaltfl che rechts vom Eingabefeld f r Regul rer Ausdruck k nnen Sie auf bequeme Weise Text eingeben der eine Filteraktion hervorruft Dabei k nnen Sie Text auf beliebige Weise mit den logischen Operatoren UND und ODER verkn pfen Wenn Sie z B Alkoh
176. ol UND Drogen eingeben w rde der Filter bei einer Mail die z B die Begriffe Alkohol und Drogen enth lt aktiviert werden nicht aber bei einer Mail die nur den Begriff Alkohol oder nur den Begriff Drogen enth lt Der logische Operator UND setzt also voraus dass alle mit UND verkn pften Elemente vorhanden sind der logische Operator ODER setzt lediglich voraus dass ein Element vorhanden ist Sie k nnen auch ohne die Eingabehilfe unter Regul rer Ausdruck beliebige Suchbegriffe miteinander kombinieren Geben Sie dazu einfach die Suchbegriffe ein und verkn pfen diese mit den logischen Operatoren entspricht dem ODER Trennstrich AltGr lt entspricht dem UND Kaufmanns Shift 6 amp Und Absenderfilter ber den Absenderfilter k nnen Sie E Mails die von bestimmten Absendern kommen auf bequeme Weise blocken Geben Sie dazu unter Adressen Domains einfach die E Mail Adressen oder Domain Namen ein auf die G Data MailSecurity reagieren soll Mehrere Eintr ge k nnen Sie durch Semikolon voneinander trennen Sie k nnen auch Mails ohne Absenderangabe automatisch ausfiltern Empf ngerfilter ber den Empf ngerfilter k nnen Sie E Mails f r bestimmte Empf nger auf bequeme Weise blocken Geben Sie dazu unter Adressen Domains einfach die E Mail Adressen oder Domain Namen ein auf die G Data MailSecurity reagieren soll Mehrere Eintr ge k nnen Sie durch Semikolon voneinander trennen Sie k nnen auch Mails mit leerem Empf
177. on Administrator eA Admin Clients Optionen Lizenzmanagement iQ u x T Dashboard Clients Client Einstellungen Auftr ge PolicyManager Firewall PatehManager Berichte ReportManager Statistik Client suchen 2 I j bersicht Patches Br il E a piit G Data Client bernehmen 7 a AD Kommentar Verwerfen P E Berlin Symbol in der Startleiste Immer anzeigen in allen Sessions Z 4 0 Bochum Benutzerkonto System empfohlen ndern Domain Cor a Server Updates gt Workstation Programmdateien automatisch aktualisieren a Neustart nach der Aktualisierung Hinweisfenster auf dem Client ffnen hi a Rom gt f Tokio Client Funktionen gih Headquarter Der Anwender darf Patches anzeigen und anfordern pig Der Anwender darf die Installation von Patches ablehnen oda Mobile Android Clie 4 Jh Sitel z Instnlleioiversuiche P ad Notebooks Eci d lt 4 gt Verbunden HYPERQSS5 HYPERQS5 admin Datenstand 22 08 2012 10 24 51 Hier k nnen Sie bestimmen wie Patches und Updates auf dem Client und den Gruppen eingespielt werden sollen G Data Client Geben Sie hier an welcher Kommentar beim Einspielen von Patches auf dem Client angezeigt werden soll Dabei werden je nach Einstellung ein Symbol in der Startleiste und der Kommentar auf dem Client eingeblendet Updates Wenn Sie m chten dass Programmdateien automatisch auf dem Client aktualisiert werden sollen dann setzen Sie d
178. onen Installation Virensuche Updates Einstellungen und Reports ferngesteuert im Netz LAN WAN e NEU Optionales Silverlight Web Interface e Kaskadierung und Ausfallschutz der Serversoftware e Wiederherstellung lterer Signaturst nde Rollback G Data Security Client e Client Schutz unsichtbar im Hintergrund e NEU Add In f r Outlook 2010 zur Erkennung von Viren und Spam Mails e E Mail Virenblocker f r POP3 und IMAP e Volle Funktion im Offsite Betrieb G Data AntiSpam Client e Clientseitiges Spam OutbreakShield e Vielfach ausgezeichneter Spam Echtzeitschutz G Data Firewall Client e NEU Vereinfachte Firewall Ansicht e 100 zentrale Administration e Einfaches Erstellen von Regeln per Dialog Assistent oder aus Berichten e Auflistung geblockter Anwendungen G Data MailSecurity e Viren und Spamfilter als Mailserver unabh ngige Gateway L sung SMTP POP3 e NEU MailSecurity AntiVirus Plug in f r MS Exchange Die G Data Business Software G Data PolicyManager e NEU Mailbenachrichtigung des PolicyManagers e Ger te Kontrolle USB und Firewire Massenspeicherger te Webcams CD DVD Medienkontrolle e Anwendungskontrolle Black und Whitelisting Vordefinierbare Anwendungen Games etc e Content Filter mit ber 80 vordefinierten Kategorien z B Sex Pornografie Gewalt Chats Foren Blogs e Internetnutzungskontrolle Stundengenaue Sperrzeiten limitierte Nutzungszeiten G Data Backup e Transparentes File
179. oraussetzungen F hren Sie nun die Online Registrierung durch Ohne eine Online Registrierung k nnen keine Aktualisierungen der Software erfolgen Beim ersten Start des G Data Administrators auf dem Server startet der Einrichtungsassistent Mit diesem kann die Client Software auf den gew nschten Clients in Ihrem Netzwerk direkt installiert werden Alle Einstellungen die mit dem Einrichtungsassistenten vorgenommen werden lassen sich auch nachtr glich ndern Allgemeines e Sollten sich Probleme bei der Remote Installation der Clients ergeben kann die Client Software nat rlich auch mit Hilfe der G Data CD DVD oder einem selbst erstellten Client Installationspaket auf den Clients installiert werden Damit auch der Server selbst vor Virenbefall gesch tzt ist empfiehlt sich auch f r den Server die Installation der Client Software Client Installationspakete k nnen auch ber GPO Anmelde Skripte verteilt werden Nach erfolgter Einrichtung und Installation der Client Software auf den angeschlossenen Maschinen kann der Virenschutz sowie die Internet Updates der G Data Client und Serversoftware zentral gesteuert werden Der G Data Administrator bietet unter anderem Einstellungsm glichkeiten f r den Echtzeitschutz durch den G Data W chter sowie die M glichkeit Scanauftr ge zu definieren die das Netzwerk regelm ig auf Virenbefall untersuchen Sollte es notwendig werden ein Einstellungsproblem an einem Client vor Ort zu l sen
180. ows Small Business Server 2011 64bit 1 GB verf gbarer Arbeitsspeicher Microsoft Windows Essential Business Server 2008 64bit 1 GB verf gbarer Arbeitsspeicher Microsoft Windows Small Business Server 2008 64bit 1 GB verf gbarer Arbeitsspeicher Microsoft Windows Essential Business Server 2012 64bit 1 GB verf gbarer Arbeitsspeicher Microsoft Windows Server 2003 32 64bit 1 GB verf gbarer Arbeitsspeicher Microsoft Windows Small Business Server 2003 32 64bit 1 GB verf gbarer Arbeitsspeicher Microsoft Windows 8 32 64bit 1 GB verf gbarer Arbeitsspeicher Microsoft Windows 7 32 64bit 1 GB verf gbarer Arbeitsspeicher Microsoft Windows Vista 32 64bit 1 GB verf gbarer Arbeitsspeicher Microsoft Windows XP SP2 oder h her 32bit 1 GB verf gbarer Arbeitsspeicher G Data MailSecurity Plugin f r Microsoft Exchange 2010 e Microsoft Windows Server 2008 64bit 1 GB verf gbarer Arbeitsspeicher e Microsoft Windows Server 2008 R2 64bit 1 GB verf gbarer Arbeitsspeicher e Microsoft Windows Server 2012 64bit 1 GB verf gbarer Arbeitsspeicher e Microsoft Windows Small Business Server 2011 64bit 1 GB verf gbarer Arbeitsspeicher Microsoft Windows Essential Business Server 2008 64bit 1 GB verf gbarer Arbeitsspeicher e Microsoft Windows Small Business Server 2008 64bit 1 GB verf gbarer Arbeitsspeicher e Microsoft Windows Essential Business Server 2012 64bit 1 GB verf gbarer Arbeitsspeicher G Data MailSecurity
181. planung hinzuf gen Hier kann festgelegt werden welchen Namen der Report haben soll und in welcher Sprache er verfasst werden soll Unter Empf ngergruppen k nnen Sie festlegen welche Liste von Empf ngern diesen Report erhalten soll Sie k nnen daf r Gruppen verwenden die Sie unter Optionen gt Server Einstellungen gt E Mail Einstellungen angelegt haben oder hier auch direkt neue Empf ngergruppen definieren dar ber hinaus k nnen Sie ber das Eingabefeld Zus tzliche Empf nger auch weitere E Mail Adressen f r den jeweiligen Report hinzuf gen Adressaten werden dabei durch Komma getrennt a UJ Reportdefinition Fee Name Sprache Deutsch Z Empf ngergruppe n Bitte ausw hlen Zus tzliche Empf nger Ausf hrung Wochentage einmalig viertelj hrlich Montag t glich halbj hrlich Dienstag w chentlich j hrlich Mittwoch monatlich Donnerstag Freitag Zeitpunkt Samstag Sonntag 14 08 jeden 1 Tagdes Monats Ausgew hlte Module Keine Daten vorhanden OK Voransicht Abbrechen Bei einmaligen Reports k nnen Sie eine Startzeit definieren bei periodischen Reports k nnen Sie festlegen wann und in welchem Rhythmus die Benachrichtigung erfolgen soll Unter T glich k nnen Sie mit Hilfe der Angaben unter Wochentage bestimmen dass nur an Werktagen einer Report durchf hrt wird oder eben nur an jedem zweiten Tag oder gezielt an Wochenenden an denen er nicht zur Arbeit
182. pr fen Sie nun den Namen des Rechners auf dem der G Data ManagementServer installiert wird Dieser Rechner muss ber den hier angegebenen Namen von den Clients im Netzwerk angesprochen werden k nnen Sollte hier nicht der korrekte Name angezeigt werden ndern Sie die Angabe unter Name entsprechend Produktaktivierung W hrend der Installation erfolgt die Produktaktivierung Diese erm glicht das Laden von Updates nach Beendigung der Installation Installation e Registriernummer eingeben Wenn Sie die G Data Software das erste Mal installieren w hlen Sie diese Option aus und geben anschlie end die Registriernummer ein die dem Produkt beiliegt Sie finden diese je nach Art des Produktes auf der Lizenzurkunde MediaPack oder in der Auftragsbest tigung Kontaktieren Sie im Zweifelsfall Ihren H ndler bzw den betreuenden Distributor Durch die Eingabe der Registrierungsnummer wird Ihr Produkt aktiviert Die erstellten Zugangsdaten werden Ihnen nach erfolgreicher Registrierung angezeigt Notieren Sie sich unbedingt diese Zugangsdaten Nach erfolgter Registrierung ist eine erneute Eingabe des Lizenzschl ssels nicht mehr m glich Sollten Sie bei der Eingabe der Registriernummer Probleme haben berpr fen Sie die Registriernummer auf die korrekte Eingabe Je nach verwendeten Schriftsatz wird ein gro es I wie Ida oft als die Ziffer 1 bzw dem Buchstaben l wie Ludwig fehlinterpretiert Das Gleiche gilt f r B und 8 G un
183. r daemon Ssi 0 05 usr sbin avclient daemon erhalten Sie k nnen die Prozesse unabh ngig von der eingesetzten Distribution mit linux etc init d avkserver start linux etc init d avclient start starten und mit linux etc init d avkserver stop linux v etc init d avclient stop anhalten Hierzu m ssen Sie als Administrator root auf dem Linux Rechner eingeloggt sein Sehen Sie sich die Log Dateien an Unter var log befindet sich die Log Datei gdata_install log In dieser Datei wird der Verlauf der Remote Installation protokolliert Im Verzeichnis var log gdata befindet sich die Log Datei avkclient log In dieser Log Datei werden die Scan Ergebnisse des Scanners avkserver und die Ausgaben des Prozesses avclient protokolliert der die Verbindung zum G Data ManagementServer herstellt Schauen Sie sich die Dateien an und suchen Sie nach Fehlermeldungen Wenn Sie mehr Meldungen sehen m chten k nnen Sie in den Konfigurationsdateien etc gdata gdav ini und etc gdata avclient cfg die Eintr ge f r LogLevel auf den Wert 7 setzen Vorsicht Hohe LogLevel erzeugen viele Meldungen und lassen die Log Dateien schnell anwachsen Setzen Sie die LogLevel im Normalbetrieb immer auf niedrige Werte Testen Sie den Scanner Mit dem Kommandozeilen Tool avkclient k nnen sie die Funktion des Scanservers avkserver testen Folgende Kommandos lassen sich ausf hren linux avkclient avkversion gibt Version und Updatedatum de
184. r Updates verhindert Sollten sich jedoch Probleme mit Virendatenbanken einstellen dann schalten Sie Versionspr fung aus Auf diese Weise wird beim n chsten Internet Update automatisch die aktuelle Version der Virendatenbank auf den Server berspielt Mit der Schaltfl che Proxy Einstellungen ffnen Sie ein Fenster in dem Sie Zugangsdaten f r Internet amp Netzwerk eingeben k nnen Achtung Sie sollten hier nur Eingaben t tigen wenn sich mit den Standardeinstellungen der G Data Software Probleme ergeben sollten z B wegen der Verwendung eines Proxyservers und ein Internet Update nicht durchf hrbar ist Sie ben tigen f r Ihr Benutzerkonto die Informationen Benutzername Kennwort und Dom ne F r die Anmeldung beim Proxyserver ist zus tzlich der Port im Regelfall 80 und falls vom Benutzerkonto abweichend eine Eingabe von Benutzername und Kennwort f r den Proxyserver notwendig Benutzerkonto ist ein Konto f r den Rechner auf demsich der ManagementServer befindet Die G Data Software kann die Verbindungsdaten des Internet Explorer ab Version 4 verwenden Konfigurieren Sie zun chst den Internet Explorer und pr fen Sie ob die Testseite unseres Update Servers erreichbar ist http ieupdate gdata de test htm Schalten Sie anschlie end die Option Proxyserver verwenden aus Geben Sie unter Benutzerkonto das Konto ein f r den Sie den Internet Explorer konfiguriert haben als das Konto mit dem Sie sich an Ihrem Rechner ange
185. r Virensignaturen aus linux avkclient version gibt Version in Kurzform aus linux avkclient scan lt file gt scannt die Datei lt file gt und gibt das Ergebnis aus Sehen Sie sich die Konfigurationsdatei an Unter etc gdata avclient cfg finden Sie die Konfigurationsdatei des Remoteclients avclient Kontrollieren Sie ob die Adresse des Haupt Management Servers MainMMS korrekt eingetragen ist Falls nicht l schen Sie den falschen Eintrag und melden den Linux Client ber den G Data Administrator erneut an oder tragen Sie die Adresse des G Data ManagementServers direkt ein Testen Sie Ihre Freigaben Der Virenschutz f r die Samba Freigaben wird durch den Eintrag vfs objects gdvfs FAQ Linux Nutzung in der Samba Konfigurationsdatei etc samba smb conf aktiviert Steht der Eintrag in der Sektion global so ist der Schutz f r alle Freigaben aktiviert Steht die Zeile in einer anderen Sektion so gilt der Schutz nur f r die entsprechende Freigabe Sie k nnen die Zeile testweise auskommentieren eine Raute voranstellen um festzustellen ob der Zugriff ohne den Virenschutz funktioniert Falls nicht suchen Sie zun chst den Fehler in Ihrer Samba Konfiguration 6 Linux Workstation W chter Pr fen Sie ob der W chter Prozess avguard l uft linux ps ax grep avguard Der W chter ben tigt die Kernel Module redirfs und avflt Sie k nnen mit Ismod pr fen ob die Module geladen sind Ismod grep redirfs und Ismod gr
186. r dann abgebrochen werden wenn der Administrator beim Anlegen des Jobs die Option Anwender kann den Job anhalten oder abbrechen aktiviert hat Scanfenster anzeigen Hiermit kann sich der Anwender das Info Fenster anzeigen lassen in dem Verlauf und Fortschritt der Virenpr fung angezeigt werden Diese Option ist nur verf gbar wenn eine Virenpr fung lokal gestartet wurde W chter ausschalten ber diesen Befehl kann der G Data W chter vom Anwender f r einen gewissen Zeitraum von 5 Minuten bis zum n chsten Neustart des Rechners ausgeschaltet werden Dies ist nur dann m glich wenn er vom Systemadministrator die entsprechenden Rechte erhalten hat Das zeitweilige Ausschalten des W chters kann z B bei umfangreichen Dateikopiervorg ngen sinnvoll sein da auf diese Weise der Kopiervorgang beschleunigt wird Der Echtzeit Virenschutz ist in diesem Zeitraum allerdings ausgeschaltet 83 G Data Business Software Optionen Soweit im G Data Administrator die Option Der Anwender darf E Mail und W chteroptionen ndern aktiviert ist kann der Anwender auf dem Client die Optionen f r die Virenpr fung auf seinem Rechner sowie die Optionen f r den im Hintergrund laufenden W chter an eigene Bed rfnisse anpassen Achtung Auf diese Weise k nnen s mtliche Schutzmechanismen der G Data Software auf dem Client ausgeschaltet werden Diese Option sollte nur fachlich versierten Anwendern zug nglich sein Die sicherheitsrelevanten Einstellunge
187. r f r einzelne Zeichen Das Sternchen Symbol ist Stellvertreter f r ganze Zeichenfolgen Um z B s mtliche Dateien mit der Dateiendung exe pr fen zu lassen geben Sie also exe ein Um z B Dateien unterschiedlicher Tabellenkalkulationsformate zu berpr fen z B xlr xls geben Sie einfach x1 ein Um z B Dateien unterschiedlichen Typs mit einem anf nglich gleichen Dateinamen zu pr fen geben Sie beispielsweise text ein Heuristik In der Heuristik Analyse werden Viren nicht nur anhand der st ndig aktualisierten Virendatenbanken sondern auch anhand bestimmter virentypischer Merkmale ermittelt Diese Methode ist einerseits ein weiteres Sicherheitsplus andererseits kann sie in seltenen F llen auch einen Fehlalarm erzeugen Archive pr fen Das berpr fen gepackter Dateien in Archiven sollten generell aktiviert sein OutbreakShield Mit dem OutbreakShield k nnen Sch dlinge in Massenmails schon erkannt und bek mpft werden bevor aktualisierte Signaturen daf r verf gbar sind Das OutbreakShield erfragt dabei ber das Internet besondere H ufungen von verd chtigen Mails und schlie t dabei quasi in Echtzeit die L cke die zwischen dem Beginn eines Massenmailings und seiner Bek mpfung durch speziell angepasste Signaturen besteht Wenn Sie OutbreakShield verwenden m chten geben Sie ber die Schaltfl che Einstellungen an ob Sie einen Proxyserver verwenden und gegebenenfalls um OutbreakShield einen jederzeitigen Zuga
188. rden muss N Programmdateien automatisch aktualisieren Aktiviert die automatische Aktualisierung Be der Programmdateien Die Clients pr fen periodisch ob eine neue Version auf dem G Data ManagementServer existiert und f hren die Aktualisierung automatisch durch Mobile Einstellungen G Data Client Folgende Funktionen stehen Ihnen hier zur Verf gung e Kommentar Geben Sie hier einen aussagekr ftigen Namen f r den jeweiligen Client an e Ger tename Spezifizieren Sie hier anhand der Eingabe des Ger tenamens Updates Folgende Funktionen stehen Ihnen hier zur Verf gung e Automatisch Legen Sie hier fest ob die Updates der Client Software f r Mobile Devices automatisch oder manuell erfolgen sollen Falls sie sich f r eine automatische Aktualisierung entscheiden k nnen Sie des Weiteren festlegen wie oft dies zu erfolgen hat und ob eine Aktualisierung ber das Mobilfunknetz oder nur ber WLAN erfolgen soll Web Schutz Folgende Funktionen stehen Ihnen hier zur Verf gung Eingeschaltet Legen Sie hier fest ob Mobile Devices beim Zugriff aufs Internet vom G Data W chter gesch tzt werden sollen Dies kann wahlweise als genereller Schutz eingestellt werden oder aber nur wenn der Zugriff ber WLAN erfolgen soll Virenpr fung Hier haben Sie die M glichkeit die Virenpr fung f r Mobile Devices an individuelle Gegebenheiten anzupassen Automatisch Die Virenpr fung erfolgt automatisch und muss vom Anwender nicht
189. re Adware Riskware berpr fen Hierbei handelt es sich z B um Programme die unerw nschte teure Internetverbindungen aufbauen und in ihrem wirtschaftlichen Schadpotential dem Virus in nichts nachstehen Spyware kann z B Ihr Surfverhalten oder sogar s mtliche Tastatureingaben und damit auch Ihre Passw rter unbemerkt speichern und bei n chster Gelegenheit ber das Internet an fremde Personen weiterleiten Auf Rootkits pr fen Ein Rootkit versucht sich herk mmlichen Virenerkennungsmethoden zu entziehen Sie k nnen mit dieser Funktion gezielt nach Rootkits suchen ohne eine komplette berpr fung der Festplatten und gespeicherten Daten vorzunehmen Alle Prozessoren benutzen Mit dieser Option k nnen Sie die Virenpr fung bei Systemen mit mehreren Prozessorkernen auf alle Prozessoren verteilen und auf diese Weise die Virenpr fung deutlich schneller durchf hren Nachteil dieser Option ist dass so weniger Rechenleistung f r andere Anwendungen verf gbar ist Diese Option sollte nur dann genutzt werden wenn der Scanauftrag zu Zeiten durchgef hrt werden zu denen das System nicht regul r genutzt wird z B nachts G Data Administrator U Neuer Scan Auftrag einmaliges Pr fen Jobplanung Seannen Analyseumfang Engines benutzen Beide Engines performance optimiert empfohlen Im Falle einer Infektion Desinfizieren wenn nicht m glich nur protokollieren v Infizierte Archive Nur protokollieren Z Date
190. reich wieder auf das gr ne Symbol WB HYPERQSS G Data EndpointProtection Administrator Ce ea Admin Clients Optionen Lizenzmanagement HC axx A ReportManager Statistik T sache p Dashboard Clients Client Einstellungen Auftr ge PolicyManager Firewall PatchManager Berichte 4 4 AlleManagementServer G Data Antivirus Status a Client Verbindungen g a HYPERQSS BaD G Data Client 29 29 d Headquarter E amp Virensignaturen u Verbindung innerhalb der letzten 24 Stunden P ga Mobile Android Clie W amp W chter iiia L Verbindung innerhalb der letzten 3 Tage gt gh Sitel Q E Mai Pr fung 272 verbindung innerhalb der letzten 7 Tage 5100 OutbreakShield 29 29 EB Verbindung vor mehr als 7 Tagen Firewall 29 29 Kane Verbinding ne Infektionen a Report Status 09 08 2011 19 09 2012 f E Berlin sies 1 Saies2 E Notebook 7 Notebook_4 HR Development_3 P Notebook 4 SI 500 HRI Accounting 1 x ww Bochum Development 2 Accounting_4 7 WB Infektionen cn 100 1 E Accounting_3 E Accounting 1 7 W Anfragen Firewall PolicyManager gt Verbunden HYPERQS5 HYPERQS5 admin Datenstand 22 08 2012 10 24 51 Client Verbindungen Hier erhalten Sie eine zeitliche bersicht ber die Verbindungen die die jeweiligen Clients oder Gruppen mit dem G Data ManagementServer hatten Es sollte darauf geachtet werden dass sich alle Clients regelm ig mit de
191. ren m glicherweise ungesch tzten Client auf ein freigegebenes Verzeichnis des durch den W chter gesch tzten Clients kopiert werden und dass aus dem Internet geladene Dateien schon beim Ladevorgang und nicht erst beim Ausf hren als virenbehaftet erkannt werden Netzwerkzugriffe pr fen Hier k nnen Sie die Vorgehensweise des W chters im Zusammenhang mit Netzwerkzugriffen festlegen Wenn Sie ihr gesamtes Netzwerk generell mit der G Data Software berwachen kann eine berpr fung der Netzwerkzugriffe entfallen Heuristik In der heuristischen Analyse werden Viren nicht nur anhand der st ndig aktualisierten Virendatenbanken ermittelt sondern auch anhand bestimmter virentypischer Merkmale erkannt Diese Methode ist einerseits ein weiteres Sicherheitsplus andererseits kann in seltenen F llen auch ein Fehlalarm erzeugt werden Archive pr fen Das berpr fen gepackter Daten in Archiven ist sehr zeitintensiv und kann in der Regel dann unterbleiben wenn der G Data Virenw chter auf dem System aktiv ist Dieser erkennt dann beim Entpacken des Archives einen bis dahin verborgenen Virus und unterbindet automatisch dessen Verbreitung Um die Performance durch das unn tige berpr fung gro er Archiv Dateien die selten verwendet werden nicht zu belasten k nnen Sie die Gr e der Archivdateien die durchsucht werden auf einen bestimmten Wert in Kilobyte begrenzen E Mail Archive pr fen Diese Option sollte in der Regel ausgeschaltet werde
192. rf gbar ist Beide Server laden die Signaturupdates unabh ngig voneinander und stellen so eine Ausfallsicherheit her Einen Subnet Server installieren Bei gro en Netzwerken z B Firmenzentrale mit angeschlossenen Zweigstellen kann es sinnvoll sein einen G Data ManagementServer als Subnet Server zu betreiben Subnet Server dienen der Entlastung des Netzwerks zwischen Clients und dem Main MMS Sie k nnen in Netzwerken verwendet werden und verwalten dort die ihnen zugeordneten Clients Die Subnet Server bleiben funktionsf hig auch wenn Main oder Secondary ManagementServer nicht erreichbar sind Diese laden allerdings selbst ndig keine Virensignaturupdates Schematisch s he ein Aufbau der Server Typen in gro en Netzwerken folgenderma en aus Subnet Server b ndeln die Anfragen und Meldungen einzelner Clients oder Client Gruppen und geben sie an den Main Server weiter Dieser wird von einem Secondary Server unterst tzt der die Ausfallsicherheit sicherstellt Auswahl Datenbank W hlen Sie nun eine Datenbank aus die der G Data ManagementServer verwenden soll Sie haben dabei die M glichkeit eine vorhandene SQL Server Instanz oder Microsoft SQL Expresszu verwenden Ein Server Betriebssystem ist nicht zwingend erforderlich Die SQL Variante bietet sich vor allem in gr eren Netzwerken mit einer Client Anzahl ab 1000 an Die SQL Express Variante bietet sich in Netzwerken mit einer Client Anzahl bis 1000 an Computername ber
193. rity ver ndern Rechnername Hier k nnen Sie ggf den Rechnernamen FQDN Full Qualified Domain Name des Mailservers ndern Begrenzung Um die Anzahl der SMTP Verbindungen zu begrenzen die G Data MailSecurity gleichzeitig verarbeitet setzen Sie bitte das H kchen vor Anzahl von SMTP Client Verbindungen begrenzen G Data MailSecurity l sst dann nur die maximale Zahl von Verbindungen zu die Sie vorgeben Auf diese Weise k nnen Sie die Mailfiltterung an die Leistung der Hardware anpassen die Sie f r das MailGateway verwenden Systemnachrichten Die Absenderadresse f r Systemnachrichten ist die Mail Adresse die z B dazu verwendet wird Absender und Empf nger vireninfizierter Mails zu informieren oder dar ber zu informieren dass sich ihre Mails in der Warteschlange befinden G Data MailSecurity Systemwarnungen sind unabh ngig von den allgemeinen Mitteilungen bei Virenfunden Bei einer Systemwarnung handelt es sich in der Regel um eher globale Informationen die nicht mit einer einzelnen m glicherweise infizierten Mail in Zusammenhang stehen So w rde G Data MailSecurity z B eine Systemwarnung verschicken wenn die Virenkontrolle aus irgendwelchen Gr nden nicht mehr gew hrleistet ist Die Empf ngeradresse n f r Systemwarnungen k nnen durchaus identisch mit den Adressen sein die Sie unter Eingehend Ausgehend SMTP POP3 verwenden Einstellungen ber die Schaltfl chen Import und Export k nnen Sie die Einstellungen der Progr
194. rkiert wurden Die einzelnen Themenfelder werden in den folgenden Abschnitten eingehend er utert Dashboard Im Dashboard Bereich der G Data Software erhalten Sie Informationen zum aktuellen Zustand der Clients im Netzwerk Diese finden sich rechts vom jeweiligen Eintrag als Text Zahl oder Datumsangabe G Data Client Status Hier k nnen Sie alle grundlegenden Sicherheitseinstellungen f r die Clients oder Gruppen einstellen die Sie im Clientauswahlbereich markiert haben Solange das Netzwerk optimal f r den Schutz vor Computerviren konfiguriert ist finden Sie O links vor den hier aufgef hrten Eintr gen ein gr nes Symbol Sollte mindestens eine Komponente nicht optimal eingestellt sein z B abgeschalteter W chter amp oder veraltete Virensignaturen weist ein Achtung Symbol darauf hin 37 G Data Business Software Wenn sich die G Data Programmoberfl che ffnet sind in einigen F llen f r kurze Zeit die Pi meisten Symbole im Info Modus Das hei t nicht dass das Netzwerk in diesem Moment ungesch tzt ist Hier handelt es sich um eine interne berpr fung des Virenschutz Status In diesem Moment wird die Datenbank des G Data ManagementServers vom G Data Administrator abgefragt Durch Anklicken des jeweiligen Eintrags k nnen Sie hier direkt Aktionen vornehmen oder in den jeweiligen Aufgabenbereich wechseln Sobald Sie die Einstellungen einer Komponente mit Achtung Symbol optimiert haben wechselt das Symbol im Status Be
195. rscheinenden Kontext Dialog k nnen Sie die Clients denen Sie die Nachricht senden m chten per H kchen zu oder abw hlen i UI Nachricht f r Clients erstellen o E k Empf nger Nachricht a E 4 Computer a E G HYPERQSS oO BAD O 4 Headqui bE J Mobile 4 bO Sitel E 8 c10 E E HYPER Benutzername optional Geben Sie einen Benutzernamen ein wenn die Nachricht nur f r einen bestimmten Benutzer angezeigt werden soll Benutzername OK Abbrechen Tippen Sie nun in dem Feld Nachricht Ihre Hinweise f r die Clients ein und dr cken Sie dann auf die Schaltfl che Senden Wenn Sie eine Nachricht nur bestimmten Benutzern eines Client Rechners oder Netzwerks zug ngig machen m chten geben Sie dessen Anmeldenamen unter Benutzername ein Mit einem rechten Mausklick auf die Spalten berschriften k nnen Sie weitergehende Informationsspalten zu den Nachrichten zu oder abw hlen 42 G Data Administrator Alias Server Datum Uhrzeit Nachricht OK Abbrechen Hardware Inventar ber diese Ansicht erhalten Sie Informationen zu der von den Clients verwendeten Hardware Clients Client Einstellungen Optionen Lizenzmanagement gt aux Deshboar Client suchen p amp bersicht sofnar w Nachrichten 4 Alle ManagementServer Verbunden HYPERQS5 HYPERQS5 admin Datenstand 22 08 2012 10 24 51 Eintr ge
196. rung Mailgruppen Ziehen Sie einen Spaitenkopf auf diese Fl che um nach dieser Spalte zu gruppieren ManagementServer T Gruppenname T Empf nger HYPERQS5 ImportedGroupForAlarmMessages qsalarmtest poweredge Hinzuf gen Bearbeiten OK Abbrechen Geben Sie hier den Namen des Mailservers den SMTP Server und den Port normalerweise 25 an Weiterhin wird eine g ltige Absenderadresse ben tigt damit die Mails verschickt werden k nnen An diese E Mail Adresse werden auch die Antworten der Internet Ambulanz geschickt Unter Mailgruppen k nnen Sie Listen verschiedener Empf nger und Empf ngergruppen z B Management Techniker usw verwalten 31 G Data Business Software Update Rollback Engine A B Es kann im seltenen Fall von Fehlalarmen oder hnlichen Problemen sinnvoll sein das aktuelle Update der Virensignaturen zu sperren und stattdessen eines der vorhergehenden Signaturupdates zu verwenden Der G Data ManagementServer speichert von jeder AntiViren Engine die letzten Updates Sollte es also mit dem aktuellen Update der Engine A oder B Probleme geben kann der Netzwerkadministrator das aktuelle Update f r einen bestimmten Zeitraum sperren und stattdessen automatisch das zeitlich davorliegende Signaturupdate an die Clients und Subnet Server verteilen Auf Clients die nicht mit dem G Data ManagementServer verbunden sind z B Notebooks auf Dienstreisen k nnen keine Rollbacks durchgef hrt werden Eine
197. s Textdatei exportieren ber das H kchen vor Nur vollst ndige W rter suchen k nnen Sie festlegen dass G Data MailSecurity die Betreffzeile einer Mail nur nach ganzen W rtern durchsucht so w rde z B ein Begriff wie cash unter Spamverdacht fallen w hrend z B die gemeinen Cashew Kerne weiterhin unbeanstandet bleiben 103 G Data Business Software Schl sselw rter Mailtext ber die Liste der Schl sselw rter k nnen Sie Mails auch anhand der im Mailtext verwendeten W rter unter Spamverdacht stellen Wenn mindestens einer der Begriffe im Mailtext vorkommt erh ht sich die Spamwahrscheinlichkeit Diese Liste k nnen Sie ber die Schaltfl chen Hinzuf gen ndern und L schen beliebig ver ndern ber die Import Schaltfl che k nnen Sie auch vorgefertigte Listen von Schl sselw rtern in Ihre Liste einf gen Die Eintr ge m ssen in so einer Liste in einzelnen Zeilen untereinander aufgef hrt sein Als Format wird dabei eine einfache txt Datei verwendet wie sie z B auch mit dem Windows Notepad erstellt werden kann ber die Export Schaltfl che k nnen Sie eine solche Liste von Schl sselw rtern auch als Textdatei exportieren ber das H kchen vor Nur vollst ndige W rter suchen k nnen Sie festlegen dass G Data MailSecurity die Betreffzeile einer Mail nur nach ganzen W rtern durchsucht so w rde z B ein Begriff wie cash unter Spamverdacht fallen w hrend z B die gemeinen Cashew Kerne weiterhin unbeanstandet bleib
198. sien spleinstetungen JE 4 Alle ManagementServer 4 HYPERQSS RB PAD gt A Headquarter Ziehen Sie einen Spaltenkopf auf diese Fl che um nach dieser Spalte zu gruppieren b a Mobile Android Clie Titel T Sicherheitsrelevant T Blacklisted T Erscheinungsdatum T Lizenz URL T Produkt T Priorit t T URL T Architekt b Sitel w 100 Keine Daten vorhanden CeBit cn 101 cn 100 1 cn_ 100 10 gt Anzahl pro Seite 1000 Seite 1 von 1 Verbunden HYPERQSS HYPERQS5 admin Datenstand 22 08 2012 10 24 51 Eintr ge 0 Markiert 0 Mit einem rechten Mausklick auf das jeweilige Patch erscheint ein Kontextmen indem Sie folgende M glichkeiten haben Aktualisieren Hier k nnen Sie die Ansicht aktualisieren Patches auf die Blacklist setzen Wenn Sie Patches nicht auf den Clients einspielen m chten k nnen Sie das jeweilige Patch hier auf die Blacklist setzen Es wird dann bei der automatischen Aktualisierung nicht ber cksichtigt Patches von der Blacklist entfernen Wenn gesperrte Patches doch installiert und verwendet werden sollen k nnen Sie sie ber diese Funktion wieder von der Blacklist entfernen e Patches auf Anwendbarkeit pr fen Patches installieren Hier k nnen Sie ausgew hlte Patches zur Installation auf den Clients freigeben Je nach Einstellung auf dem Client werden diese dann sofort eingespielt und ein Neustart des Clients erzwungen oder erst sp ter Eigenschaften Hi
199. st ndlich behandelt unser Emergency AntiViren Service Ihre eingesandten Daten h chst vertraulich und diskret Quarant ne Datei und Bericht l schen L scht die gew hlten Berichte Wenn Berichte gel scht werden sollen zu denen eine Quarant ne Datei geh rt m ssen Sie das L schen noch einmal best tigen In diesem Fall werden auch die in Quarant ne befindlichen Dateien gel scht 74 G Data Administrator e Abh ngige Berichte l schen Wenn auf Grund verschiedener Auftr ge oder mehrfach durchgef hrter Auftr ge eine Virenmeldung oder ein Bericht doppelt oder mehrfach angezeigt wird k nnen Sie hiermit die doppelten Eintr ge in der Protokolldatei l schen Aktionen und Einstellungen Folgende Aktionen und Ansichtseinstellungen k nnen Sie in diesem Aufgabenbereich vornehmen x 5 m Ma R W o fil Aktualisieren Diese Funktion aktualisiert die Ansicht und l dt die aktuellen Berichte vom G Data ManagementServer Berichte l schen Hiermit l schen Sie die ausgew hlten Berichte Wenn Berichte gel scht werden sollen zu denen eine Quarant ne Datei geh rt m ssen Sie das L schen noch einmal best tigen In diesem Fall werden auch die in Quarant ne befindlichen Dateien gel scht Drucken Hiermit starten Sie den Druckvorgang f r die Berichte Sie k nnen in dem erscheinenden Auswahlfenster bestimmen welche Details und Bereiche Sie ausdrucken lassen m chten Seitenansicht ber die Seitenansicht
200. st z B bei Ubuntu 8 10 Debian 5 0 Suse Linux Enterprise Desktop 11 und anderen aktuellen Distributionen der Fall Bei anderen Distributionen ist im Einzelfall eine Anpassung erforderlich Der Fileserver Client l sst sich auf allen g ngigen Distributionen verwenden Um die Software auf dem Linux Client zu installieren gehen Sie folgenderma en vor 1 Remote Installation der Client Software ber das Netzwerk W hlen Sie im Aufgabenbereich Clients im Men Client Einstellungen den Befehl G Data Client f r Linux installieren aus Nun erscheint ein Dialogfenster ber das Sie den Client definieren k nnen auf den die Client Software kopiert werden soll Der Rechner muss dazu im Netzwerk bekannt sein 2 Verwenden Sie die Auswahl Computername wenn auf dem Client Rechner ein Samba Dienst installiert ist oder wenn der Rechner im Nameserver des Netzwerkes registriert ist Sollte der Name des Rechners nicht bekannt sein verwenden Sie die IP Adresse des Rechners 3 Geben Sie nun das Root Kennwort des Rechners ein F r eine Remote Installation muss ein Root Kennwort vergeben sein Standardm ig ist dies unter einigen Distributionen Z B Ubuntu nicht der Fall 4 Dr cken Sie nun auf die Installieren Schaltfl che Im Bereich Status sehen Sie ob die Installation erfolgreich war Manuelle Installation der Client Software Im Verzeichnis Setup LinuxClient auf der Programm DVD finden Sie die folgende Dateien e installer bin Installer f r
201. stallation 10 5 Nach der Installation des Clients laufen einige Anwendungen erheblich langsamer als vorher Der W chter berwacht im Hintergrund alle Dateizugriffe und pr ft im Zugriff befindliche Dateien auf Viren Dieses f hrt normalerweise zu einer kaum sp rbaren Verz gerung Falls eine Anwendung sehr viele Dateien oder einige Dateien sehr oft ffnet kann eine erhebliche Verz gerung auftreten Um dies zu umgehen deaktivieren Sie den W chter zun chst tempor r um herauszufinden ob die Verz gerungen durch ihn hervorgerufen werden Wenn der betroffene Rechner auf Dateien eines Servers zugreift muss auch der W chter auf dem Server tempor r deaktiviert werden Falls der W chter die Ursache ist kann das Problem i d R durch die Definition einer Ausnahme Dateien die nicht gepr ft werden sollen behoben werden Dazu m ssen zun chst die Dateien ermittelt werden auf die h ufig zugegriffen wird Mit einem Programm wie z B MonActivity k nnen diese Daten ermittelt werden Wenden Sie sich hierzu ggf an unser ServiceCenter Selbstverst ndlich k nnen Sie auch die Performance dadurch steigern indem Sie nicht beide Engines zur Viren berpr fung verwenden sonder nur eine Engine Dies bietet sich in erster Linie auf lteren Systemen an 107 G Data Business Software 11 FAQ Allgemeines Geben Sie hier den Text ein 11 1 MailSecurity Exchange Server 2000 und AVM Ken Ich verwende AVM Ken und m chte G Data MailSecurity a
202. stellt werden Zur Auswahl stehen die Regeltpyen Hersteller Datei und Verzeichnis e Hersteller Hier werden die Herstellerinformationen in Programmdateien dazu verwendet eine Nutzung dieser Anwendungen zu erlauben oder zu verbieten Sie k nnen den Namen des Herstellers hier entweder selbst eintragen oder ber die Hersteller suchen Schaltfl che gezielt eine Datei ausw hlen aus der die Herstellerinformation ausgelesen und bernommen wird e Datei Hier k nnen Sie bestimmte Programmdateien f r den jeweiligen Client sperren oder erlauben Dabei k nnen Sie entweder den Dateinamen eingeben um den Zugriff auf Dateien dieses Namens generell zu verbieten zu erlauben oder Sie klicken auf die Schaltfl che Merkmale einer Datei ermitteln um ganz speziell eine bestimmte Datei anhand ihrer Merkmale zu definieren Bei Bedarf k nnen Sie als Platzhalter f r beliebige Inhalte einen Stern am Anfang und oder Ende der Merkmale Dateiname Produktname und Copyright verwenden e Verzeichnis ber diese Funktion k nnen Sie komplette Verzeichnisse auf Wunsch inklusive der jeweiligen Unterverzeichnisse f r Clients freigeben oder sperren Ger tekontrolle Mit Hilfe der Ger tekontrolle l sst sich der Zugriff auf externe Speichermedien begrenzen So k nnen USB Sticks von der Nutzung ausgeschlossen CD DVD Laufwerke mit Schreib oder Leserechten ausgestattet und auch die Verwendung von Kameras eingeschr nkt werden Unter Status k nnen Sie
203. t Ihnen die Originaldatei weiter zur Verf gung Nach Abschluss der Viren berpr fung klicken Sie auf die Beenden Schaltfl che und w hlen anschlie end Neu Starten aus Die Beenden Schaltfl che befindet sich unten rechts in der Linux Programmoberfl che Entfernen Sie die G Data BootCD aus dem Laufwerk Schalten Sie ihren Computer wieder aus und starten Sie ihn erneut Nun startet Ihr Computer wieder mit Ihrem Standard Betriebssystem Die G Data Software kann nun auf einem virenfreien System installiert werden Installation 3 Installation Starten Sie Windows und legen die G Data DVD in Ihr DVD Laufwerk ein Es ffnet sich automatisch ein Installationsfenster Schlie en Sie alle anderen Programme bevor Sie mit der Installation der G Data Software beginnen Es kann zu Fehlfunktionen oder einem Abbruch kommen falls z B Programme ge ffnet sind die auf Daten zugreifen die die G Data Software zur Installation ben tigt Nachdem Sie die Schaltfl che Installieren gedr ckt haben erscheint ein Bildschirm in dem Sie ausw hlen k nnen welche der G Data Software Komponenten Sie installieren wollen Folgende Installationsm glichkeiten stehen zur Verf gung G Data ManagementServer Als erstes sollte der G Data ManagementServer auf dem Computer installiert werden der alle G Data relevanten Einstellungen und Updates verwalten soll Der G Data ManagementServer ist das Herzst ck der G Data Architektur Er verwaltet die Clients fordert
204. t hierzu weitere Hinweise 3 Wie Sie die Einstellungen in Ihrem BIOS Setup im Einzelnen ndern entnehmen Sie der Dokumentation Ihres Mainboard Herstellers Im Ergebnis sollte die Bootreihenfolge CD DVD ROM C lauten d h das CD DVD ROM Laufwerk wird zum ist Boot Device und die Festplatten Partition mit Ihrem Windows Betriebssystem zum 2nd Boot Device 4 Speichern Sie die nderungen und starten Sie Ihren Computer neu Jetzt ist Ihr Computer bereit f r einen BootScan Beim G Data BootScan gehen Sie folgenderma en vor 1a 1b G Data BootScan mit der Programm CD Legen Sie die G Data Software DVD in das Laufwerk Klicken Sie auf dem sich ffnenden Startfenster auf Abbrechen und schalten Sie den Computer aus G Data BootScan mit selbst erstellter G Data BootCD Hierzu muss zun chst das Erstellungsprogramm f r die G Data BootCD installiert werden Dies muss auf einem System erfolgen auf dem ein G Data Security Client mit aktuellen Signaturen installiert ist befolgen sie die Anweisungen des G Data BootCD Wizards Nach dem ersten Schritt verl uft der BootScan f r alle drei Varianten identisch 2 Starten Sie den Computer neu Es erscheint das Startmen des G Data BootScans 13 G Data Business Software 3 W hlen Sie mit den Pfeiltasten die Option G Data BootCD und best tigen die Auswahl mit Enter Es wird nun ein Linux Betriebssystem von der CD DVD gestartet und es erscheint eine G Data Spezialversion f r BootSca
205. tartet Scanner In dem Scanner Men lassen sich die Einstellungen vornehmen mit denen der Scanauftrag ausgef hrt werden soll Die folgenden Optionen sind verf gbar e Engines benutzen Die G Data Software arbeitet mit zwei unabh ngig voneinander operierenden Virenanalyseeinheiten Prinzipiell ist die Verwendung beider Engines der Garant f r optimale Ergebnisse bei der Virenbek mpfung Die Verwendung einer einzigen Engine bringt dagegen Performance Vorteile mit sich d h wenn Sie nur eine Engine verwenden kann der Analysevorgang schneller erfolgen Wir empfehlen die Einstellung Beide Engines performance optimiert Hierbei sind beide Virenscanner so miteinander verwoben dass sie die optimale Erkennung mit minimierter Scandauer erm glichen Im Fall einer Infektion Hier k nnen Sie festlegen was bei Entdeckung einer infizierten Datei geschehen soll Je nachdem f r welche Zwecke der jeweilige Clientrechner verwendet wird sind hier unterschiedliche Einstellungen sinnvoll Bei der Einstellung Datei in Quarant ne verschieben wird eine infizierte Datei in ein spezielles Verzeichnis verschoben welches der G Data ManagementServer anlegt Dort werden infizierte Dateien verschl sselt sodass etwaige Schadfunktionen nicht mehr ausgef hrt werden k nnen Dateien in der Quarant ne k nnen vom Netzwerkadministrator desinfiziert gel scht an den Ursprungsort zur ckbewegt oder gegebenenfalls an die Internet Ambulanz gesandt werden 57 G
206. te Mail ermittelt hat welche Ma nahmen dahingehend erfolgten um welche Art von Virus es sich handelt und wer die eigentlichen Sender und Empf nger dieser betreffenden Mail sind ber L schen entfernen Sie die jeweils ausgew hlte Virenmeldung aus der Virenfunde Liste 9 2 Men leiste Hier finden Sie bergeordnete Funktionen der Administrationssoftware Optionen Im Optionen Bereich k nnen Sie umfangreiche Einstellungen vornehmen um G Data MailSecurity optimal auf die Gegebenheiten anzupassen die in Ihrem Netzwerk existieren Dazu stehen Ihnen verschiedene thematisch untergliederte Einstellungsbereiche in verschiedenen Karteikarten zur Verf gung die Sie durch Anklicken des jeweiligen Karteireiters in den Vordergrund holen Eingehend SMTP In diesem Bereich haben Sie die M glichkeit alle notwendigen Einstellungen zur Virenkontrolle eingehender SMTP Mails auf Ihrem Mail Server vorzunehmen Empfang Hier k nnen Sie festlegen ob eingehende Mails verarbeitet werden sollen Generell ist hier Port 25 voreingestellt Sollte auf Grund besonderer Umst nde dieser Standardport nicht verwendet werden k nnen Sie ber die Schaltfl che Konfigurieren auch andere Port Einstellungen und Protokoll Einstellungen f r eingehende Mails definieren Weiterleitung Zur Weiterleitung der eingehenden Mails an Ihren Mail Server deaktivieren Sie bitte die Option DNS zum Versenden der Mails verwenden und geben Sie unter Mails an diesen SMTP Server wei
207. ten Client Hier finden Sie den Namen des jeweiligen Clients Sie k nnen Jobs nur f r aktivierte Clients definieren Gruppe Sie k nnen einzelne Clients zu Gruppen zusammenfassen die dann dieselben Jobs nutzen Wenn Sie einer Gruppe einen Job zuordnen erscheinen in der bersichtsliste nicht die einzelnen Rechner sondern der Gruppenname Status Hier erhalten Sie den Status oder das Ergebnis eines Jobs im Klartext angezeigt So erfahren Sie z B ob der Job gerade durchgef hrt oder abgeschlossen wurde und werden auch dar ber informiert ob Viren gefunden wurden oder nicht Letzte Ausf hrung ber diese Spalte erhalten Sie Informationen dar ber wann der jeweilige Job das letzte Mal durchgef hrt wurde Zeitintervall Gem der Zeitplanung die Sie f r jeden Job definieren k nnen steht hier in welchem Turnus der Job wiederholt wird Umfang Hier erfahren Sie auf welche Datentr ger z B lokale Festplatten sich die Analyse erstreckt In der Men leiste steht Ihnen f r den Aufgabenbereich Auftr ge ein zus tzlicher Men eintrag mit folgenden Funktionen zur Verf gung G Data Administrator Ansicht W hlen Sie hier aus ob Sie sich alle Auftr ge oder nur ausgew hlte Jobs z B Softwareerkennungsauftr ge Backupauftr ge Scan Auftr ge anzeigen lassen m chten F r Scanauftr ge die f r eine Gruppe von Clients definiert wurden k nnen Sie festlegen ob detaillierte Infos zu allen Clients oder nur gruppen bergr
208. ten zur Software zu oder abw hlen UJ Spalten ausw hlen Ex 4 Client Server Name Installationsdatum Version Hersteller A 8 8 8 Benutzer OK Abbrechen Client Einstellungen Allgemein G Data Client Folgende Funktionen stehen Ihnen hier zur Verf gung Kommentar Geben Sie hier einen aussagekr ftigen Namen f r den jeweiligen Client an Symbol in der Startleiste F r Terminal Server und Windows mit schneller Benutzerumschaltung kann gew hlt werden in welchen Sessions ein Client Symbol in der Taskleiste angezeigt werden soll nie nur in der ersten Session oder immer Bei normalen Clients kann mit der Option das Anzeigen des Client Symbols wahlweise unterbunden werden Damit der Anwender Zugriff auf erweiterte Client Funktionen hat muss das Symbol angezeigt werden Benutzerkonto Die Client Software l uft normalerweise im Systemkontext Sie k nnen hier ein anderes Konto angeben um die Pr fung von Netzwerkverzeichnissen zu erm glichen Das Konto muss dazu Administratorrechte auf dem Client haben Updates Folgende Funktionen stehen Ihnen hier zur Verf gung Virensignaturen automatisch aktualisieren Aktiviert die automatische Aktualisierung der Virendatenbank Die Clients pr fen periodisch ob ein aktuelle Virensignaturen auf dem ManagementServer vorhanden sind Liegen aktualisierte Virensignaturen vor werden diese auf dem Client automatisch installiert Programmdateien automatisch aktualisieren
209. terleiten den gew nschten Server an Geben Sie bitte auch den Port an ber den die Mails an den SMTP Server weitergeleitet werden sollen Sollten mehrere Netzwerkkarten zur Verf gung stehen k nnen Sie ber die Auswahl unter Absende IP festlegen welche dieser Karten Sie verwenden m chten Schutz vor Relaying Um einen Missbrauch Ihres Mail Servers zu unterbinden k nnen und sollten Sie unter Eingehende Mails nur f r folgende Domains akzeptieren die Domains festlegen an die SMTP Mails versendet werden d rfen Auf diese Weise kann Ihr Server nicht zur Weiterleitung von SPAM Mails an andere Domains missbraucht werden Achtung Wenn Sie hier keine Domains eintragen werden auch keine Mails angenommen Sollen alle Mails von allen Domains angenommen werden muss hier ein Sternchen Punkt Sternchen hinzugef gt werden Der Relay Schutz kann wahlweise auch ber eine Liste von g ltigen E Mail Adressen realisiert werden Mails f r Empf nger die nicht auf der Liste stehen werden nicht angenommen Um die Pflege dieser Mailadressen zu automatisieren k nnen diese automatisch und periodisch aus dem ActiveDirectory gelesen werden F r die ActiveDirectory Anbindung wird mindestens das Net Framework 1 1 ben tigt ActiveDirectory ist eine in Microsoft Windows verwendete Datenbank in der vom Administrator Informationen zu Objekten z B Diensten Ressourcen oder Benutzern im Netzwerk zentral organisiert bereitgestellt und berwacht wer
210. tin unbekannt W 1023333 E Accountin unbekannt W300 E Developm unbekannt Wau E Developme unbekannt 5 E Developm unbekannt E 500 E Developme unbekannt Batin E Developm unbekannt Bochum E Developme unbekannt wi CeBit i E Cebi Developme unbekannt W cn 101 4 Ja HRI unbekannt E cn 1001 i k gt Anzahl pro Seite 1000 Seite 1 von 1 Verbunden HYPERQSS HYPERQS5 admin Datenstand 22 08 2012 10 24 51 Eintr ge 29 Markiert 0 Mit einem rechten Mausklicke auf die Spalten berschriften k nnen Sie weitergehende Informationsspalten zum Client zu oder abw hlen EI Spalten ausw hlen El Server E Alias Server Client Engine A EngineB E Datenstand E Version G Data Client E Sprache UPMS Client Letzter Zugriff Update Virendatenbank Zeitpunkt Update Programmdateien Zeitpunkt Z Betriebssystem 00000 Y Subnet Server Y Domain Netzwerkkarte MAC Adresse V IPv4 Adresse IPw6 Adresse 7 Subnetz Maske V Standardgateway Y DNS Server V DHCP Server 7 Primarywins 7 SecondaryWINS OK Abbrechen 39 G Data Business Software Zur Administration der Clients und Gruppen stehen Ihnen folgende Schaltfl chen zur Verf gung Aktualisieren Diese Funktion aktualisiert die Ansicht und l dt die aktuellen Clienteinstellungen vom G Data ManagementServer L schen Hiermit entfernen Sie einen Client aus der Client bersicht Drucken Hiermit starten Sie den Druckvorgan
211. tion Im Abschnitt Reaktion k nnen Sie festlegen wie mit Mails verfahren werden soll sobald Sie die Filterkriterien erf llen also als Spam Mails definiert wurden Sie k nnen dabei den Text f r die Funktionen Absender benachrichtigen und Meldung an folgende Personen senden individuell gestalten Klicken Sie dazu einfach auf die Schaltfl che rechts von der jeweiligen Reaktion Dabei k nnen Sie auch Platzhalter verwenden die entsprechende Angaben zur zur ckgewiesenen Mail in den Benachrichtigungstext bernehmen Im frei definierbaren Text f r den Betreff und den Mailtext stehen Ihnen folgende Platzhalter definiert durch ein Prozentzeichen mit einem anschlie enden Kleinbuchstaben zur Verf gung s Absender r Empf nger c Cc Yod Datum u Betreff Ah Header Ki Absender IP Die unterschiedlichen Filtertypen werden in den folgenden Abschnitten ausf hrlich erl utert Lesebest tigung filtern Dieser Filter l scht Anforderungen f r eine Lesebest tigung Dabei handelt es sich um eine R ckantwortmail die automatisch abgeschickt wird sobald der Empf nger eine solche Mail mit Lesebest tigung gelesen hat HTML Skripte deaktivieren Dieser Filter deaktiviert Skripte im HTML Teil einer Mail Skripte die in einer Internetseite durchaus einen Sinn haben m gen sind wenn sie in eine HTML Mail eingebunden sind eher st rend In manchen F llen werden HTML Skripte auch aktiv dazu verwendet Rechner zu infizieren wobei Skr
212. tion Eingehende Mails auf Viren pr fen aktiviert haben und auch darauf achten welche Option Sie im Falle einer Infektion nutzen m chten e Nur protokollieren e Desinfizieren wenn nicht m glich nur protokollieren Desinfizieren wenn nicht m glich umbenennen e Desinfizieren wenn nicht m glich l schen Infizierte Anh nge umbenennen e Infizierte Anh nge l schen e Nachricht l schen Optionen in denen nur ein Protokollieren eingehender Viren stattfindet sollten Sie nur dann verwenden wenn Sie Ihr System auf andere Weise permanent vor Virenbefall gesch tzt haben z B mit dem Client Server basierten Virenschutz G Data AntiVirus Bei Virenfunden haben Sie eine gro e Anzahl von Benachrichtigungsoptionen So k nnen Sie eine Virenwarnung in Betreff und Text der infizierten Mail einf gen um den Empf nger einer solchen Mail zu informieren Auch k nnen Sie eine Meldung ber den Virenfund an bestimmte Personen senden also z B Systemverwalter oder zust ndige Mitarbeiter davon in Kenntnis setzen dass ein Virus an eine E Mail Adresse in ihrem Netzwerk verschickt wurde Mehrere Empf ngeradressen trennen Sie bitte mit einem Semikolon voneinander ab Sie k nnen den Text f r die Benachrichtigungsfunktionen individuell gestalten Dabei k nnen Sie auch Platzhalter verwenden die entsprechende Angaben zur zur ckgewiesenen Mail in den Benachrichtigungstext bernehmen Im frei definierbaren Text f r den Betreff und den Mailtext st
213. tionsschritt Nun haben Sie die M glichkeit eine Programmgruppe auszuw hlen Wenn Sie auf Weiter klicken finden Sie das Programm standardm ig in der Programmgruppe G Data G Data Administrator in der Programmauswahl des Windows Startmen s Die Installation wird mit einem Abschlussbildschirm beendet Klicken Sie auf Beenden Der G Data Administrator steht Ihnen nun zur Verf gung Sie k nnen das Administrator Tool zur Steuerung des G Data ManagementServers mit einem Klick auf den Eintrag G Data Administrator in der Programmgruppe Start gt Programme gt G Data gt G Data Administrator des Startmen s aufrufen 10 4 Ich m chte die Clients mit Hilfe der G Data CD ROM mit der Client Software ausstatten Sie k nnen die Client Software auch direkt auf den einzelnen Clients von der mitgelieferten DVD installieren Legen Sie dazu die DVD in das DVD Laufwerk des Client Rechners w hlen dann die Komponente G Data Security Client mit einem Klick auf die nebenstehende Schaltfl che aus Bei der Installation werden Sie dann nach dem Namen des Computers gefragt auf dem der G Data ManagementServer installiert ist Geben Sie den entsprechenden Namen z B avk_server ein Mit Bet tigung der Weiter Schaltfl che schlie en Sie die Installation ab Sollte das Setup Programm auf dem Abschlussbildschirm einen Neustart des Computers vorschlagen f hren Sie diesen durch da der Client in diesem Fall erst nach einem Neustart funktionsf hig ist 106 FAQ In
214. traum Keine Einschr nkung OK Abbrechen Statistik In diesem Aufgabenbereich k nnen Sie sich statistische Informationen zum Virenaufkommen und zu Infektionen auf den Clients anzeigen lassen Es stehen verschiedene Ansichten zur Verf gung so kann die Darstellung der Informationen in Textform erfolgen oder auch grafisch aufbereitet werden S ulen oder Tortendiagramm Die entsprechende Ansicht l sst sich unter Anzeige ausw hlen Es stehen Informationen bereit ber den Status der Clients ber die Hitliste der Melder die Hitliste der Viren und ber die Hitliste der abgewehrten Infektionen W hlen Sie den entsprechenden Bereich in der bersicht aus um die Informationen einzusehen UJ HYPERQSS G Data EndpointProtection Administrator ee es Admin Clients Optionen Lizenzmanagement ax N _ Dashboard Clients Client Einstellungen Auftr ge PolicyManager Firewall PatchManager Berichte ReportManager Statistik Client suchen P2 a Hitliste Melder yi h Htiste Viren Hitliste abgewehrte Infektionen 4 Alle ManagementServer 4 HYPERQS O S Q E Anzeige Tet gt RAD Client T W chter T OutbreakShield T E Mail Schutz T Virensignaturen automatisch aktualisieren T Programmdateie a Headquarter g i g Mobile Android Clie eounting 1 B G 9 N Accounting_2 V o G Accounting_3 V V v V Accounting_4 V V G Development_1 V V V V Developme
215. tzt alle offenen Anwendungen in Ihrem Windows System da diese sonst zu Problemen bei der Installation f hren k nnen Lesen Sie sich nun die Lizenzvereinbarung zur Nutzung dieser Software durch W hlen Sie Ich akzeptiere die Bedingungen der Lizenzvereinbarung und klicken dann auf Weiter wenn Sie den Vereinbarungen in dieser Form zustimmen Der n chste Bildschirm erm glicht Ihnen die Auswahl des Installationsordners Server Typ ausw hlen Sie haben bei der Auswahl der Server Typen folgende Optionen e Einen Main Server installieren Bei einer Erstinstallation muss der G Data ManagementServer immer als Main Server Main MMS installiert werden Der Main Server stellt die zentrale Konfigurations und Verwaltungsinstanz der netzwerkbasierten Virenschutz Architektur dar Die zu sch tzenden Rechner werden ber den G Data ManagementServer mit den jeweils aktuellsten Virensignatur und Programmupdates versorgt Dar ber hinaus werden s mtliche Client Einstellungen zentral am G Data ManagementServer vorgenommen Einen Secondary Server installieren Bei Verwendung einer SQL Datenbank ist es m glich einen zweiten Server Secondary MMS zu betreiben der auf die gleiche Datenbank wie der Hauptserver zugreift Falls der Main Server eine Stunde oder l nger nicht erreichbar ist werden die Clients sich automatisch mit dem Secondary Server verbinden und von diesem Signaturupdates laden Der Wechsel zur ck zum Hauptserver erfolgt sobald dieser wieder ve
216. uelle Regeln f r ihre Client Firewalls definieren e Regelsatz bearbeiten Hiermit wechseln Sie in den Bereich Regels tze und k nnen bestehende Regeln f r ihre Client Firewalls ndern e Firewall installieren ber diese Funktion k nnen Sie auf aktivierten Client Rechnern zentral eine Firewall installieren und im Anschluss administrieren Firewall deinstallieren Mit dieser Funktion wird die bestehende Client Firewall deinstalliert Firewall Einstellungen Firewall einschalten Durch Setzen des H kchens wird die Firewall auf dem jeweiligen Client aktiviert Wenn Sie das H kchen entfemen ist die Firewall inaktiv e Gesperrte Anwendungen melden Wenn dieses H kchen gesetzt ist und der Client Rechner mit dem G Data ManagementServer verbunden ist erh lt der Systemadministrator im Bereich Berichte Informationen ber Anwendungen die durch die jeweilige Client Firewall geblockt wurden Benutzer darf die Firewall ein und ausschalten Hier k nnen Sie als Netzwerkadministrator dem Nutzer des Client Rechners erlauben die Firewall zwischenzeitlich auszuschalten Diese M glichkeit ist nur dann gegeben solange sich der Client innerhalb des Firmennetzwerks befindet und sollte nat rlich nur versierten Anwendern erm glicht werden Offsite Konfiguration f r mobile Clients verwenden In der Offsite Konfiguration werden die Firewall Regels tze des Client Rechners die in Ihrem Firmennetzwerk gelten durch Standardregels tze ersetzt
217. uf dem gleichen Rechner wie den Ken Server installieren Detaillierte Anleitungen hierzu erhalten Sie von unserem Support Team Ich verwende einen Exchange Server 2000 und m chte G Data MailSecurity auf dem gleichen Rechner wie den Exchange Server installieren Wie kann ich im Exchange Server die Ports f r eingehende und ausgehende Mails umstellen Detaillierte Anleitungen hierzu erhalten Sie von unserem Support Team 11 2 Wie kann ich berpr fen ob die Clients eine Verbindung zum G Data ManagementServer haben Die Spalte Letzter Zugriff im Aufgabenbereich Clients enth lt den Zeitpunkt an dem sich der Client zum letzten Mal beim G Data ManagementServer gemeldet hat In der Standardeinstellung melden sich die Clients alle f nf Minuten beim G Data ManagementServer wenn gerade keine Scanauftr ge ausgef hrt werden Folgende Ursachen k nnen f r eine fehlgeschlagene Verbindung verantwortlich sein e Der Client ist ausgeschaltet oder vom Netzwerk getrennt e Es kann keine TCP IP Verbindung zwischen dem Client und dem G Data ManagementServer aufgebaut werden Pr fen Sie die Netzwerkeinstellungen bzw Portfreigaben Der Client kann die IP Adresse des Servers nicht ermitteln d h die DNS Namensaufl sung funktioniert nicht Die Verbindung kann mit dem Befehl telnet ber die Eingabeaufforderung berpr ft werden Am Server muss TCP Port 7161 erreichbar sein am Client muss TCP Port 7167 bzw TCP Port 7169 erreichbar sein Pr fen S
218. ung wird definiert ob es sich bei dieser Regel um eine Regel f r eingehende ausgehende oder ein und ausgehende Verbindungen handelt Zugriff Hier wird eingestellt ob f r das jeweilige Programm innerhalb dieses Regelsatzes der Zugriff erlaubt oder verweigert werden soll 69 G Data Business Software Protokoll Hier k nnen Sie ausw hlen welchen Verbindungsprotokollen Sie einen Zugriff erlauben oder verwehren wollen Dabei haben Sie die M glichkeit Protokolle generell zu sperren oder freizugeben oder die Verwendung des Protokolls mit der Nutzung einer bestimmten Anwendung oder mehrerer Anwendungen zu verbinden Anwendungen zuordnen Genauso k nnen Sie die unerw nschten bzw erw nschten Ports ber die Schaltfl che Internet Dienst zuordnen genau definieren Zeitfenster Sie k nnen den Zugriff auf Netzwerkressourcen auch zeitabh ngig gestalten und so z B daf r sorgen dass ein Zugriff nur zu Ihren Arbeitszeiten und nicht au erhalb dieser Zeiten erfolgt e IP Adressraum Gerade f r Netzwerke mit fest vergebenen IP Adressen macht es Sinn deren Nutzung ber eine Beschr nkung des IP Adressraumes zu reglementieren Ein klar definierter IP Adressraum verringert die Gefahr eines Angriffs deutlich Auf diese Weise k nnen Sie individuelle Regeln erstellen die Sie dann f r Ihre Regels tze ausw hlen k nnen Assistent nutzen Mit dem Regel Assistenten k nnen Sie auf einfache Weise zus tzliche Regeln f r den jeweiligen Re
219. ung zum ManagementServer haben 108 Z Zeitplanung Viren Update 101 Zugangsdaten 101 Zugangsdaten und Einstellungen 30 G Data Business Software 115
220. ur dann wenn Sie den G Data ManagementServer neu installieren oder auf dem Rechner noch eine SQL Datenbank vorinstalliert ist In der Regel reicht es diese Info Box durch Anklicken der Schlie en Schaltfl che zu schlie en Installationsabschluss Nach der Installation des G Data ManagementServers ist dieser einsatzbereit Um nderungen an Clienteinstellungen vorzunehmen k nnen Sie unter Start gt Alle Programme gt G Data Administrator den Eintrag G Data Administrator ausw hlen und auf diese Weise das Administrationstool f r den G Data ManagementServer starten Der G Data ManagementServer wird bei jedem System neu start automatisch mitgestartet 3 2 G Data Administrator B Bei einer Installation des G Data ManagementServers wird automatisch auf demselben Rechner der G Data Administrator mitinstalliert Eine nachtr gliche Installation der Administratorsoftware auf dem G Data ManagementServer ist nicht erforderlich Die Installation des G Data Administrators kann unabh ngig von der Installation auf dem Server auch auf jedem Client Rechner erfolgen Auf diese Weise kann der G Data ManagementServer auch dezentral betreut werden Zur Installation des G Data Administrators auf einem Client Rechner legen Sie die G Data DVD in das DVD Laufwerk des Client Rechners und dr cken Sie die Schaltfl che Installieren W hlen Sie anschlie end die Komponente G Data Administrator durch einen Klick auf die nebenstehende Schaltfl che 17 G Data
221. usnehmen Geben Sie dazu einfach in das Feld Adressen Domains die gew nschte E Mail Adresse z B newsletter gdata de oder Domain z B gdata de ein die Sie vom Spamverdacht ausnehmen m chten und G Data MailSecurity behandelt Mails von diesem Absender bzw dieser Absenderdomain nicht als Spam ber die Import Schaltfl che k nnen Sie auch vorgefertigte Listen von E Mail Adressen oder Domains in die Whitelist einf gen Die Adressen und Domains m ssen in so einer Liste in einzelnen Zeilen untereinander aufgef hrt sein Als Format wird dabei eine einfache txt Datei verwendet wie sie z B auch mit dem Windows Notepad erstellt werden kann ber die Export Schaltfl che k nnen Sie eine solche Whitelist auch als Textdatei exportieren Blacklist ber die Blacklist k nnen Sie bestimmte Absender Adressen oder Domains explizit unter Spamverdacht setzen Geben Sie dazu einfach in das Feld Adressen Domains die gew nschte E Mail Adresse z B newsletter megaspam de vu oder Domain z B megaspam de vu ein die Sie unter Spamverdacht setzen m chten und G Data MailSecurity behandelt Mails von diesem Absender bzw dieser Absenderdomain generell als Mails mit sehr hoher Spamwahrscheinlichkeit ber die Import Schaltfl che k nnen Sie auch vorgefertigte Listen von E Mail Adressen oder Domains in die Blacklist einf gen Die Adressen und Domains m ssen in so einer Liste in einzelnen Zeilen untereinander aufgef hrt sein Als Format wird dabei eine einfac
222. utzerkonto und Proxy Einstellungen vor Hinweis Um die Programmdateien des G Data ManagementServers zu aktualisieren rufen Sie in der Programmgruppe G Data ManagementServer im Startmen den Eintrag Internet Update auf Der G Data ManagementServer kann ausschlie lich ber diesen Eintrag aktualisiert werden Dagegen kann die G Data Client Software auch ber den G Data Administrator aktualisiert werden WB Internet Update a Virendatenbank Programmdateien Zugangsdaten und Einstellungen Programmdateien Client Aktuelle Version 12 0 0 95 22 08 2012 Letzte Ausf hrung 19 09 2012 12 24 52 Status Sie haben bereits die aktuelle Version Status aktualisieren Update jetzt starten Automatische Updates Updateintervall st ndlich Automatische Updates Programmdateien Server Zur Aktualisierung der Programmdateien des ManagementS ervers rufen Sie bitte Internet Update im Startmen des ManagementServers auf OK Abbrechen Zugangsdaten und Einstellungen Mit der Online Registrierung erhalten Sie von G Data die Zugangsdaten f r das Update der Virendatenbanken und Programmdateien Geben Sie diese unter Benutzername und Kennwort ein Die standardm ig aktivierte Versionspr fung stellt bei jedem Internet Update sicher dass die aktuelle Virendatenbank kopiert und die neuesten Programmdateien verwendet werden Im Regelfall sollte die Versionspr fung immer eingeschaltet sein da sie den Download unn tig gro e
223. ver 4 HYPERQSS PAD Spamfilter bernehmen Spamfilter verwenden al Headquarter Verwerfen d Mobile Android Clie b Sitel 100 Warnung in Betreff bei Spamverdacht Warnung in Betreff bei Spam il u a w u 8 cn 100 1 Verbunden HYPERQSS5 HYPERQS5 admin cn_100 10 r Datenstand 22 08 2012 10 24 51 Auftr ge In diesem Aufgabenbereich werden Auftr ge f r Virenpr fungen auf den G Data Clients definiert Es gibt zwei unterschiedliche Auftragsarten Einmalige Scanauftr ge und periodische Scanauftr ge Die einmaligen Jobs werden einmal zum festgelegten Zeitpunkt ausgef hrt f r die periodischen wird ein Zeitplan definiert nach dem sie ausgef hrt werden sollen Als Scanauftr ge bzw Jobs werden alle Auftr ge bezeichnet die am G Data ManagementServer erstellt werden Es kann sich hier um Scanauftr ge Backup oder Wiederherstellungsauftr ge handeln Im Aufgabenbereich Auftr ge erscheinen alle Jobs unter den von Ihnen vorgegebenen Namen und lassen sich durch einfaches Klicken auf die jeweilige Spaltenbezeichnung nach folgenden Kriterien sortieren Die Spalte nach der die aktuelle Sortierung erfolgt wird dabei durch ein kleines Pfeilsymbol gekennzeichnet 54 Name Der von Ihnen vorgegebene Name f r den Job Sie k nnen hier beliebig lange Namen eingeben und auf diese Weise Ihren Job genau beschreiben um bei vielen verschiedenen Jobs den berblick zu behal
224. wird dann automatisch ausgelesen ber die lokale Suche k nnen Sie die ID des Mediums oder der Hardware mit Hilfe des Rechners ermitteln auf dem der G Data ManagementServer installiert ist Das Medium muss dazu an die entsprechende Maschine angeschlossen bzw dort eingelegt sein 64 G Data Administrator Web Inhaltskontrolle Die Web Inhaltskontrolle dient dazu Anwendern zwar den dienstlichen Zugang zum Internet zu erlauben aber das Surfen auf nicht erw nschten Websites oder in bestimmten Themenbereichen zu unterbinden Nach der Auswahl des zu bearbeitenden Clients auf der rechten Seite der Programmoberfl che k nnen Sie hier gezielt Bereiche durch Setzen eines H kchens f r den jeweiligen Client erlauben oder durch Entfernen des H kchens verbieten Die Kategorien decken dabei eine gro e Anzahl thematischer Bereiche ab und werden von G Data laufend aktualisiert Somit entf llt f r den Netzwerkadministrator der mit der Pflege von White und Blacklists verbundene Aufwand Unter Status k nnen Sie festlegen ob die Einschr nkungen f r alle Benutzer des jeweiligen Clients gelten sollen oder nur f r Benutzer die keine Administratorenrechte auf dem Client Rechner besitzen 49 HYPERQSS G Data EndpointProtection Administrator Fee ee Admin Clients Optionen Lizenzmanagement HC AxN Dashboard Clients Client Einstellungen Auftr ge PolicyManager Firewall PatchManager Berichte ReportManager Statistik Client
225. zugeben die bei der Online Registrierung erstellt wurden Beim Internet Update werden die aktuellen Virendefinitionen vom G Data UpdateServer geladen und auf dem G Data ManagementServer gespeichert Die Verteilung der Virensignaturen an die Clients wird vom Aufgabenbereich Clients gesteuert Das Internet Update stellt sicher dass immer die aktuellen Virensignaturen und die neuesten Programmdateien vorhanden sind 28 G Data Administrator Virendatenbank Alle Clients haben eine eigene lokale Kopie der Virendatenbank damit der Virenschutz auch gew hrleistet ist wenn sie offline sind d h keine Verbindung mit dem G Data ManagementServer bzw dem Internet besteht Die Aktualisierung der Dateien auf den Clients erfolgt in zwei Schritten die nat rlich beide automatisiert werden k nnen Im ersten Schritt werden die aktuellen Dateien vom G Data UpdateServer in einen Ordner auf dem G Data ManagementServer kopiert Im zweiten Schritt werden die neuen Dateien an die Clients verteilt siehe Aufgabenbereich Clients Status aktualisieren ber diese Schaltfl che k nnen Sie die Statusanzeige der Virensignaturen auf dem Client gegebenenfalls aktualisieren falls Anderungen in der Anzeige noch nicht bernommen worden sind Update jetzt starten ber die Schaltfl che Update jetzt starten k nnen Sie eine Aktualisierung der Virendatenbanken direkt durchf hren Dabei werden die aktuellen Virensignaturen heruntergeladen die hinterher vom G Data Mana
226. zwerk freigegeben werden Dies kann z B die Webpr senz Ihres Unternehmens sein Geben Sie dazu unter URLs die Adresse ein die freigegeben werden soll klicken Sie dann auf die Schaltfl che Hinzuf gen und die entsprechede Seite ist freigegeben Netzwerkweite Blacklist Mit der netzwerkweiten Blacklist k nnen unabh ngig von den Einstellungen die unter Erlaubte Kategorien vorgenommen wurden bestimmte Webseiten unternehmensweit f r das gesamte Netzwerk gesperrt werden Geben Sie dazu unter URLs die Adresse ein die gesperrt werden soll klicken Sie dann auf die Schaltfl che Hinzuf gen und die entsprechede Seite ist gesperrt Internetnutzungszeit Im Bereich Internetnutzungszeit kann die generelle Nutzung des Internets auf bestimmte Zeiten beschr nkt werden Zudem ist auch die Einrichtung eines Zeitkontingents f r die Internetnutzung m glich Unter Status wird festgelegt ob die Einschr nkungen f r alle Benutzer des jeweiligen Clients gelten sollen oder nur f r Benutzer die keine Administratorberechtigungen auf dem Client Rechner besitzen Auf der rechten Seite kann ber die dort vorhandenen Schieberegler das Kontingent festgelegt werden dass auf dem jeweiligen Clientrechner f r die Nutzung des Internets zur Verf gung steht Es k nnen t gliche w chentliche oder monatliche Kontingente vergeben werden beispielsweise entspricht die Angabe 04 20 05 einer Internetnutzungszeit von 4 Tagen 20 Stunden und 5 Minuten 65 G Data Busin
Download Pdf Manuals
Related Search
Related Contents
780 09 05 Rev5 UM Centrifuga de Roupas.cdr Páginas Preliminares. RW-5100 導入説明書 RC Elektro-Flugmodell „Flattervogel“ RtF Warning Caution Caution manual - Teknoimport 取扱説明書(PDF形式/約13.0MB) 2013 Avalon eBrochure LARVA System User Manual Benutzerhandbuch Copyright © All rights reserved.
Failed to retrieve file