Home
Bitdefender GravityZone
Contents
1. VEN Bitdefender GravityZone unfollow the traditional best tigt werden wird eine Signatur ver ffentlicht um das Entfernen der Malware zu erm glichen Standardaktion f r Rootkits Rootkits sind spezielle Software Wekzeuge die verwendet werden um Dateien vor dem Betriebssystem zu verbergen Obwohl sie nicht zwangsl ufig als sch dlich anzusehen sind werden Rootkits h ufig genutzt um Malware zu verbergen oder Eindringlinge im System zu tarnen Erkannte Rootkits und versteckte Dateien werden standardm ig ignoriert Sie k nnen die standardm igen Aktionen ver ndern dies wird aber nicht empfohlen Sie k nnen eine zweite Aktion ausw hlen f r den Fall dass die Erste fehlschl gt und au erdem verschiedene Aktionen f r jede Kategorie W hlen Sie aus den entsprechenden Menus die erste und zweite Aktion die f r jeden entdeckten Dateityp vorgenommen werden soll Folgende Aktionen stehen zur Verf gung Keine Aktion ausf hren F r gefundene Dateien wird keine Aktion durchgef hrt Diese Dateien werden nur in das Scan Protokoll aufgenommen Desinfizieren Den Malware Kode aus den entdeckten infizierten Dateien entfernen Es wird empfohlen dass dies immer die erste Aktion bleibt die f r infizierte Dateien durchgef hrt wird L schen Infizierte Dateien ohne vorherige Benachrichtigung von der Festplatte l schen Es wird empfohlen die Anwendung dieser Aktion zu vermeiden Dateien in Quarant ne v
2. Klicken Sie auf Speichern Richtlinien werden sofort nach einer nderung der Richtlinienzuweisung oder der Richtlinieneinstellungen per Push an die entsprechenden Netzwerkobjekte bertragen Die Einstellungen sollten in weniger als einer Minute auf den Netzwerkobjekten bernommen werden vorausgesetzt dass sie online sind Sicherheitsrichtlinien 68 Bitdefender Gra ravi tyzo one infolio th traditione Wenn ein Netzwerkobjekt offline ist werden die Einstellungen bernommen sobald es wieder online ist 5 1 3 Richtlinien umbenennen Achten Sie bei Richtlinien auf einen eindeutigen Namen damit Sie oder andere Administratoren diese schnell identifizieren k nnen Um eine Richtlinie umzubenennen 1 Gehen Sie zur Richtlinien Seite 2 Klicken Sie auf den Richtliniennamen Dadurch ffnet sich die Richtlinienseite 3 Geben Sie einen neuen Namen f r die Richtlinie ein 4 Klicken Sie auf Speichern Beachten Sie Jeder Richtlinienname ist einzigartig Sie m ssen f r jede Richtlinie einen eigenen Namen eingeben 5 1 4 Richtlinien l schen L schen Sie eine Richtlinie wenn Sie sie nicht mehr l nger ben tigt wird Nach dem L schen der Richtlinie wird den Netzwerkobjekten auf die sie zuvor angewendet wurde die Richtlinie der bergeordneten Gruppe zugewiesen Sollte keine andere Richtlinie angewendet werden wird zwangsl ufig die Standardrichtlinie bernommen Beachten Sie Standardm ig kann nur der
3. unfollow the traditional 10 BENACHRICHTIGUNGEN Je nach den Ereignissen die in Ihrem Netzwerk auftreten wird das Control Center verschiedene Benachrichtigungen anzeigen die Sie ber den Sicherheitsstatus Ihrer Umgebung auf dem Laufenden halten Die Benachrichtigungen werden im Infobereich in der oberen rechten Ecke des Control Center angezeigt Notifications area to Malware Outbreak Malware Outbreak See All Notifications Infobereich Wenn neue Ereignisse im Netzwerk gefunden werden wird im Infobereich ein rotes Symbol angezeigt das die Zahl der neu gefundenen Ereignisse angibt Klicken Sie auf das Symbol um eine Liste der gefundenen Ereignisse anzuzeigen 10 1 Benachrichtigungsarten Hier eine Liste der verf gbaren Benachrichtigungstypen Malware Ausbruch Diese Benachrichtigung wird an Benutzer gesendet die mindestens 5 ihrer verwalteten Netzwerkobjekte mit derselben Malware infiziert haben Sie k nnen die Malware Ausbruchschwelle im Fenster Benachrichtigungseinstellungen konfigurieren Weitere Informationen finden Sie unter Benachrichtigungseinstellungen konfigurieren S 163 Lizenz l uft ab Diese Benachrichtigung wird 30 7 und dann noch einmal einen Tag bevor die Lizenz abl uft gesendet Benachrichtigungen 160 Bitdefender 6 ra vi tyz unfollow the traditional Die Benutzergrenze der Lizenz ist erreicht Diese Benachrichtigung wird gesendet wenn alle verf gbaren Lizenzen vergebe
4. Benachrichtigungseinstellungen konfigurieren S 163 10 4 Benachrichtigungseinstellungen konfigurieren Die Benachrichtigungstypen die gesendet werden sowie die E Mail Adresse an die sie gesendet werden k nnen f r jeden Benutzer einzeln festgelegt werden So konfigurieren Sie die Benachrichtigungseinstellungen 1 Klicken Sie auf die Schaltfl che infobereich auf der rechten Seite der Men leiste und anschlie end auf Alle Benachrichtigungen anzeigen Eine Tabelle mit allen Benachrichtigungen wird angezeigt 2 Klicken Sie auf die Schaltfl che Konfigurieren am oberen Rand der Tabelle Das Fenster Benachrichtigungsseinstellungen wird angezeigt Benachrichtigungen 163 unfollow the traditional Notifications Settings x Configuration Delete notifications after days 30 3 Send notifications to the following email addresses Enable notifications Notification Visibility 8 Malware Outbreak Show in Control Center g License Expires Send per email 8 License Usage Limit Has Been Reac S License Limit Is About To Be Reac s Exchange License Usage Limit Has s Invalid Exchange user credentials Configuration S Upgrade Status Use custom threshold Antiphishing event m r Save Cancel Benachrichtigungseinstellungen Beachten Sie Sie k nnen das Fenster f r die Benachrichtigungseinstellungen auch direkt ber das Konfigurieren Symbol oben rechts im Infobe
5. Mit dem Modul Inhaltssteuerung k nnen Unternehmensrichtlinien f r zugelassenen Datenverkehr Internetzugriff Datenschutz und Anwendungssteuerung durchgesetzt werden Administratoren k nnen Scan Optionen und Ausschl sse f r den Datenverkehr festlegen den Internetzugriff auf bestimmte Zeiten beschr nken einzelne Internetkategorien oder URLs blockieren Identit tsschutzregeln konfigurieren und Rechte f r die Verwendung bestimmter Anwendungen festlegen Wichtig Dieses Modul steht nur f r Windows Arbeitspl tze zur Verf gung Ger testeuerung Mit dem Modul Ger testeuerung kann mithilfe von in Richtlinien festgelegten Blockier Regeln und Ausnahmen verhindert werden dass sensible Daten unbefugt weitergegeben werden und Infektionen ber externe Datentr ger ins Netzwerk gelangen Dies ist f r eine gro e Bandbreite an Ger tearten m glich wie zum Beispiel USB Sticks Bluetooth Ger te CD DVD Player Speichermedien und vieles mehr Wichtig Dieses Modul besteht nur f r unterst tzte Windows Desktop und Server Betriebssysteme zur Verf gung ber GravityZone 5 Bitdefen qd vi tyz O n e unfollow the traditional Power User Control Center Administratoren k nnen ber Richtlinieneinstellungen bestimmten Endpunkt Benutzern Power User Rechte gew hren Mit dem Power User Modul k nnen Benutzern Administratorrechte verliehen werden mit denen sie ber die lokale Konsole Sicherheitseinstellungen anzeigen und ver nder
6. Sicherheitsrichtlinien 103 unfollow the traditional Beachten Sie i Bevor Sie Dateiendungen ausschlie en sollten Sie sich eingehend dar ber informieren welche Endungen h ufig im Visier von Malware stehen und welche nicht 3 W hlen Sie die Scan Arten aus f r die die Regel angewendet werden soll Einige Ausschl sse sind m glicherweise nur f r Zugriff Scans von Bedeutung einige wiederum nur f r Bedarf Scans und andere empfehlen sich unter Umst nden f r beide Arten von Scans Sie k nnen f r die Zugriff Scans Active Virus Control und das Angriffserkennungssystem IDS Prozessausschl sse festlegen Wichtig Bitte beachten Sie dass Ausschl sse f r Bedarf Scans bei Kontext Scans NICHT ber cksichtigt werden Klicken Sie mit der rechten Maustaste auf eine Datei oder einen Ordner und w hlen Sie Mit Bitdefender Endpoint Security Tools scannen um einen Kontext Scan zu starten 4 Klicken Sie auf den Button Hinzuf gen Die neue Regel wird der Liste hinzugef gt Um eine Regel aus der Liste zu l schen klicken Sie auf den entsprechenden L schen Link 5 2 3 Firewall Die Firewall sch tzt der Endpunkt vor nicht autorisierten Zugriffsversuchen bei eingehendem und ausgehendem Datentransfer Die Funktionsweise der Firewall basiert auf Netzwerkprofilen Die Profile wiederum basieren auf Vertrauensstufen die f r jedes Netzwerk definiert werden m ssen Die Firewall erkennt jede neue Verbindung gleich di
7. YA r 6 ra vi tyz O n e unfollow the traditional Klicken Sie auf die Schaltfl che Portlet hinzuf gen am oberen Rand der Konsole Das Konfigurationsfenster wird ge ffnet Im Reiter Details k nnen Sie die Details des Portlets konfigurieren e Art des Hintergrundberichts e Aussagekr ftiger Portlet Name e Das Intervall in dem die Ereignisse berichtet werden Weitere Informationen zu verf gbaren Berichtstypen finden Sie unter Verf gbare Berichtstypen S 140 W hlen Sie im Reiter Ziele die Netzwerkobjekte und Gruppen die Sie einbeziehen m chten Klicken Sie auf Speichern 6 4 Ein Portlet entfernen Sie k nnen ein Portlet ganz einfach entfernen indem Sie in seiner Titelleiste auf das Symbol Entfernen klicken Wenn Sie ein Portlet einmal entfernt haben k nnen Sie es nicht wiederherstellen Sie k nnen aber ein neues Portlet mit genau denselben Einstellungen erstellen 6 5 Portlets neu anordnen Sie k nnen die Portlets im Dashboard ganz nach Ihren Bed rfnissen anordnen So ordnen Sie die Portlets neu an 1 2 3 Gehen Sie zur Seite Dashboard Klicken Sie auf die Schaltfl che Portlets verschieben am oberen Rand der Konsole Die Portlet bersicht wird angezeigt Ziehen Sie die einzelnen Portlets mit der Maus an die gew nschte Stelle Alle anderen Portlets zwischen der alten und der neuen Position behalten ihre Anordnung bei Beachten Sie Sie k nnen Portlets nur innerhalb der besteh
8. Klicken Sie auf die Schaltfl che Hinzuf gen am oberen Ende der Tabelle Hier ber k nnen Sie ausgehend von der Standardrichtlinienvorlage eine neue Richtlinie erstellen e Bestehende Richtlinie klonen a Markieren Sie das K stchen der Richtlinie die Sie klonen m chten b Klicken Sie auf die Schaltfl che Klonen am oberen Rand der Tabelle Konfigurieren Sie die Richtlinieneinstellungen Detaillierte Informationen finden Sie unter Richtlinien f r Computer und virtuelle Maschinen S 72 Klicken Sie auf Speichern um eine Richtlinie zu erstellen und zur Liste der Richtlinien zur ckzukehren 5 1 2 Richtlinieneinstellungen ndern Richtlinieneinstellungen k nnen zun chst beim Erstellen der Richtlinie festgelegt werden Sie k nnen diese sp ter aber auch jederzeit wieder ndern Beachten Sie Standardm ig kann nur der Benutzer die Richtlinie ndern der sie erstellt hat Um das zu ndern muss der Ersteller der Richtlinie auf der Seite Details der Richtlinie die Option Anderen Benutzern erlauben diese Richtlinie zu ndern markieren So ndern Sie die Einstellungen einer bestehenden Richtlinie 1 2 Gehen Sie zur Richtlinien Seite Finden Sie die Richtlinie in der Liste und klicken Sie auf ihren Namen um sie zu bearbeiten Konfigurieren Sie die Richtlinieneinstellungen nach Ihren W nschen Detaillierte Informationen finden Sie unter Richtlinien f r Computer und virtuelle Maschinen S 72
9. ffnen Sie die Quarant ne Seite 2 Markieren Sie die K stchen f r die Dateien in der Quarant ne die Sie l schen m chten 3 Klicken Sie auf die Schaltfl che L schen am oberen Rand der Tabelle Sie werden aufgefordert Ihre Aktion zu best tigen Klicken Sie dazu auf Ja Der Status Ausstehend wird in der Spalte Aktion angezeigt Die angeforderte Aktion wird sofort bzw sobald diese wieder online sind an die entsprechenden Netzwerkobjekte geschickt Sobald eine Datei gel scht wurde wird der entsprechende Eintrag in der Quarant ne Tabelle nicht mehr auftauchen Quarant ne 157 unfollow the traditional 9 BENUTZERAKTIVIT TSPROTOKOLL Das Control Center protokolliert alle von Benutzer ausgef hrten Operationen und Aktionen Die Benutzeraktivit tsliste enth lt je nach Ihren Administratorrechten die folgenden Ereignisse Anmelden und Abmelden Berichte erstellen bearbeiten umbenennen und l schen Dashboard Portlets hinzuf gen und entfernen Zugangsdaten erstellen bearbeiten und l schen Netzwerkpakete erstellen modifizieren herunterladen und l schen Netzwerkaufgaben erstellen Benutzerkonten erstellen bearbeiten umbenennen und l schen Endpunkte l schen oder zwischen Gruppen verschieben Gruppen erstellen verschieben umbenennen und l schen Dateien aus der Quarant ne l schen oder wiederherstellen Benutzerkonten erstellen bearbeiten und l schen Richtlinien erstellen bearbeiten umbenennen z
10. Bitdefender GravityZone ADMINISTRATORHANDBUCH Bitdefender GravityZone Administratorhandbuch Ver ffentlicht 2015 09 09 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte vorbehalten Bestandteile dieses Handbuches d rfen weder in elektronischer noch mechanischer Form reproduziert werden Dies gilt auch f r das Fotokopieren Aufnehmen oder jegliche andere Form von Datenspeicherung oder Informationsbeschaffung ohne die Zustimmung von Bitdefender Ausnahmen gelten f r Zitate in Verbindung mit Testberichten Der Inhalt darf in keiner Weise ver ndert werden Warnung und Haftungsausschluss Dieses Produkt und die dazugeh rige Dokumentation sind urheberrechtlich gesch tzt Die Informationen in diesem Dokument werden ohne M ngelgew hr gegeben Obwohl dieses Dokument mit u erster Sorgfalt erstellt und gepr ft wurde bernehmen die Autoren keinerlei Haftung f r tats chlich oder angeblich auftretende Sch den bzw Datenverluste die direkt oder indirekt durch die Informationen in diesem Dokumente entstehen k nnten oder bereits entstanden sind Dieses Handbuch enth lt Verweise auf andere nicht von Bitdefender erstellte Webseiten die auch nicht von Bitdefender kontrolliert werden somit bernimmt Bitdefender auch keine Verantwortung in jeglicher Art f r den Inhalt dieser Webseiten Der Besuch der in diesem Dokument aufgelisteten Drittanbieter Webseiten erfolgt damit auf eigene Gefahr Bitdefender
11. In diesem Bereich k nnen Sie die Anzeigeoptionen f r die Benutzeroberfl che des Bitdefender Sicherheitsagenten konfigurieren General Enable Silent Mode Be Show icon in notification area Notifications Display notification pop ups Display alert pop ups Settings Communication Status Alerts Settings Update Custom Administrator defined notification settings Enable All Status alerts inform the user about the existing security issues in the selected categories for example when firewall is disabled or when a system ainiai Custom restart is required to finish installing an update When issues are detected Firewall Disable All The endpoint client s console shows a warning message and changes its status color based on the severity of the issue The Bitdefender icon in the Windows notification area also changes its color and indicates existing issues on mouse over Content Control Technical Support Information I Device Control Website http enterprise bitdefender com support busness htmi 3 Relay Richtlinien Anzeigeeinstellungen e Hintergrund Modus aktivieren ber das K stchen k nnen Sie den Hintergrundmodus an und ausschalten Der Lautlos Modus soll Ihnen helfen Benutzereingriffe in den Sicherheitsagenten einfach zu unterbinden Bei der Sicherheitsrichtlinien 74 Bitdefender CravityZone unfollow the traditional Aktivierung des Lautlos Modus werden die folgenden nderungen an der Richtlinienkon
12. berschreibt Keine der urspr nglich Einstellungen wird beibehalten Achten Sie bei der Verwendung dieser Aufgabe darauf alle Installationseinstellungen f r die gew nschten Endpunkte neu zu konfigurieren So ndern Sie die Installationseinstellungen f r einen oder mehrere Endpunkte 1 Gehen Sie zur Seite Netzwerk 2 W hlen Sie die gew nschte Gruppe aus dem linken Fenster Alle Endpunkte des ausgew hlten Containers werden in der Tabelle im rechten Fenster angezeigt 3 Markieren Sie die K stchen der Endpunkte bei denen Sie die Installationseinstellungen ndern m chten 4 Klicken Sie auf die Schaltfl che Aufgabe am oberen Rand der Tabelle und w hlen Sie Client neu konfigurieren 5 Konfigurieren Sie im Bereich Allgemein den Zeitpunkt zu dem die Aufgabe ausgef hrt werden soll e Jetzt hiermit startet die Aufgabe sofort e Geplant hiermit legen Sie ein Intervall f r die Wiederholung der Aufgabe fest W hlen Sie einfach das Intervall st ndlich t glich oder w chentlich das Ihnen am besten passt Beachten Sie Wenn zum Beispiel andere wichtige Prozesse ebenfalls auf der Maschine ausgef hrt werden m ssen k nnen Sie die Aufgabe so planen dass sie alle 2 Stunden ausgef hrt wird Die Aufgabe wird dann auf jeder entsprechenden Maschine alle 2 Stunden ausgef hrt bis sie erfolgreich abgeschlossen wird 6 Konfigurieren Sie die Module Rollen und Scan Modi f r die gew nschten Endpunkte nach Bedarf Wei
13. Die in der Quarant ne enthaltenen Dateien k nnen weder ausgef hrt noch ge ffnet werden Viren oder andere Malware k nnen also keinen Schaden mehr anrichten GravityZone verschiebt Dateien gem den Richtlinien die Endpunkten zugewiesen wurden in die Quarant ne Standardm ig werden Dateien die nicht desinfiziert werden k nnen in die Quarant ne verschoben Jeder Endpunkt hat seine eigene lokale Quarant ne Dateien in Quarant ne werden standardm ig an die Bitdefender Labore geschickt damit Sie dort von den Bitdefender Malware Forschern analysiert werden k nnen Sollten das Vorhandensein von Malware best tigt werden wird eine Signatur ver ffentlicht um das Entfernen der Malware zu erm glichen Zudem werden die Dateien in Quarant ne nach jedem Update der Malware Signaturen gescannt Ges uberte Dateien werden automatisch an ihren Ursprungsort zur ck gelegt Diese Funktionen beziehen sich auf die einzelnen Sicherheitsrichtlinien auf der Seite Richtlinien und Sie k nnen sie entweder beibehalten oder deaktivieren Weitere Informationen finden Sie unter Quarant ne S 101 8 1 Die Quarant ne im Detail Auf der Quarant ne Seite finden sich detaillierte Informationen zu allen Dateien die von allen Endpunkten die Sie verwalten in die Quarant ne verschoben wurden Quarant ne 153 unfollow the traditional Bitdefender GravityZone Quarantine Die Quarant ne bersicht Informationen ber
14. Im Bereich Regeln k nnen die Berechtigungen f r die mit den Zielendpunkten verbundenen Ger te definiert werden So legen Sie die Berechtigungen f r einen bestimmten Ger tetyp fest 1 Gehen Sie zu Ger testeuerung gt Regeln Sicherheitsrichtlinien 129 unfollow the traditional 2 Klicken Sie in der Tabelle auf den Ger tenamen 3 W hlen Sie einen Berechtigungstyp aus den verf gbaren Optionen Die verf gbaren Berechtigungen h ngen dabei vom Ger tetyp ab e Zugelassen Das Ger t kann auf dem Endpunkt verwendet werden e Blockiert Das Ger t kann nicht auf dem Endpunkt verwendet werden In diesem Fall gibt der Sicherheitsagent jedes Mal wenn das Ger t mit dem Endpunkt verbunden wird eine Meldung aus die besagt dass das Ger t blockiert wurde e Schreibgesch tzt Von dem Ger t kann nur gelesen werden e Benutzerdefiniert F r jede Art von Anschluss desselben Ger tes wie Firewire ISA Plug amp Play PCI PCMCIA USB usw k nnen unterschiedliche Berechtigungen definiert werden In diesem Fall wird die Liste der f r das ausgew hlte Ger t verf gbaren Komponenten angezeigt und Sie k nnen f r jede Komponente eine eigene Berechtigung festlegen F r externe Speichermedien k nnen Sie zum Beispiel nur USB blockieren und alle anderen Anschlussarten zulassen External Storage Rule Permission Custom Description External Storage Custom Permissions Firewire Allowed ISA Plug amp Play Allowed
15. nnen nicht desinfiziert werden da die komplette Datei betroffen ist In diesen F llen wird die infizierte Datei von der Festplatte gel scht Wenn eine verd chtige Datei gefunden wird Dateien werden von der heuristischen Analyse als verd chtig klassifiziert Da es sich bei B HAVE um eine heuristische Analysetechnologie handelt kann Endpoint Security nicht sicher sein ob die Datei tats chlich mit Malware infiziert ist Verd chtige Dateien k nnen nicht desinfiziert werden da hierf r keine Desinfektionsroutine verf gbar ist Scan Aufgaben sind standardm ig so konfiguriert dass verd chtigte Dateien ignoriert werden Es k nnte ratsam sein die Standardaktion zu ndern damit verd chtige Dateien in Quarant ne verschoben werden Dateien in Quarant ne werden zu Analysezwecken in regelm igen Abst nden an die Bitdefender Labs geschickt Sollten das Vorhandensein von Malware best tigt werden wird eine Signatur ver ffentlicht um das Entfernen der Malware zu erm glichen Wenn ein Rootkit gefunden wurde Rootkits sind spezielle Software Wekzeuge die verwendet werden um Dateien vor dem Betriebssystem zu verbergen Obwohl sie nicht zwangsl ufig als sch dlich anzusehen sind werden Rootkits h ufig genutzt um Malware zu verbergen oder Eindringlinge im System zu tarnen Erkannte Rootkits und versteckte Dateien werden standardm ig ignoriert Endpunkte verwalten 45 Bitdefender Gre ravi tyZon ne unfollow the
16. vi Interne Verweise Links auf beliebige Stellen innerhalb dieses Dokuments Option Alle Produktoptionen werden fett gedruckt dargestellt Stichwort Optionen der Benutzeroberfl che Stichw rter oder Tastenkombinationen werden durch Fettdruck hervorgehoben Vorwort vi unfollow the traditional Bitdefender G S ne Symbole Bei diesen Symbolen handelt es sich um Hinweise innerhalb des Textflusses welche mit einer kleinen Grafik markiert sind Hierbei handelt es sich um Informationen die Sie in jedem Fall beachten sollten Beachten Sie Diese Bemerkung dient lediglich zur berpr fung Notizen enthalten n tzliche Informationen wie zum Beispiel einen Verweis auf ein verwandtes Thema Wichtig Diese Art von Hinweis sollte in jedem Fall gelesen werden Es werden signifikante Informationen zum jeweiligen Thema bereitgestellt Es wird nicht empfohlen diese zu bergehen Warnung x Diese kritische Information sollten Sie mit h chster Aufmerksamkeit verfolgen Hier angegebenen Anweisungen und Informationen sollten Sie auf jeden Fall Beachtung schenken Sie sollten diese Informationen sorgsam lesen und verstanden haben da es sich um eine h chst prek re Thematik handelt Vorwort vii Bitdefender Gre ravi tyzon ne unfollow the traditional 1 BER GRAVITYZONE GravityZone ist eine Sicherheitsl sung f r Unternehmen die speziell auf virtuelle und Cloud Umgebungen zugeschnitten ist und bietet Sicherheitsdi
17. zur Verf gung eine f r 32 Bit Systeme und eine f r 64 Bit Systeme Stellen Sie sicher dass Sie die richtige Version verwenden wenn Sie das Support Tool auf einem Computer ausf hren 2 F hren Sie das Support Tool lokal auf jedem der betroffenen Computer aus a Markieren Sie das Zustimmungsk stchen und klicken Sie auf Weiter b Geben Sie in das Formular die n tigen Daten ein i Geben Sie Ihre E Mail Adresse ein ii Geben Sie Ihren Namen ein iii W hlen Sie Ihr Land aus dem entsprechenden Men iv Beschreiben Sie im Textfeld das Problem das aufgetreten ist v Siek nnen auch versuchen das Problem zu reproduzieren bevor Sie mit der Datensammlung beginnen Gehen Sie in diesem Fall folgenderma en vor A Aktivieren Sie die Option Versuchen Sie das Problem vor der bertragung zu reproduzieren Hilfe erhalten 168 Bitdefen 6 ra vi tyz O n e unfollow the traditional Klicken Sie auf Weiter W hlen Sie die Art des aufgetretenen Problems Klicken Sie auf Weiter Reproduzieren Sie das Problem auf Ihrem Computer Kehren Sie danach zum Support Tool zur ck und w hlen Sie die Option Ich habe das Problem reproduziert mo 0 c Klicken Sie auf Weiter Das Support Tool sammelt Produktinformationen Informationen zu anderen Anwendungen die auf ihrem System installiert sind sowie die Software und Hardware Konfiguration d Warten Sie bis der Vorgang beendet ist e Klicken Sie auf Beenden um das Fenster zu
18. 6 5 Portlets neu anordnen usuuesuu nunnurnar aeran 137 T Berichte verwenden u ne na MAEA N E E A EU REE Eaa 139 7 1 Verf gbare Berichtstypen 222ccoosseeeseseseeeeeeeeeneeeeseeneeeenenenn 140 T2 Berichte erstellen s 0 0 en rn E a nn 144 7 3 Geplante Berichte anzeigen und verwalten 22222csseeeeeeeeeeeeeene nn 146 TOA Benchte betrachten esanu eona iE aE era a ae 147 7 3 2 Geplante Berichte bearbeiten nnna nananana anaana ranae 148 7 3 3 Geplante Berichte l schen v sii sccerisrri eris eriune inea E A OEE EEE 150 7 4 Berichtbasierte Aktionen ausf hren uussuau anaana ananena 150 T 5 Bernghte Speichern isses Terron ariani Eie an nahe ar ana en 151 7 5 1 Berichte exportieren s ccscrecrinrnncsere nesa n un a E E EEEE 151 7 5 2 Berichte herunterladen unnannunuaananu nananana kaanane 151 7 6 Berichte per E Mail versenden nannaa nannu ananena aeaee 152 7 7 Berichte ausdrucken cr ccersrii ras ccones ores tiones d i EEE oiana s EE ddiaa EA 152 Quarant ne er rn A ee Da et 153 8 1 Die Quarant ne im Detail 22ec2sesseeeseennneenenenneen seen neen nenn 153 unfollow the traditional 8 2 Quarant ne f r Computer und virtuelle Maschinen 222e2cccseeeeeeeeen 155 8 2 1 Quarant ne Details anzeigen ccneneeeneneeneenennennnennnnnen 155 8 2 2 Verwalten von Dateien in der Quarant ne 2 222 2222eeeeeeeeene er
19. Benutzer eine Richtlinie l schen der sie erstellt hat Um das zu ndern muss der Ersteller der Richtlinie auf der Seite Details der Richtlinie die Option Anderen Benutzern erlauben diese Richtlinie zu ndern markieren Um eine Richtlinie zu l schen 1 Gehen Sie zur Richtlinien Seite 2 Markieren Sie das K stchen der Richtlinie die Sie l schen m chten 3 Klicken Sie auf die Schaltfl che L schen am oberen Rand der Tabelle Sie werden aufgefordert Ihre Aktion zu best tigen Klicken Sie dazu auf Ja Sicherheitsrichtlinien 69 unfollow the traditional 5 1 5 Netzwerkobjekten Richtlinien zuweisen Nachdem Sie die n tigen Richtlinien im Bereich Richtlinien eingerichtet haben k nnen Sie sie im Bereich Netzwerk bestimmten Netzwerkobjekten zuweisen Allen Netzwerkobjekten ist zun chst die Standardrichtlinie zugewiesen Beachten Sie Sie k nnen nur Richtlinien zuweisen die auch von Ihnen erstellt wurden Um eine Richtlinie zuzuweisen die von einem anderen Benutzer erstellt wurde m ssen Sie sie zun chst auf der Seite Richtlinien klonen So weisen Sie eine Richtlinie zu 1 Gehen Sie zur Seite Netzwerk 2 Markieren Sie das K stchen des gew nschten Netzwerkobjekts Sie k nnen ein oder mehrere Objekte ausw hlen diese m ssen jedoch von der selben Ebene sein 3 Klicken Sie auf die Schaltfl che Richtlinie zuweisen am oberen Ende der Tabelle Beachten Sie Sie k nnen auch mit der rechten Maustaste a
20. Control Center e ndern Sie Ihr Kennwort regelm ig Um das Anmeldepasswort zu ndern 1 Klicken Sie auf Ihren Benutzernamen in der rechten oberen Ecke der Konsole und w hlen Sie Mein Konto 2 Klicken Sie unter Kontodetails auf Passwort ndern 3 Geben Sie Ihr aktuelles Passwort und das neue Passwort in die entsprechenden Felder ein 4 Klicken Sie Speichern um die nderungen zu speichern 2 5 Ihr Unternehmen verwalten Als Nutzer mit der Rolle Unternehmens Administrator k nnen Sie die Details Ihres Unternehmens und Ihre Lizenz Einstellungen einsehen oder ndern 1 Klicken Sie auf Ihren Benutzernamen in der rechten oberen Ecke der Konsole und w hlen Sie Mein Unternehmen 2 Geben Sie im Bereich Unternehmensdetails Informationen wie den Namen die Adresse und die Telefonnummer Ihres Unternehmens ein Erste Schritte 14 Bitdefender Gre ravi tyZon ne unfollow the traditional So k nnen Sie das Logo das im Control Center und in den Berichten und E Mails Ihres Unternehmens angezeigt wird ndern e Klicken Sie auf ndern um das Logobild auf Ihrem Computer zu suchen Das Dateiformat muss entweder PNG oder JPG sein und das Bild muss genau 200x30 Pixel gro sein e Klicken Sie auf Standard um das Bild zu l schen und wieder das von Bitdefender bereitgestellte Bild zu verwenden 3 Ihr Unternehmen kann standardm ig ber die Partnerkonten anderer Unternehmen verwaltet werden die Ihr Unternehmen vie
21. Im Unterschied zu Viren vervielf ltigen sich die Trojaner auch trojanische Pferde genannt nicht aber sie k nnen ebenso sch dlich sein Einer der heimt ckischsten Trojaner ist ein Programm das behauptet Ihren Rechner von Viren zu befreien stattdessen aber den Rechner infiziert Der Begriff entstammt einer Geschichte in Homers Ilias in der die Griechen ihren Feinden den Trojanern angeblich als S hnegabe ein riesiges h lzernes Pferd schenkten Aber nachdem die Trojaner das Pferd in die Stadt gebracht hatten schlichen sich die im Bauch des h lzernen Pferdes versteckten Soldaten bei Nacht heraus ffneten die Tore der Stadt und erm glichten somit ihren Landsleuten in die Stadt einzudringen und auf diese Weise Troja zu besetzen Update Eine neue Software oder Hardwareversion die eine ltere Version desselben Produkts ersetzt Die Update Installationsroutine eines Programms pr ft oft ob eine ltere Versionen auf dem Rechner installiert ist da sonst kein Update installiert werden kann Bitdefender verf gt ber ein eigenes Update Modul das die manuelle oder automatische Suche nach Updates erm glicht Glossar 185 Bitdefender De unfollow the traditional Virus Ein Programm oder ein St ck Code das auf einen Rechner kopiert wird und sich allein ausf hrt ohne dass es der Besitzer des Rechners will oder merkt Die meisten Viren k nnen sich auch selbst vervielf ltigen Alle Computerviren wurden von M
22. Informationen ber jede Teilaufgabe abrufen ER Refresh Network Name Task type Status Start period Reports ackage r r r ai en o sA e Die Aufgaben bersicht e Status der Hauptaufgabe berpr fen Die Hauptaufgabe ist die Aktion die auf die Netzwerkobjekte angewendet wird wie zum Beispiel Installation des Clients oder Scan Sie enth lt bestimmte Teilaufgaben eine f r jedes Netzwerkobjekt So enth lt eine Installationshauptaufgabe f r acht Computer zum Beispiel acht Teilaufgaben Die Zahlen in Klammern geben an wie viele Teilaufgaben schon abgeschlossen wurden So bedeutet 2 8 zum Beispiel dass zwei von acht Teilaufgaben abgeschlossen sind Endpunkte verwalten 59 Bitdefen vi tyz O n e unfollow the traditional Die Hauptaufgabe kann einen der folgenden Status haben Ausstehend wenn bisher keine der Teilaufgaben gestartet wurde Wird ausgef hrt wenn alle Teilaufgaben laufen Die Hauptaufgabe bleibt in diesem Status bis die letzte Teilaufgabe abgeschlossen ist Fertig wenn alle Teilaufgaben erfolgreich oder erfolglos beendet wurden Bei erfolglosen Teilaufgaben wird ein Warnsymbol angezeigt e Status der Teilaufgaben berpr fen Gehen Sie zur Aufgabe die Sie interessiert und klicken Sie auf den Link in der Spalte Status um das Fenster Status zu ffnen Dort werden die Netzwerkobjekte auf die die Hauptaufgabe sich bezieht sowie der Status jeder Teilaufgabe angezeigt Die Teilaufgaben k nnen
23. Men F r optimale Leistung w hlen Sie den niedrigsten Wert f r maximalen Schutz w hlen Sie den h chsten Wert Pr faktionen Abh ngig vom gefundenen Dateityp werden folgende Aktionen automatisch ausgef hrt Standardaktion f r infizierte Dateien Als infiziert eingestufte Dateien stimmen mit einer Malware Signatur der Bitdefender Malware Signaturen Datenbank berein Der Bitdefender Sicherheitsagent kann normalerweise den Malware Code aus einer infizierten Datei entfernen und die urspr ngliche Datei rekonstruieren Diesen Vorgang bezeichnet man als Desinfektion Wenn eine infizierte Datei gefunden wird versucht der Bitdefender Sicherheitsagent automatisch diese zu desinfizieren Falls die Desinfizierung fehlschl gt wird die Datei in die Quarant ne verschoben um dort die Infizierung einzud mmen Wichtig Bestimmte Malware Typen k nnen nicht desinfiziert werden da die komplette Datei betroffen ist In diesen F llen wird die infizierte Datei von der Festplatte gel scht Standardaktion f r verd chtige Dateien Dateien werden von der heuristischen Analyse als verd chtig klassifiziert Da es sich bei B HAVE um eine heuristische Analysetechnologge handelt kann Bitdefender Sicherheitsagent nicht sicher sein ob die Datei tats chlich mit Malware infiziert ist Verd chtige Dateien k nnen nicht desinfiziert werden da hierf r keine Desinfektionsroutine verf gbar ist Wenn eine verd chtige Datei gefunden wird wird
24. PCI Allowed PCMCIA Allowed SCSI Allowed SD Card Allowed USB Blocked Other Allowed u Richtlinien Ger testeuerung Regeln Sicherheitsrichtlinien 130 Bitdefen 6 ra vi tyz O n unfollow the traditional Ausschl sse Nachdem Sie die Berechtigungsregeln f r verschiedene Ger tetypen festgelegt haben m chten Sie eventuell bestimmte Ger te oder Produktarten von diesen Regeln ausschlie en Ger teausschl sse k nnen Sie auf eine von zwei Arten definieren e Nach Ger te ID oder Hardware ID so k nnen konkrete Einzelger te ausgeschlossen werden e Nach Produkt ID oder PID so k nnen Ger teserien desselben Herstellers ausgeschlossen werden So definieren Sie Ger teregelausschl sse 1 Gehen Sie zu Ger testeuerung gt Ausschl sse Aktivieren Sie die Option Ausschl sse 2 3 Klicken Sie auf die Schaltfl che Hinzuf gen am oberen Ende der Tabelle 4 W hlen Sie auf welche Art Sie Ausschl sse hinzuf gen m chten e Manuell Mit dieser Methode m ssen Sie jede einzelne Ger te ID oder Produkt ID die Sie ausschlie en m chten zur Hand haben und einzeln eingeben a b c e W hlen Sie den Ausschlusstyp nach Produkt ID oder nach Ger te ID Geben Sie im Feld Ausnahmen die IDs ein die Sie ausschlie en m chten Geben Sie im Feld Beschreibung einen aussagekr ftigen Namen ein anhand dessen Sie das Ger t oder die Ger teserie wiedererkennen k nnen W hlen Sie den Berech
25. Paketerstellung automatisch festgelegt Der Endpunkt Agent erkennt dabei die Konfiguration der Maschine und passt die Scan Technologie entsprechend an Administratoren k nnen die Scan Engines auch manuell anpassen Dabei k nnen sie unter den folgenden Optionen w hlen 1 Lokaler Scan f r Scans die auf lokalen Endpunkten durchgef hrt werden Der lokale Scan Modus eignet sich f r leistungsstarke Maschinen auf denen alle Signaturen und Engines gespeichert sind 2 Hybrid Scan mit leichten Engines Public Cloud mittlerer Ressourcenverbrauch gescannt wird in der Cloud und zum Teil auch mithilfe lokaler Signaturen Dieser Scan Modus reduziert den Ressourcenverbrauch durch Auslagerung der Scan Aktivit t 3 Zentralisierter Scan in der Private Cloud geringer Ressourcenverbrauch ben tigt einen Security Server zum Scan In diesem Fall werden keine Signaturen lokal gespeichert Die Scan Aktivit t wird auf den Security Server ausgelagert 4 Zentralisierter Scan Scan in der Private Cloud mit Security Server mit Ausweichm glichkeit auf lokalen Scan Volle Engines 5 Zentralisierter Scan Scan in der Private Cloud mit Security Server mit Ausweichm glichkeit auf Hybrid Scan Public Cloud mit leichten Engines Sicherheitsmodule Bitdefender Endpoint Security Tools enth lt die folgenden Sicherheitsmodule Malware Schutz Active Virus Control Firewall Inhalts Steuer Ger testeuerung ber GravityZone 3 Bitdefender Gre r
26. Sie Konten wenn diese nicht mehr ben tigt werden So zum Beispiel wenn ein Kontoinhaber das Unternehmen verlassen hat Um ein Konto zu l schen 1 Melden Sie sich an der Control Center an 2 Rufen Sie die Seite Konten auf 3 W hlen Sie das Konto aus der Liste aus 4 Klicken Sie auf die Schaltfl che L schen am oberen Rand der Tabelle Sie werden aufgefordert Ihre Aktion zu best tigen Klicken Sie dazu auf Ja 3 6 Anmeldepassw rter zur cksetzen Kontoinhaber die ihr Passwort vergessen haben k nnen es ber den Link f r die Passwortwiederherstellung auf der Anmeldeseite zur cksetzen Sie k nnen ein vergessenes Anmeldepasswort auch zur cksetzen indem Sie das entsprechende Konto ber die Konsole bearbeiten Um das Anmeldepasswort f r einen Benutzer zur ckzusetzen 1 Melden Sie sich an der Control Center an 2 Rufen Sie die Seite Konten auf 3 Klicken Sie auf den Benutzernamen 4 Geben Sie in die entsprechenden Felder ein neues Passwort ein unter Details 5 Klicken Sie Speichern um die nderungen zu speichern Der Kontoeigent mer erh lt dann eine E Mail mit dem neuen Passwort Benutzerkonten verwalten 23 unfollow the traditional 4 ENDPUNKTE VERWALTEN Auf der Seite Netzwerk finden sich viele Funktionen zum Durchsuchen und Verwalten der verf gbaren Endpunkte Der Bereich Netzwerk besteht aus zwei Fenstern in denen der Status aller Netzwerkobjekte in Echtzeit angezeigt wird Bitdefende
27. Sie dazu eine der folgenden Syntaxoptionen update server ip port update server name port Der Standard Port ist 7074 Falls der Relais Endpunkt ber einen Proxy Server mit dem lokalen Update Server kommuniziert aktivieren Sie Proxy benutzen Die Proxy Einstellungen die im Bereich Allgemein gt Einstellungen definiert sind werden ber cksichtigt Klicken Sie auf die Schaltfl che Hinzuf gen auf der rechten Seite der Tabelle Legen Sie mithilfe der Pfeile und in der Spalte Aktion die Priorit t der definierten Udpate Server fest Wenn der erste Update Server in der Liste nicht verf gbar ist wird der zweite verwendet usw Um einen Pfad aus der Liste zu l schen klicken Sie auf die entsprechende L schen Schaltfl che Es ist zwar m glich die standardm ige Update Adresse zu entfernen dies wird jedoch nicht empfohlen Sicherheitsrichtlinien 134 Bitdefen ty Z O N e unfollow the traditional 6 BERWACHUNGS DASHBOARD Das Control Center Dashboard ist eine individuell anpassbare Oberfl che die Ihnen einen schnellen Uberblick ber die Sicherheitslage der gesch tzten Endpunkte verschafft In den Dashboard Portlets werden verschiedenste Echtzeit Sicherheitsinformationen in bersichtlichen Diagrammen angezeigt Sie bieten einen schnellen Uberblick ber Bereiche die Ihre Aufmerksamkeit erfordern ee Portlet hinzuf gen Portlets verschieben Dashboard Computer Malwa
28. Targets Applied Pending Company Packages Tasks Defaut poly defaut admin comp com o yo Policies Reports Quarantine Die Richtlinien bersicht Bestehende Richtlinien werden in der Tabelle angezeigt Sie k nnen das Folgende f r jede Richtlinie einsehen e Richtlinienname e Benutzer der die Richtlinie angelegt hat e Datum und Zeitpunkt zu dem die Richtlinie zuletzt ver ndert wurde e Die Anzahl der Ziele an die die Richtlinie gesendet wurde Klicken Sie auf die Zahl um die entsprechenden Ziele im Netzwerkinventar anzuzeigen Mit dieser Aktion wird ein Netzwerkinventarfilter auf der Grundlage von Richtlinienkriterien erstellt e Die Anzahl der Ziele auf denen die Richtlinie angewendet wurde bzw die Anwendung noch aussteht Klicken Sie auf die gew nschte Zahl um die entsprechenden Ziele im Netzwerkinventar anzuzeigen Mit dieser Aktion wird ein Netzwerkinventarfilter auf der Grundlage von Richtlinienkriterien erstellt Sie k nnen die bestehenden Richtlinien sortieren und ber ausw hlbare Kriterien nach bestimmen Richtlinien suchen 5 1 1 Richtlinien erstellen Richtlinien k nnen auf zwei Arten erstellt werden eine neue hinzuf gen oder eine bestehende kopieren klonen Um eine neue Richtlinie anzulegen 1 Gehen Sie zur Richtlinien Seite Sicherheitsrichtlinien 67 Bitdefen qd vi tyz O N e unfollow the traditional 2 W hlen Sie die Art der Richtlinienerstellung e Neue Richtlinie hinzuf gen
29. Tools F r jedes Ziel k nnen Sie die Anzahl der blockierten Websites sehen Wenn Sie auf eine dieser Zahlen klicken k nnen Sie zus tzliche Informationen anzeigen e URL und Kategorie der Website e Anzahl der versuchten Aufrufe pro Website e Datum und Uhrzeit des letzten versuchten Aufrufs Berichte verwenden 140 Bitdefen 6 ra vi tyz O n e unfollow the traditional Datenschutz Informiert Sie ber die Aktivit t des Identit tsschutzmoduls von Bitdefender Endpoint Security Tools Hier sehen Sie die Anzahl der blockierten E Mails und Websites auf den ausgew hlten Endpunkt Aktivit t der Ger testeuerung Informiert Sie ber Ereignisse beim Zugriff auf die Endpunkte ber berwachte Ger te Sie k nnen f r jeden Zielendpunkt die Anzahl der zugelassenen blockierten Zugriffs und Schreibgesch tzt Ereignisse anzeigen Wenn Ereignisse eingetreten sind k nnen Sie zus tzliche Informationen dazu anzeigen indem Sie auf die entsprechenden Zahlen klicken Angezeigt werden Details zu e Auf der Maschine angemeldeter Benutzer e Ger tetyp und ID e Ger tehersteller und Produkt ID e Datum und Uhrzeit des Ereignisses Status der Endpunktmodule Gibt einen berblick ber den Status der Sicherheitsmodule von Bitdefender Endpoint Security Tools f r die ausgew hlten Endpunkte Sie sehen welche Module aktiv sind und welche deaktiviert oder nicht installiert sind Status des Endpunktschutzes Bietet Ihnen verschiedene Statusinfor
30. Web Access Control Settings Antimalware Schedule Web access is scheduled Firewall Block This option blocks or allows all browser access to web pages according to the defined scheduler Content Control Schedule Allow Traffic Web Antiphishing Exclusions Data Protection Protection against fraud Protection against phishing Applications Richtlinien Inhaltssteuerung Web Mit dem Schalter k nnen Sie die Internet Zugangssteuerung ein und ausschalten Sie haben drei Konfigurationsoptionen e Mit Zulassen lassen Sie den Internetzugriff immer zu e Mit Blockieren lassen Sie den Internetzugriff nie zu e Mit Planen k nnen Sie einen Zeitplan f r den Internetzugriff festlegen Wenn Sie den Internetzugriff zulassen oder blockieren k nnen Sie Ausnahmen zu diesen Einstellungen definieren f r ganze Internetkategorien oder f r bestimmte einzelne Internetadressen Klicken Sie auf Einstellungen und konfigurieren Sie den Zeitplan bzw die Ausnahmen wie folgt Planer So schr nken Sie den Internet Zugang auf bestimmte Tageszeiten w hrend der Woche ein 1 W hlen Sie im Raster die Zeitintervalle in denen der Internetzugriff blockiert werden soll Sie k nnen auf individuelle Zellen klicken oder eine Zelle anklicken und mit der Maus einen l ngeren Zeitraum definieren Wenn Sie erneut auf die Zelle klicken kehren Sie die Auswahl um Eine neue Auswahl starten Sie indem Sie je nach Wunsch auf Alle zulassen oder Alle
31. blockieren klicken 2 Klicken Sie auf Speichern Sicherheitsrichtlinien 121 Bitdefender NEZO unfollow the traditional Beachten Sie Der Bitdefender Sicherheitsagent f hrt unabh ngig davon ob der Internetzugang gesperrt ist st ndlich Updates durch Kategorien Internetkategorienfilter filtern den Zugriff auf Websites dynamisch anhand derer Inhalte Sie k nnen den Internetkategorienfilter verwenden um Ausnahmen zur gew hlten Aktion Zulassen oder Blockieren f r ganze Kategorien z B Spiele nicht jugendfreies Material oder Online Netzwerke zu definieren So konfigurieren Sie die Internetkategorienfilter 1 2 Aktivieren Sie Internet Kategorienfilter F r eine schnelle Konfiguration k nnen Sie auf eines der vordefinierten Profile aggressiv normal tolerant klicken Orientieren Sie sich bei Ihrer Auswahl an den Beschreibungen auf der rechten Seite der Skala Wenn Sie den Bereich Internet Regeln unten erweitern k nnen Sie die vordefinierten Aktionen f r bestehende Internetkategorien anzeigen Wenn Sie mit den Standardeinstellungen nicht zufrieden sein sollten k nnen Sie einen benutzerdefinierten Filter anlegen a W hlen Sie Benutzerdefiniert b Klicken Sie auf Internet Regeln um den entsprechenden Bereich zu erweitern c Suchen Sie die gew nschte Kategorie in der Liste und w hlen Sie die gew nschte Aktion aus dem Men Sie k nnen auch Internetkategorien als Ausnahmen f r den Intern
32. das Scannen nur von Anwendungen verwendet wird um einen schnelleren Scan durchzuf hren Beachten Sie Anwendungsdateien sind weitaus anf lliger f r Malware Angriffe als andere Dateitypen Weitere Informationen finden Sie unter Anwendungsdateitypen S 176 Wenn Sie nur bestimmte Dateiendungen scannen lassen m chten w hlen Sie Benutzerdefinierte Endungen aus dem Men und geben Sie dann die Endungen in das Eingabefeld ein Klicken Sie nach jeder Eingabe auf Speichern Archive Archive mit infizierten Dateien sind keine unmittelbare Bedrohung f r die Systemsicherheit Die Malware kann das System nur beeinflussen wenn die infizierten Datei aus einem Archiv extrahiert und ohne aktivierten Echtzeitschutz ausgef hrt wird Wir empfehlen jedoch diese Option zu nutzen um jegliche potentiellen Bedrohungen aufzusp ren und zu entfernen auch wenn es sich nicht um unmittelbare Bedrohungen handelt Beachten Sie Das Scannen archivierter Dateien erh ht die Gesamt Scandauer und erfordert mehr Systemressourcen Inhalt von Archiven scannen W hlen Sie diese Option wenn Sie archivierte Dateien nach Malware durchsuchen m chten Sollten Sie sich zur Verwendung dieser Option entscheiden k nnen Sie die folgenden Optimierungsoptionen konfigurieren e Archivgr e begrenzen auf MB Sie k nnen Sie die maximale Gr e der Archive angeben die gescannt werden sollen Markieren Sie das entsprechende K stchen und geben Sie die max
33. dem Problem auf lokaler Ebene weiter nachgegangen werden Beachten Sie Wir empfehlen die Netzwerktabelle immer mal wieder neu zu laden damit die jeweils aktuellen Daten angezeigt werden 4 2 Endpunktdetails anzeigen Auf der Seite Netzwerk finden Sie detaillierte Informationen zu jedem Endpunkt z B Betriebssystem IP Adresse und das Datum an dem der Computer zuletzt gesehen wurde So erhalten Sie weitere Details zu einem Endpunkt 1 Gehen Sie zur Seite Netzwerk 2 W hlen Sie die gew nschte Gruppe aus dem linken Fenster Alle Endpunkte der gew hlten Gruppe werden in der Tabelle im rechten Fenster angezeigt 3 Der Status eines Endpunktes ist durch ein Symbol klar gekennzeichnet Detaillierte Informationen finden Sie unter Status der Endpunkts berpr fen S 26 4 Die einzelnen Spalten enthalten verschiedene Informationen zu jedem Endpunkt e Name Name des Endpunkts e FQDN der sog Fully Quglified Domain Name der den Host Namen und den Domain Namen beinhaltet e Betriebssystem auf dem Endpunkt installiertes Betriebssystem IP IP Adresse des Endpunktes e Zuletzt gesehen Details ber den Verbindungsstatus des Endpunktes Endpunkte verwalten 29 Bitdefender NEZO unfollow the traditional Beachten Sie Sie sollten regelm ig das Feld Zuletzt gesehen berpr fen da lange Zeitr ume der Inaktivit t bedeuten k nnen dass Kommunikationsprobleme vorliegen oder der Computer vom Netzwerk getrenn
34. die Art des Ausschlusses aus dem Men 2 Je an nach Ausschlussart geben Sie das auszuschlie ende Objekt wie folgt Datei Ordner und Prozessausschl sse Sie m ssen den Pfad des ausgeschlossenen Objekts auf den Ziel Computern angeben a Siek nnen entweder einen vorgegebenen Pfad aus dem Men w hlen oder einen bestimmten Pfad eingeben b Wenn Sie einen vorgegebenen Pfad ausgew hlt haben vervollst ndigen Sie den Pfad nach Bedarf Um zum Beispiel den gesamten Ordner Programme auszuschlie en m ssen Sie lediglich den entsprechenden vorgegebenen Pfad aus dem Men ausw hlen Um einen bestimmten Order im Ordner Programme auszuschlie en m ssen Sie den Pfad vervollst ndigen indem Sie einen Backslash und den Namen des Ordners hinzuf gen Bei Prozessausschl ssen m ssen Sie auch den Namen der ausf hrbaren Datei der Anwendung angeben c Wenn Sie einen bestimmten Pfad hinzuf gen m chten geben Sie den vollst ndigen Pfad des Objektes ein das ausgeschlossen werden soll Es empfiehlt sich nach M glichkeit Systemvariablen zu verwenden um sicherzustellen dass der Pfad auf allen Computern g ltig ist Ausschl sse f r Dateiendungen Geben Sie mindestens eine Dateiendung ein Mehrfachnenneungen mit Semikolon getrennt die vom Scan ausgeschlossen werden sollen Sie k nnen die Endungen dabei mit oder ohne den f hrenden Punkt eingeben Geben Sie zum Beispiel die Endung txt ein um Textdateien auszuschlie en
35. e Dateien vor der Desinfektion in die Quarant ne kopieren Aktivieren Sie diese Option um im Falle von Fehlalarmen Datenverlust zu vermeiden indem als infiziert erkannte Dateien vor der Desinfektion in die Quarant ne kopiert werden Sp ter k nnen Sie unbedenkliche Dateien von der Seite Quarant ne aus wiederherstellen Ausschl sse Der Bitdefender Sicherheitsagent kann bestimmte Objekttypen vom Scan ausschlie en Sie k nnen bei Bedarf auch selbst weitere Ausschl sse definieren In diesem Bereich k nnen Sie die Verwendung verschiedener Arten von Ausschl ssen im Bitdefender Sicherheitsagent konfigurieren Sicherheitsrichtlinien 101 unfollow the traditional e Eingebaute Ausschl sse sind standardm ig aktiviert und im Bitdefender Sicherheitsagenten enthalten Wenn Sie alle Objekttyen scannen m chten k nnen Sie eingebaute Ausschl sse deaktivieren dies wird sich aber erheblich auf die Leistung der Maschine und die Dauer des Scans auswirken e Wenn Sie bestimmte Objekte vom Scan ausschlie en m chten k nnen Sie die Option Benutzerdefinierte Ausschl sse aktivieren und die Ausschl sse ganz nach Bedarf konfigurieren Ausschl sse k nnen auf Zugriff Scans Bedarf Scans oder beide Scan Arten angewendet werden Je nach ausgeschlossenem Objekt gibt es vier Ausschlussarten General Quarantine 9 Antimaware Delete files older than days 30 De Submit quarantined files to Bitdefender Labs every hours 1 On Dema
36. folgende Status haben Wird ausgef hrt wenn die Teilaufgabe noch l uft Fertig wenn die Teilaufgabe erfolgreich abgeschlossen wurde Ausstehend wenn die Teilaufgabe noch nicht gestartet wurde Das kann in den folgenden Situationen passieren e Die Teilaufgabe wartet in einer Warteschlange e Es gibt Verbindungsprobleme zwischen der Control Center und dem Zielobjekt im Netzwerk Fehlgeschlagen wenn die Teilaufgabe nicht gestartet werden konnte oder wegen eines Fehlers wie ung ltigen Zugangsdaten oder zu geringem Speicher angehalten wurde Sie k nnen Details zu einzelnen Teilaufgaben anzeigen indem Sie sie ausw hlen und im Bereich Details unten in der Tabelle nachsehen Endpunkte verwalten 60 unfollow the traditional Status 2 Refresh Status NMN DOC6 Pending Aufgabenstatusdetails Dort finden Sie die folgenden Informationen Datum und Uhrzeit des Aufgabenstarts Datum und Uhrzeit des Aufgabenendes Beschreibung aufgetretener Fehler 4 9 2 Aufgabenberichte anzeigen Auf der Seite Netzwerk gt Aufgaben k nnen Sie Schnellberichte zu Scan Aufgaben lesen 1 Gehen Sie zur Seite Netzwerk gt Aufgaben 2 Markieren Sie das K stchen der Scan Aufgabe die Sie interessiert 3 Klicken Sie auf die entsprechende Schaltfl che in der Spalte Berichte Warten Sie bis der Bericht angezeigt wird Weitere Informationen finden Sie unter Berichte verwenden S 139 4 9 3 Erneutes Ausf hr
37. hlen Sie einen vorgegebenen Speicherort aus dem Klappmen oder geben Sie Bestimmte Pfade ein die sie scann lassen m chten Geben Sie den Pfad des zu scannenden Objekts im Bearbeitungsfeld ein e Wenn Sie einen vorgegebenen Pfad ausgew hlt haben vervollst ndigen Sie den Pfad nach Bedarf Um zum Beispiel den gesamten Ordner Programme zu scannen m ssen Sie lediglich den entsprechenden vorgegebenen Pfad aus dem Klappmen Endpunkte verwalten 46 Bitdefender Gra ravi tyzon ne unfollow the traditional ausw hlen Um einen bestimmten Order im Ordner Programme zu scannen m ssen Sie den Pfad vervollst ndigen indem Sie einen Backslash und den Namen des Ordners hinzuf gen e Wenn Sie Bestimmte Pfade ausgew hlt haben geben Sie den vollst ndigen Pfad des Objektes ein das gescannt werden soll Es empfiehlt sich nach M glichkeit Systemvariablen zu verwenden um sicherzustellen dass der Pfad auf allen Computern g ltig ist Weitere Informationen zu den Systemvariablen finden Sie unter Systemvariablen S 177 c Klicken Sie auf den entsprechenden Hinzuf gen Link Um einen bestehenden Pfad zu bearbeiten klicken Sie ihn an Um einen Pfad aus der Liste zu l schen klicken Sie auf die entsprechende L schen Schaltfl che F r Netzwerk Scan Aufgaben m ssen Sie die Zugangsdaten eines Benutzerkontos mit Lese und Schreibberechtigung auf den entsprechenden Netzwerklaufwerken eingeben damit der Sic
38. in der Task Leiste das sich ndert wenn Probleme entdeckt werden Der Bitdefender Sicherheitsagent verwendet die folgende Farbcodierung im Infobereich Gr n keine Probleme gefunden Gelb Auf dem Endpunkt gibt es nicht kritische Probleme mit der Sicherheit Benutzer m ssen ihre Arbeit nicht unbedingt unterbrechen um diese Probleme zu beheben Rot Auf dem Endpunkt gibt es kritische Probleme die umgehende Aufmerksamkeit erfordern Sie k nnen den Benachrichtigungen an Ihre Bed rfnisse anpassen W hlen Sie eine der folgenden Stufen Alle aktivieren Benutzerdefiniert Alle deaktivieren Orientieren Sie sich bei Ihrer Auswahl an den Beschreibungen auf der rechten Seite der Skala So passen Sie die Benachrichtigungen im Detail an 1 W hlen Sie die Stufe Benutzerdefiniert 2 Klicken Sie auf den Link Einstellungen um das Konfigurationsfenster zu ffnen 3 W hlen Sie die Sicherheitsaspekte aus die berwacht werden sollen F r jede Kategorie k nnen Sie einstellen ob die Benachrichtigung als Warnung als kritisches Problem oder gar nicht angezeigt werden soll Sie haben diese Optionen Allgemein Eine Statusbenachrichtigung wird ausgegeben wenn ein Systemneustart w hrend oder nach eines Produktwartungsvorgangs Sicherheitsrichtlinien 76 Bitdefender GravityZone unfollow the traditional erforderlich wird und auch wenn der Sicherheitsagent keine Verbindung zu Bitdefender Cloud Services herstellen
39. k nnen um verschiedene Sicherheitsanforderungen zu erf llen Sie k nnen Endpunktgruppen im linken Fenster der Seite Netzwerk im Ordner Computer und Gruppen verwalten Unter der Netzwerkgruppe die zu Ihrem Unternehmen geh rt k nnen Sie Computer Gruppen innerhalb einer benutzerdefinierten Baumstruktur erstellen l schen umbenennen und verschieben i Beachten Sie e Eine Gruppe kann sowohl Endpunkte als auch andere Gruppen enthalten e Wenn Sie im linken Fenster eine Gruppe ausw hlen k nnen Sie alle enthaltenen Endpunkt einsehen au er denen die in die jeweiligen Untergruppen eingeordnet wurden Wenn Sie alle Endpunkte der Gruppe und ihrer Untergruppen anzeigen m chten klicken Sie auf das Men Filter am oberen Rand der Tabelle und w hlen Sie Alle Objekte rekursiv im Bereich Tiefe Gruppen erstellen Bevor Sie Gruppen erstellen sollten Sie sich berlegen warum Sie diese Gruppen brauchen und sie dann nach einem bestimmten System erstellen Sie k nnen Endpunkte zum Beispiel anhand von einem oder einer Kombination der folgenden Kriterien in Gruppen einteilen e Organisationsstruktur Vertrieb Marketing Qualit tssicherung Software Entwicklung Unternehmensf hrung usw e Sicherheitsanforderungen Desktop Rechner Laptops Server usw e Standort Hauptsitz Niederlassungen mobile Angestellte Heimarbeitspl tze usw Um Ihr Netzwerk in Gruppen aufzuteilen 1 W hlen Sie im rechten Fenster den Ordner Compu
40. m chten So zum Beispiel Webseiten von Scheinfirmen die zwar nicht direkt private Informationen anfordern aber versuchen sich als legitime Unternehmen auszugeben und Geld verdienen indem Sie Menschen so manipulieren dass Sie eine Gesch ftsbeziehung mit ihnen aufnehmen Schutz vor Phishing Attacken Lassen Sie diese Option aktiviert um Benutzer vor Phishing Versuchen zu sch tzen Wenn eine legitime Webseite f lschlicherweise als Phishing Seite identifiziert und blockiert wird k nnen Sie diese zur Whitelist hinzuf gen damit Benutzer darauf zugreifen k nnen Diese Liste sollte nur Websites enthalten denen Sie uneingeschr nkt vertrauen So verwalten Sie Phishing Schutz Ausnahmen 1 Klicken Sie auf Ausschl sse 2 Geben Sie die Internet Adresse ein und klicken Sie auf die Schaltfl che Hinzuf gen Wenn Sie eine ganze Website ausschlie en m chten geben Sie den Domainnamen z B http www website com ein wenn Sie nur eine bestimmte Webseite ausschlie en m chten geben Sie die genaue Internetadresse dieser Seite ein Beachten Sie Platzhalter in URLs sind nicht erlaubt Um eine Ausnahme aus der Liste zu l schen klicken Sie auf die entsprechende L schen Schaltfl che 4 Klicken Sie auf Speichern Sicherheitsrichtlinien 124 unfollow the traditional Bitdefender EZO Datenschutz Mit dem Identit tsschutz kann der Administrator Regeln definieren die eine unautorisierte Weitergabe vo
41. nnen Sie den Client und die Signaturen auf verwalteten Computern per Fernzugriff aktualisieren 1 Gehen Sie zur Seite Netzwerk 2 W hlen Sie den gew nschten Container im linken Fenster Alle Endpunkte des ausgew hlten Containers werden in der Tabelle im rechten Fenster angezeigt 3 Markieren Sie die K stchen der Endpunkte auf denen Sie ein Client Update durchf hren m chten 4 Klicken Sie auf die Schaltfl che Aufgabe am oberen Rand der der Tabelle und w hlen Sie Update Ein Konfigurationsfenster wird sich ffnen 5 Sie k nnen nach Belieben nur das Produkt nur die Virensignaturen oder beides aktualisieren 6 Klicken Sie auf Update um die Aufgabe auszuf hren Eine Best tigungsmeldung wird angezeigt Auf der Seite Netzwerk gt Aufgaben k nnen Sie die Aufgabe anzeigen und verwalten Weitere Informationen finden Sie unter Aufgaben anzeigen und verwalten 4 5 5 Client neu konfigurieren Die Module Rollen und Scan Modi des Sicherheitsagenten sind zun chst im Installationspaket konfiguriert Nach der Installation des Sicherheitsagenten in Ihrem Netzwerk k nnen Sie die anf nglichen Einstellungen jederzeit ndern indem Sie per Fernzugriff einer Aufgabe Client neu konfigurieren an die gew nschten verwalteten Endpunkte senden Endpunkte verwalten 53 Bitdefender GravityZone infotlow the traditione Warnung m beachten Sie dass die Aufgabe Client neu konfigurieren alle Installationseinstellungen
42. traditional Sie k nnen die standardm igen Aktionen ver ndern dies wird aber nicht empfohlen Sie k nnen eine zweite Aktion ausw hlen f r den Fall dass die Erste fehlschl gt und au erdem verschiedene Aktionen f r jede Kategorie W hlen Sie aus den entsprechenden Menus die erste und zweite Aktion die f r jeden entdeckten Dateityp vorgenommen werden soll Folgende Aktionen stehen zur Verf gung Desinfizieren Den Malware Kode aus den entdeckten infizierten Dateien entfernen Es wird empfohlen dass dies immer die erste Aktion bleibt die f r infizierte Dateien durchgef hrt wird Dateien in Quarant ne verschieben Verschieben Sie infizierte Dateien von ihrem Speicherort in den Quarant ne Ordner Dateien in der Quarant ne k nnen nicht ausgef hrt oder ge ffnet werden aus diesem Grund besteht kein Infektionsrisiko Sie k nnen die Dateien in Quarant ne ber die Quarant ne Seite in der Konsole verwalten L schen Infizierte Dateien ohne vorherige Benachrichtigung von der Festplatte l schen Es wird empfohlen die Anwendung dieser Aktion zu vermeiden Ignorieren F r gefundene Dateien wird keine Aktion durchgef hrt Diese Dateien werden nur in das Scan Protokoll aufgenommen Gehen Sie zum Reiter Ziel um die Speicherorte konfigurieren die auf den Ziel Endpunkten gescannt werden sollen Im Bereich Scan Ziel k nnen Sie eine neue Datei oder einen neuen Ordner hinzuf gen die der gescannt werden soll a W
43. und Hilfe erhalten 166 unfollow the traditional stellen eine weitere Methode dar mit der Bitdefender Kunden mit dem notwendigen technischen Wissen versorgt werden Alle berechtigen Informationsanfragen oder Fehlermeldungen von Bitdefender Kunden finden sich ber kurz oder lang im Bitdefender Wissensdatenbank wieder und dienen als Bugfix Anleitungen Umgehungsl sungen oder Informationsartikel die die Hilfedateien des Produkts erg nzen sollen Die Bitdefender Wissensdatenbank f r Unternehmensprodukte steht Ihnen jederzeit unter http www bitdefender de support business html zur Verf gung Bitdefender Support Forum Das Bitdefender Support Forum bietet Bitdefender Anwendern eine M glichkeit schnelle Hilfe zu erhalten oder anderen Hilfestellung zu geben Hier k nnen Sie Ihre Probleme und Fragen rund um Ihr Bitdefender Produkt posten Support Techniker von Bitdefender berwachen neue Eintr ge in das Forum um Ihnen helfen zu k nnen Au erdem k nnen Sie eine Antwort auf Ihre Frage oder einen L sungsvorschlag von einem bereits erfahrenen Bitdefender Anwender erhalten Bevor Sie einen Eintrag ins Forum stellen suchen Sie bitte im Forum nach einem hnlichen oder verwandten Themenbereich Das Bitdefender Support Forum finden Sie unter http forum bitdefender com Es steht in 5 verschiedenen Sprachen zur Verf gung Englisch Deutsch Franz sisch Spanisch und Rum nisch Mit einem Klick auf Business Protection gelangen Si
44. und Objekten zu suchen die mit dieser Art von Software versteckt werden Nach Keyloggern suchen W hlen Sie diese Option wenn nach Keylogger Software gesucht werden soll Speicher scannen W hlen Sie diese Option um Programme zu scannen die im Speicher des Systems laufen Cookies scannen W hlen Sie diese Option um die Cookies zu scannen die von Browsern auf dem Endpunkt gespeichert werden Nur neue und ge nderte Dateien Indem nur neue und ge nderte Dateien gescannt werden k nnen Sie die allgemeine Systemreaktionsf higkeit mit minimalen Sicherheitsabstrichen erheblich verbessern Nach potenziell unerw nschten Anwendungen PUA scannen Eine potenziell unerw nschte Anwendung PUA ist ein Programm das auf dem PC Sicherheitsrichtlinien 96 Bitdefender EZO unfollow the traditional vermutlich nicht erw nscht ist und h ufig in Verbindung mit Freeware installiert wurde Diese Art von Programmen kann ohne Zustimmung des Benutzers installiert werden wird auch als Adware bezeichnet oder wird standardm ig bei der Express Installation mitinstalliert werbeunterst tzt Diese Programme k nnen Pop up Werbung anzeigen unerw nschte Symbolleisten im Standard Browser installieren oder Hintergrundprozesse ausf hren und so den PC verlangsamen e Aktionen Abh ngig vom gefundenen Dateityp werden folgende Aktionen automatisch ausgef hrt Standardaktion f r infizierte Dateien Als infiziert eingestufte Dateien
45. werden m ssen um das Update abzuschlie en Zustellung Um einen geplanten Bericht als E Mail geschickt zu bekommen markieren Sie das entsprechende K stchen Geben Sie die gew nschten E Mail Adresse in das Feld darunter ein Ziel ausw hlen Scrollen Sie nach unten das Ziel des Berichts zu konfigurieren W hlen Sie eine oder mehrere Gruppen von Endpunkten die Sie in den Bericht einbeziehen m chten Klicken Sie je nach Wiederholungsintervall auf Generieren um einen Sofortbericht zu erstellen oder auf Speichern um einen geplanten Bericht zu erstellen e Ein Sofortbericht wird sofort angezeigt nachdem Sie auf Generieren klicken Die Zeit die bis zur Fertigstellung eines Berichts ben tigt wird h ngt von der Anzahl der verwalteten Netzwerkobjekte ab Bitte warten Sie bis der angeforderte Bericht erstellt wurde e Der geplante Bericht wird in der Liste auf der Seite Berichte angezeigt Nachdem eine Berichtsinstanz generiert wurde k nnen Sie den Bericht anzeigen indem Sie auf den entsprechenden Link in der Spalte Bericht anzeigen auf der Seite Berichte klicken 7 3 Geplante Berichte anzeigen und verwalten Gehen Sie zum Anzeigen und Verwalten geplanter Berichte zur Seite Berichte Berichte verwenden 146 nn unfollow the traditional Bitdefender GravityZone Dashboard F Add Refresh Network Report name Type Recurrence View report Packages Tasks Malware Activty Report Mahvare Activity Week
46. wichtige Risikobedingungen im Netzwerk erkannt werden Benutzerrolle Unternehmensadministrator Netzwerkadministrator Berichterstatter benutzerdefiniert Benutzerkonten verwalten 18 Bitdefender GravityZone unfollow the traditional 3 1 Benutzerrollen Eine Benutzerrolle umfasst eine bestimmte Kombination aus Benutzerrechten Wenn Sie ein Benutzerkonto anlegen k nnen Sie eine der vordefinierten Rollen w hlen oder eine benutzerdefinierte Rolle erstellen indem Sie nur die gew nschten Benutzerrechte ausw hlen Beachten Sie Sie k nnen anderen Benutzerkonten nur die Rechte zuweisen ber die Sie selbst verf gen Die folgenden Benutzerrollen sind verf gbar 1 Unternehmensadministrator Geeignet f r Manager von Kundenunternehmen die eine GravityZone Lizenz von einem Partner erworben haben Ein Unternehmensadministrator verwaltet die Lizenz das Unternehmensprofil und die gesamte GravityZone Installation Er erh lt somit umfassende Kontrolle ber alle Sicherheitseinstellungen es sei denn dies wurde im Rahmen eines Dienstleisterszenarios von dem bergeordneten Partnerkonto au er Kraft gesetzt Unternehmensadministratoren k nnen ihre Aufgaben mit untergeordneten Administrator und Berichterstatterkonten teilen oder diese an sie delegieren Netzwerkadministrator F r ein Unternehmen k nnen mehrere Benutzerkonten mit der Netzwerkadministrator Rolle angelegt werden Diese verf gen ber Administratorr
47. 22200 63 4 10 2 Zugangsdaten aus dem Zugangsdaten Manager l schen 64 5 Sicherheitsrichtlinien 422esseeseeseereerner nenne nenne nennen nenn 65 5 1 Policies verwalten eek R 67 5 1 1 Richtlinien erstellenv 2 42 40 ae ee 67 5 1 2 Richtlinieneinstellungen ndern 2 2222eeeeeseeeeeeeeseseeeeee nennen 68 5 1 3 Richtlinien umbenennen 22222seenseseenensensnenn ernennen nennen 69 5 1 4 Richtlinien l schen s s2 44u 812 202 00 nie aa an de Di dan an He 69 5 1 5 Netzwerkobjekten Richtlinien zuweisen 2222222essessessessesnnn nn 70 5 2 Richtlinien f r Computer und virtuelle Maschinen 2222222sseeeeeeeenennn 72 5 2 1 Allgemein 3 0 aan dal sa ae an a BR ne el pa an DRG 73 5 2 2 Malware SChutzi 2 meni adei ai at 84 5 2 3 FireWallYVasnsssn enter EEE E ET EEN ED 104 5 24 Inhalts Steu r toese iaee 2 22 2 Be a A DE A a E e a EA e e 116 5 2 5 Ger testelier ung risici neimen ee ee 128 5 2 6 Relais uiaei anen ied a ee ee 132 6 Uberwachungs Dashboard sssissssesesrrrsnrrrrrrrrrorrrnrrrrrnrrnnra 135 6 1 Portlet Daten neu laden nuaa nan naunau anunua anaana naerenn raana 136 6 2 Portlet Einstellungen bearbeiten nananana nanana nananana araara 136 6 3 Ein neues Portlet hinzuf gen 2 222eeeeeseeeeeeeeeennneeeeennenen nennen 136 6 4 Ein Portlet entfernen 2 222nseeeseeeseeeneeenneenseneneeenneeneneeneen 137
48. Anwendung die sich mit dem Internet verbinden m chte darauf berpr ft wird ob sie seit der Festlegung der Regel f r ihren Internetzugriff Sicherheitsrichtlinien 111 r 6 ra vi tyz O n e unfollow the traditional ver ndert wurde Falls die Anwendung ge ndert wurde wird eine neue Regel in Ubereinstimmung mit dem aktuellen Sicherheitsstufe angelegt Beachten Sie Normalerweise werden Anwendungen durch Updates ver ndert Es kann aber auch sein dass eine Anwendung durch Malware ver ndert wird um den lokalen Computer oder andere Computer in dem Netzwerk zu infizieren Signierte Anwendungen sind in normalerweise vertrauensw rdig und haben einen h heren Sicherheitsgrad W hlen Sie Signierten Prozess ignorieren um ver nderten signierten Anwendungen automatisch die Verbindung mit dem Internet zu erlauben Regeln In der Regeltabelle werden die aktuellen Firewall Regeln mit wichtigen Informationen zu den einzelnen Regel angezeigt e Name der Regel oder Anwendung auf die sie sich bezieht e Protokoll auf das die Regel angewendet werden soll e Aktion der Regel Pakete zulassen oder verweigern e F r die Regel verf gbare Aktionen e Regelpriorir t G Beachten Sie Diese Firewall Regeln werden ausdr cklich von der Richtlinie umgesetzt Zus tzliche Regeln werden unter Umst nden auf Computern als Folge der Anwendung von Firewall Einstellungen konfiguriert Eine Reihe von Standardregeln f r die Firewal
49. Bitdefender Sicherheitsagenten und Virensignaturen konfigurieren Updates sind von gro er Wichtigkeit da nur so den neuesten Bedrohungen begegnet werden kann General Product Update Detais Recurrence Houry Notifications Update interval hours 1 2 Postpone reboot Settings a a If needed reboot after installing updates every Communication Update Signature Update nai Recurrence Houry pe Update interval hours 1 B Content Control Update Locations Device Control a O Priority Server Proxy Action Relay 1 http upgrade bitdefender com OO Richtlinien Update Optionen Sicherheitsrichtlinien 82 Bitdefender CravityZone unfollow the traditional Produkt Update Der Bitdefender Sicherheitsagent wird st ndlich automatisch nach Updates suchen und diese herunterladen und installieren Standardeinstellung Automatische Updates werden unauff llig im Hintergrund durchgef hrt Wiederholung Um die automatische Update Wiederholung zu ndern w hlen Sie eine andere Option von der Men leiste und konfigurieren Sie es nach Ihren Bed rfnissen in den folgenden Feldern Neustart aufschieben Manche Updates machen einen Neustart des Systems erforderlich um die Installation abzuschlie en Wenn Sie diese Option ausw hlen wird das Programm weiterhin mit den alten Dateien arbeiten bis der Computer neu gestartet wird ohne den Nutzer vorher zu informieren Ansonsten wird eine Benachrichtigung in der Benutzeroberfl ch
50. Dateien in Quarant ne werden in einer Tabelle angezeigt Je nach Anzahl der verwalteten Endpunkte und dem Ausma vergangener Infektionen kann die Quarant ne Tabelle unter Umst nden sehr viele Eintr ge enthalten Die Tabelle kann ber mehrere Seiten gehen pro Seite werden standardm ig nur 20 Eintr ge angezeigt Verwenden Sie die Navigationsschaltfl chen am unteren Rand der Tabelle um zwischen den Seiten zu wechseln Um die Anzahl der Eintr ge zu ndern die pro Seite angezeigt werden w hlen Sie die entsprechende Option aus dem Men neben den Navigationsschaltfl chen aus Um leichter an die gew nschten Informationen zu gelangen k nnen Sie Suchbegriffe in die Suchfelder der Spalten berschriften eingeben Sie k nnen beispielsweise nach einer bestimmten Bedrohung suchen die im Netzwerk gefunden wurde oder nach einem bestimmten Netzwerkobjekt Sie k nnen auch auf die Spalten berschriften klicken um Daten nach einer bestimmten Spalte zu ordnen Um sicherzustellen dass die neuesten Informationen angezeigt werden klicken Sie am oberen Rand der Tabelle auf Neu laden Dies k nnte notwendig werden wenn Sie mehr Zeit auf der Seite verbringen Quarant ne 154 Bitdefen Q ra vi tyz O n unfollow the traditional 8 2 Quarant ne f r Computer und virtuelle Maschinen 8 2 1 Quarant ne Details anzeigen Die Quarant ne Tabelle enth lt die folgenden Informationen e Der Name des Endpunktes auf dem die Bedrohung gefunden w
51. SRICHTLINIEN Nach der Installation kann der Bitdefender Schutz ber das Control Center mit Hilfe von Sicherheitsrichtlinien konfiguriert und verwaltet werden Eine Richtlinie legt die Sicherheitseinstellungen fest die auf die Computer angewendet werden sollen Direkt nach der Installation wird den Netzwerkinventarobjekten die Standardrichtlinie zugewiesen die mit den empfohlenen Schutzeinstellungen vorkonfiguriert ist Die Standardrichtlinie k nnen sie weder ndern noch l schen Sie k nnen Sie nur als Vorlage zur Erstellung neuer Richtlinien verwenden Sie k nnen ganz nach Ihren Sicherheitsanforderungen f r jede Art von verwaltetem Netzwerkobjekt beliebig viele Richtlinien erstellen Was Sie ber Richtlinien wissen sollten e Richtlinien werden in der Richtlinien bersicht erstellt und in der Netzwerk bersicht den Netzwerkobjekten zugewiesen e Netzwerkobjekte k nnen jeweils nur eine aktive Richtlinie haben e Siek nnen eine Richtlinie einzelnen Endpunkten oder Gruppen von Endpunkten zuweisen Standardm ig erbt jeder Endpunkt die Richtlinie der bergeordneten Gruppe Vererbungsoptionen k nnen f r jeden Endpunkt und f r jede Gruppe von Endpunkten angepasst werden Wenn einer Gruppe eine Richtlinie zugewiesen wird werden die definierten Richtlinienvererbungseinstellungen ber cksichtigt e Richtlinien werden sofort nachdem sie angelegt oder ver ndert wurden per Push an die Netzwerkobjekte bertragen Die Einstellungen s
52. SW Um die lokale Update Adresse einzurichten Sicherheitsrichtlinien 83 Bitdefen 6 ra vi tyz O n unfollow the traditional 1 Geben Sie die Adresse des lokalen Update Servers in das Feld Ziel hinzuf gen ein Verwenden Sie dazu eine der folgenden Syntaxoptionen update server ip port update server _ name port Der Standard Port ist 7074 2 Falls sich Client Computer ber einen Proxy Server mit dem lokalen Update Server verbinden aktivieren Sie Proxy benutzen 3 Klicken Sie auf die Schaltfl che Hinzuf gen auf der rechten Seite der Tabelle 4 Legen Sie mithilfe der Pfeile und in der Spalte Aktion die Priorit t der definierten Udpate Server fest Wenn der erste Update Server in der Liste nicht verf gbar ist wird der zweite verwendet usw Um einen Pfad aus der Liste zu l schen klicken Sie auf die entsprechende L schen Schaltfl che Es ist zwar m glich die standardm ige Update Adresse zu entfernen dies wird jedoch nicht empfohlen 5 2 2 Malware Schutz Das Modul f r den Malware Schutz sch tzt Sie vor allen Arten von Bedrohungen durch Malware Viren Trojaner Spyware Rootkits Adware usw Der Schutz wird in zwei Kategorien unterteilt e Zugriff Scans Verhindern dass neue Malware Bedrohungen auf das System gelangen e Bedarf Scans Malware die sich bereits im System befindet kann entdeckt und entfernt werden Wenn der Bitdefender Sicherheitsagent einen Virus oder andere M
53. Sie auf den entsprechenden Hinzuf gen Link Um einen bestehenden Pfad zu bearbeiten klicken Sie ihn an Um einen Server aus der Liste zu entfernen bewegen Sie den Mauszeiger dar ber und klicken Sie auf die entsprechende L schen Schaltfl che F r Netzwerk Scan Aufgaben m ssen Sie die Zugangsdaten eines Benutzerkontos mit Lese und Schreibberechtigung auf den entsprechenden Netzwerklaufwerken eingeben damit der Sicherheitsagent auf diese Netzwerklaufwerke zugreifen und die entsprechenden Aktionen durchf hren kann Ausschl sse Sie k nnen entweder die im Bereich Malware Schutz gt Ausschl sse der aktuellen Richtlinie definierten Ausschl sse verwenden oder f r die aktuelle Scan Aufgabe benutzerdefinierte Ausschl sse definieren Weitere Informationen finden Sie unter Ausschl sse S 101 Ger te Scan Sie k nnen festlegen dass Endpoint Security externe Speichermedien automatisch erkennt und scannt sobald diese mit dem Endpunkt verbunden werden Entdeckte Ger te fallen in eine dieser Kategorien CDs DVDs USB Speicherger te sowie Flashstifte und externe Festplatten Zugeordnete Netzlaufwerke Ger te mit mehr als einer bestimmten Menge gespeicherter Daten Sicherheitsrichtlinien 99 r 6 ra vi tyz O n e unfollow the traditional Bei den Ger te Scans werden als infiziert erkannte Dateien automatisch desinfiziert oder falls eine Desinfektion nicht m glich ist in die Quarant ne verschoben Bitte be
54. Speicherger te Sicherheitsrichtlinien 100 unfollow the traditional Bitdefender NEZO Einstellungen In diesem Bereich k nnen Sie die Quarant ne Einstellungen und die Regeln f r Scan Ausschl sse festlegen e Quarant ne Einstellungen konfigurieren e Konfiguration der Scan Ausschl sse Quarant ne F r die von den Zielendpunkten in die Quarant ne verschobenen Dateien k nnen Sie die folgenden Optionen konfigurieren e Delete files older than days Standardm ig werden Dateien in der Quarant ne die lter als 30 Tage sind automatisch gel scht Um dieses Intervall zu ndern w hlen Sie im Men eine andere Option aus e Quarant ne Dateien an das Bitdefender Labor senden jeweils alle Stunden Standardm ig werden in die Quarant ne verschobene Dateien automatisch st ndlich an die Bitdefender Labors gesandt Sie k nnen das Intervall einstellen in dem in die Quarant ne verschobene Dateien gesendet werden standardm ig 1 Stunde Die Beispieldateien werden dann von den Bitdefender Malware Forschern analysiert Sollten das Vorhandensein von Malware best tigt werden wird eine Signatur ver ffentlicht um das Entfernen der Malware zu erm glichen e Quarant ne nach Signaturen Update erneut scannen Lassen Sie diese Option aktiviert um Dateien in Quarant ne automatisch nach jedem Update der Malware Signaturen zu scannen Ges uberte Dateien werden automatisch an ihren Ursprungsort zur ck gelegt
55. Systemleistung nicht zu stark zu beeintr chtigen Markieren Sie das K stchen Maximale Gr e MB geben Sie die Gr e an bis zu der Dateien gescannt werden sollen Gehen Sie mit dieser Einstellung vorsichtig um denn Malware kann auch gr ere Dateien befallen Sicherheitsrichtlinien 86 Bitdefender 6 ra vi tyz unfollow the traditional Scan Markieren Sie die entsprechenden K stchen um die gew nschten Scan Optionen zu aktivieren Nur neue oder ge nderte Dateien Indem nur neue und ge nderte Dateien gescannt werden k nnen Sie die allgemeine Systemreaktionsf higkeit mit minimalen Sicherheitsabstrichen erheblich verbessern Boot Sektoren Pr ft die Bootsektoren des Systems Dieser Sektor der Festplatte beinhaltet den notwendigen Code um den Boot Prozess zu starten Wenn ein Virus den Boot Sektor infiziert k nnte das Laufwerk unzug nglich werden und es k nnte Ihnen nicht mehr m glich sein Ihr System zu starten und auf Ihre Daten zuzugreifen F r Keylogger Keylogger zeichnen auf was Sie auf Ihrer Tastatur tippen und schicken dann via Internet Berichte an Hacker Der Hacker kann ber diese gestohlenen Daten sensible Informationen erfahren so wie Kontonummern und Passw rter und kann Sie zu seinem eigenen Profit verwenden F r potenziell unerw nschte Anwendungen PUA Eine potenziell unerw nschte Anwendung PUA ist ein Programm das auf dem PC vermutlich nicht erw nscht ist und h ufig in Verbindung mit Free
56. abellendaten Tabellen kommen in der Konsole h ufig zum Einsatz um die Daten in einem bersichtlichen Format zu organisieren Add Refresh Report name Type Recurrence View report Malware Activity Report Malware Activity Weekly No report has been generated yet Page 1 of1 2 gt Litems Die Berichteseite Berichtstabelle Durch Tabellenseiten bl ttern Tabellen mit mehr als 20 Eintr gen haben mehr als eine Seite Standardm ig werden nur 20 Eintr ge pro Seite angezeigt Verwenden Sie die Navigationsschaltfl chen am unteren Rand der Tabelle um zwischen den Seiten zu wechseln Sie k nnen die Anzahl der Eintr ge die pro Seite angezeigt werden ndern indem Sie eine andere Option aus dem Men neben den Navigationsschaltfl chen w hlen Nach bestimmten Eintr gen suchen ber die Suchfelder unter den Spalten berschriften k nnen Sie leicht bestimmte Eintr ge finden Geben Sie den Suchbegriff in das entsprechende Feld ein Passende Suchtreffer werden bereits w hrend der Eingabe in der Tabelle angezeigt Um den Inhalt der Tabelle wieder herzustellen l schen Sie einfach die Suchfelder Erste Schritte 11 Bitdefender Gra ravi tyZon ne unfollow the traditional Daten sortieren Sie k nnen die Daten in der Tabelle nach dem Inhalt einer bestimmten Spalte sortieren indem Sie auf die entsprechende Spalten berschrift klicken Mit einem erneuten Klick auf die Spalten berschrift kehren Sie die Sortierreihe
57. acht wurden ffnen Sie im Control Center die Richtlinienvorlage die dem Endpunkt mit Power User Rechten zugewiesen ist und klicken Sie auf Speichern So werden die urspr nglichen Einstellungen wieder auf den Endpunkt angewendet Weisen Sie dem Endpunkt mit Power User Rechten eine neue Richtlinie zu Melden Sie sich lokal an dem Endpunkt an ffnen Sie die Power User Konsole und klicken Sie auf Erneut synchronisieren So finden Sie schnell Endpunkte deren Richtlinien im Power User Modus ver ndert wurden Klicken Sie auf der Seite Netzwerk auf das Men Filter und markieren Sie dann im Reiter Richtlinie das K stchen Bearbeitet vom Power User Klicken Sie auf der Seite Netzwerk auf den gew nschten Endpunkt um das Fenster Informationen zu ffnen Wenn die Richtlinie im Power User Modus ver ndert wurde wird im Bereich Richtlinie des Reiters Allgemein ein Hinweis angezeigt Wichtig D Das Power User Modul dient in erster Linie zur Fehlerbehebung denn mit diesem Modul kann der Netzwerkadministrator unkompliziert Richtlinieneinstellungen auf lokalen Computern anzeigen und ndern Die Vergabe von Power User Rechten innerhalb des Unternehmens muss auf befugte Personen beschr nkt bleiben um Sicherheitsrichtlinien 79 Bitdefen qd vi tyz O N e unfollow the traditional sicherzustellen dass die Sicherheitsrichtlinien stets auf alle Endpunkte im Unternehmensnetzwerk angewendet werden e Optionen In dies
58. achten Sie dass f r infizierte Dateien auf CDs DVDs oder auf zugeordneten Netzlaufwerken mit schreibgesch tztem Zugriff keine Aktionen durchgef hrt werden k nnen Beachten Sie Der Benutzer kann w hrend eines Ger te Scans weiterhin auf alle Daten auf dem Ger t zugreifen Wenn Warnfenster unter Allgemein gt Anzeige aktiviert wurden wird der Benutzer zun chst gefragt ob ein erkanntes Ger t gescannt werden soll Es erfolgt kein automatischer Scan Wenn ein Ger te Scan beginnt e Ein Benachrichtigungsfenster informiert den Benutzer ber den Ger te Scan vorausgesetzt das Benachrichtigungsfenster unter Allgemein gt Anzeige aktiviert wurden Nach Abschluss des Scans muss der Benutzer eventuell erkannte Bedrohungen berpr fen W hlen Sie die Ger te Scan Option um die automatische Erkennung und Pr fung von Speicherger ten zu aktivieren Mit den folgenden Optionen k nnen Sie den Ger te Scan f r jeden Ger tetyp individuell festlegen e CD DVD Datentr ger e USB Speicherger te e Zugeordnete Netzlaufwerke e Keine Ger te scannen die mehr Daten gespeichert haben als MB Mit dieser Option k nnen Sie die Scans von erkannten Ger ten automatisch berspringen wenn die darauf gespeicherten Daten einen festgelegten Umfang berschreiten Geben Sie das Gr ssenlimit in MB in das entsprechende Feld ein Null bedeutet dass kein Gr ssenlimit angegeben wurde Beachten Sie Diese Option betrifft nur CDs DVDs und USB
59. alth Modus macht Ihren Computer im Netzwerk oder Internet unsichtbar f r sch dliche Software und Hacker Konfigurieren Sie die Netzwerk Unsichtbarkeit nach Bedarf f r jeden Adaptertypen indem Sie jeweils eine der folgenden Optionen ausw hlen An Der Computer ist sowohl im lokalen Netzwerk als auch im Internet unsichtbar Aus Jeder Benutzer in lokalen Netzwerk oder dem Internet kann den Computer anpingen oder erkennen Remote Der Computer kann nicht ber das Internet erkannt werden Jeder Benutzer im lokalen Netzwerk kann den Computer anpingen oder erkennen Regeln In diesem Bereich k nnen Sie den Netzwerkzugriff f r Anwendungen und die Firewall Regeln f r den Datenverkehr festlegen Bitte beachten Sie dass die verf gbaren Einstellungen nur auf die Heim B ro oder ffentlichen Profile angewendet werden k nnen Sicherheitsrichtlinien 109 E Firewall unfollow the traditional General Settings Solmar Protection level Ruleset known fies and alow Create aggressive rules General Create rules for applications blocked by IDS Monitor Ignore signed processes changes Settings Rules Rules Content Control Device Control Add Sup Dow Refresh Relay Priority Name Rule type Network Protocol Permission Richtlinien Firewall Regeleinstellungen Einstellungen Sie k nnen die folgenden Einstellungen vornehmen e Sicherheitsstufe Die ausgew hlte Sicherheitsstufe definiert die Firewall Ent
60. alware findet versucht das Programm automatisch den Malware Code aus der infizierten Datei zu entfernen und die Originaldatei wiederherzustellen Diese Operation bezeichnet man als Desinfektion Dateien die nicht desinfiziert werden k nnen werden in die Quarant ne verschoben um so die Infektion zu isolieren In der Quarant ne kann ein Virus keinen Schaden anrichten denn er kann weder ausgef hrt noch ge ffnet werden Erfahrene Benutzer k nnen Scan Ausschl sse konfigurieren wenn Sie nicht m chten dass bestimmte Dateien oder Dateitypen gescannt werden Die Einstellungen sind in die folgenden Bereiche eingeteilt Sicherheitsrichtlinien 84 Bitdefen V tyz O N e unfollow the traditional e Zugriff e Bedarf Scan e Einstellungen Zugriff In diesem Anschnitt k nnen Sie die zwei Komponenten f r den Echtzeit Malware Schutz konfigurieren e Zugriff Scan e Active Virus Control General On access Scanning Settings Antimalware Normal Standard security low use of resources On Access Aggressive This option is designed to provide optimum balance between security and performance On Demand O Normal Protects against any type of malware by scanning n Deman All accessed files from local drives and accessed application files from network drives except Permissive for archived and almost zero risk files Settings g Custom Firewall Active Virus Control Content Control Default action for inf
61. amit die Firewall die gemeinsame Nutzung der Internetverbindung zul sst Beachten Sie Diese Option aktiviert nicht automatisch die gemeinsame Nutzung der Internetverbindung Internet Connection Sharing auf dem Computer des Benutzers Sicherheitsrichtlinien 105 Bitdefender CravityZone unfollow the traditional e WLAN Verbindungen berwachen Der Bitdefender Sicherheitsagent kann Benutzer in einem Drahtlosnetzwerk ber neu zum Netzwerk hinzugekommene Computer informieren W hlen Sie diese Option aus um solche Benachrichtigungen auf dem Bildschirm des Benutzers anzuzeigen e Ausf hrlichkeitsstufe Protokoll Der Bitdefender Sicherheitsagent erstellt ein Protokoll der Ereignisse die im Zusammenhang mit der Nutzung des Firewall Moduls auftreten Aktivieren Deaktivieren der Firewall Blockieren des Datenverkehrs Einstellungs nderungen oder die durch Aktivit ten erzeugt wurden die von diesem Modul erkannt wurden Port Scans regelbasiertes Blockieren von Verbindungsversuchen und Datenverkehr W hlen Sie unter Ausf hrlichkeitsstufe Protokoll eine Option aus um festzulegen wie viele Informationen im Protokoll enthalten sein sollen e Angriffserkennungssystem IDS Das Angriffserkennungssystem IDS berwacht das System und sucht nach verd chtigen Aktivit ten so zum Beispiel unerlaubte Versuche Bitdefender Dateien zu ver ndern DLLs einzuschleusen Tastaturanschl ge zu protokollieren etc Um das Angriffserkennung
62. atoren Benutzer verwalten Berichterstatter Netzwerke verwalten Berichte verwalten Berichterstatter Berichte verwalten 3 2 Benutzerrechte Sie k nnen den GravityZone Benutzerkonten die folgenden Benutzerrechte zuweisen Benutzer verwalten Benutzerkonten erstellen bearbeiten oder l schen Eigenes Unternehmen verwalten Benutzer k nnen ihren eigenen GravityZone Lizenzschl ssel verwalten und die Einstellungen f r ihr Unternehmensprofil bearbeiten Dieses Recht haben nur Unternehmensadministratoren Netzwerke verwalten Gew hrt Administrationsrechte ber die Netzwerksicherheitseinstellungen Netzwerkinventar Richtlinien Aufgaben Installationspakete Quarant ne Dieses Recht haben nur Netzwerkadministratoren Berichte verwalten Berichte anlegen bearbeiten l schen und das Dashboard verwalten Benutzerkonten verwalten 20 Bitdefen 6 ra vi tyz O n e unfollow the traditional 3 3 Benutzerkonten erstellen Bevor Sie ein Benutzerkonto anlegen sollten Sie sicherstellen dass Sie die ben tigte E Mail Adresse zur Hand haben Diese Adresse wird zwingend f r das Anlegen des GravityZone Benutzerkontos ben tigt Den Benutzern werden ihre GravityZone Zugangsdaten an die angegebene E Mail Adresse gesendet Benutzer werden die E Mail Adresse auch f r die GravityZone Anmeldung verwenden Um ein Benutzerkonto anzulegen 1 Rufen Sie die Seite Konten auf 2 Klicken Sie auf die Schaltfl che Hinzuf gen am oberen En
63. atoren vorbehalten die ber umfangreiche Netzwerkkenntnisse verf gen Um eine neue Regel zu erstellen und zu konfigurieren klicken Sie auf die Schaltfl che Hinzuf gen am rechten Rand der Tabelle Weitere Informationen finden Sie hier Um eine Regel aus der Liste zu entfernen w hlen Sie sie aus und klicken Sie auf die Schaltfl che L schen am oberen Rand der Tabelle Beachten Sie Sie k nnen die Standard Firewall Regeln weder l schen noch bearbeiten Benutzerdefinierte Regeln konfigurieren Sie k nnen zwei Arten von Firewall Regeln konfigurieren e Anwendungsbasierte Regeln Diese Regeln gelten f r bestimmte Programme auf den Client Computern e Verbindungbasierte Regeln Diese Regeln gelten f r alle Anwendungen oder Dienste die eine bestimmte Verbindung nutzen Sicherheitsrichtlinien 113 Bitdefen j vI tyz unfollow the traditional Um eine neue Regel zu erstellen und zu konfigurieren klicken Sie auf die Schaltfl che Hinzuf gen am oberen Rand der Tabelle und w hlen Sie den gew nschten Regeltyp aus dem Men Um eine bestehende Regel zu bearbeiten klicken Sie auf den Namen der Regel Die folgenden Einstellungen k nnen konfiguriert werden Name der Regel Geben Sie den Namen ein unter dem die Regel in der Regeltabelle aufgef hrt werden soll so zum Beispiel den Namen der Anwendung auf die die Regel angewendet wird Anwendungspfad nur f r anwendungsbasierte Regeln Sie m ssen den Pfad der
64. auf dem Ziel Computern angeben Es empfiehlt sich nach M glichkeit Systemvariablen zu verwenden um sicherzustellen dass der Pfad auf allen Computern g ltig ist Im Folgenden finden Sie eine Liste der vordefinierten Systemvariablen ALLUSERSPROFILES Der Profilordner f r alle Benutzer Typischer Pfad C Dokumente und Einstellungen Alle Benutzer APPDATA Der Anwendungsdatenordner des angemeldeten Benutzers Typischer Pfad e Windows XP C Dokumente und Einstellungen username Anwendungsdaten e Windows Vista 7 C Benutzer username AppData Roaming HOMEPATH Die Benutzerordner Typischer Pfad e Windows XP Dokumente und Einstellungen username e Windows Vista 7 Benutzer username LOCALAPPDATA Tempor re Dateien von Anwendungen Typischer Pfad C Benutzer username AppData Lokal PROGRAMMDATEIEN Der Programmdateienordner Meist zu finden unter C Programmdateien a9 PROGRAMFILES X86 Der Programme Ordner f r 32 Bit Anwendungen auf 64 Bit Systemen Typischer Pfad Anh nge 177 unfollow the traditional C Programmdateien x86 COMMONPROGRAMFILES Der Ordner Gemeinsame Dateien Typischer Pfad C Programmdateien Gemeinsame Dateien COMMONPROGRAMFILES X86 Der Ordner Gemeinsame Dateien f r 32 Bit Anwendungen auf 64 Bit Systemen Typischer Pfad C Programmdateien x86 Gemeinsame Date
65. ausf hrbaren Anwendungsdatei auf den Ziel Computern angeben W hlen Sie einen vorgegebenen Pfad aus dem Men und vervollst ndigen Sie den Pfad nach Bedarf So m ssen Sie f r eine Anwendung die im Ordner Programme installiert ist den Ordner Programme ausw hlen und den Pfad vervollst ndigen indem Sie einen Backslash und den Namen des Anwendungsordners hinzuf gen Geben Sie den vollst ndigen Pfad in das Bearbeitungsfeld ein Es empfiehlt sich nach M glichkeit Systemvariablen zu verwenden um sicherzustellen dass der Pfad auf allen Computern g ltig ist Befehlszeile nur f r anwendungsbasierte Regeln Wenn die Regel nur angewendet werden soll wenn die ausgew hlte Anwendung mit einem bestimmten Befehl in der Windows Befehlszeile ge ffnet wird geben Sie den entsprechenden Befehl in das Bearbeitungsfeld ein Andernfalls lassen Sie das Feld frei Anwendungs MD5 nur f r anwendungsbasierte Regeln Wenn die Regel die Integrit t der Dateidaten der Anwendung anhand des MD5 Hashcodes berpr fen soll geben Sie ihn in das Bearbeitungsfeld ein Lassen Sie das Feld ansonsten frei Lokale Adresse Geben Sie die lokale IP Adresse und den Port an auf den die Regel angewendet werden soll Wenn Sie mehr als einen Netzwerkadapter haben k nnen sie die Markierung im K stchen Alle aufheben und eine bestimmte IP Adresse eingeben Um Verbindungen ber einen bestimmten Port oder Port Bereich zu filtern deaktivieren Sie das K
66. ausgehenden Datenverkehr Eingehend Die Regel bezieht sich nur auf den eingehenden Datenverkehr Beides Die Regel findet in beiden Richtungen Anwendung e IP Version W hlen Sie die IP Version IPv4 IPv6 oder andere auf die die Regel angewendet werden soll Sicherheitsrichtlinien 115 Bitdefender GravityZone vinfollow the traditional e Netzwerk W hlen Sie den Netzwerktyp aus auf den die Regel angewendet werden soll e Berechtigung W hlen Sie eine der verf gbaren Berechtigungs Optionen Zulassen Der eingestellten Anwendung wird die Verbindung unter den angegebenen Umst nden erlaubt Verweigern Der eingestellten Anwendung wird die Verbindung unter den angegebenen Umst nden verweigert Klicken Sie auf Speichern um die Regel hinzuzuf gen Ordnen Sie die Regeln die Sie erstellt haben mithilfe der Pfeile auf der rechten Seite der Tabelle nach ihrer Priorit t Je weiter oben eine Regel in der Liste steht desto h her ist ihre Priorit t 5 2 4 Inhalts Steuer ber das Inhaltssteuerungsmodul k nnen Sie die gew nschten Einstellungen f r Inhaltsfilter und Identit tsschutz f r die Benutzeraktivit t Surfen E Mail und Software Anwendungen vornehmen Sie k nnen den Zugriff auf das Internet und bestimmte Anwendungen einschr nken und Datenverkehr Scans Phishing Schutz und Identit tschutzregeln konfigurieren Bitte beachten Sie dass die Einstellungen f r die Inhaltssteuerung auf alle Benutzer angewendet w
67. avi tyzon ne unfollow the traditional e Power User Malware Schutz Das Malware Schutzmodul setzt Signatur Scans und heuristische Analysen B HAVE ein um Sicherheit vor Viren W rmern Trojanern Spyware Adware Keyloggern Rootkits und anderen Arten b sartiger Software zu bieten Bitdefenders Technologie zur Erkennung von Malware umfasst die folgenden Sicherheitsschichten e Zun chst kommt eine herk mmliche Scan Methode zum Einsatz bei der die berpr ften Inhalte mit der Signaturdatenbank abgeglichen werden Die Signaturdatenbank enth lt die Byte Folgen die f r bekannte Bedrohungen spezifisch sind und wird von Bitdefender regelm ig aktualisiert Diese Scan Methode erkennt best tigte Bedrohung die bereits erforscht und dokumentiert wurden sehr effektiv Doch auch wenn die Signaturdatenbank immer umgehend aktualisiert wird gibt es zwischen der Entdeckung der Bedrohung und der Probleml sung immer ein Zeitfenster in dem das System eine Schwachstelle hat e Neue bisher noch nicht dokumentierte Bedrohungen werden in einer zweiten Schutzebene aufgefangen Dabei handelt es sich um B HAVE die heuristische Engine von Bitdefender Heuristische Algorithmen erkennen Malware anhand bestimmter Verhaltensweisen B HAVE f hrt mutma liche Malware in einer virtuellen Umgebung aus um die Auswirkungen auf das System zu untersuchen und eine Bedrohung auszuschlie en Sollte eine Bedrohung erkannt werden wird eine Ausf hrung des Prog
68. cannen um jegliche potentiellen Bedrohungen aufzusp ren und zu entfernen auch wenn es sich nicht um unmittelbare Bedrohungen handelt Endpunkte verwalten 42 unfollow the traditional Wichtig Das Scannen archivierter Dateien erh ht die Gesamt Scandauer und erfordert mehr Systemressourcen Inhalt von Archiven scannen W hlen Sie diese Option wenn Sie archivierte Dateien nach Malware durchsuchen m chten Sollten Sie sich zur Verwendung dieser Option entscheiden k nnen Sie die folgenden Optimierungsoptionen konfigurieren e Archivgr e begrenzen auf MB Sie k nnen Sie die maximale Gr e der Archive angeben die gescannt werden sollen Markieren Sie das entsprechende K stchen und geben Sie die maximale Archivgr e in MB ein e Maximale Archivtiefe Ebenen Markieren Sie das entsprechende K stchen und w hlen Sie die maximale Archivtiefe aus dem Men F r optimale Leistung w hlen Sie den niedrigsten Wert f r maximalen Schutz w hlen Sie den h chsten Wert E Mail Archive scannen W hlen Sie diese Option wenn Sie m chten dass E Mail Dateien und E Mail Datenbanken Dateiformate wie EML MSG PST DBX MBX TBB usw gescannt werden Wichtig Das Scannen von E Mail Archiven kann viele Ressourcen beansprucht und die Systemleistung beeintr chtigen e Verschiedenes Markieren Sie die entsprechenden K stchen um die gew nschten Scan Optionen zu aktivieren Boot Sektoren scannen Pr ft die Bootsektor
69. chte enthalten Filterm glichkeiten damit Sie die f r Sie interessanten Informationen schnell finden k nnen Wenn Sie den Bericht in der Konsole anzeigen sind unabh ngig von den gew hlten Optionen immer alle Informationen verf gbar Wenn Sie den Bericht herunterladen oder per E Mail versenden werden nur die Berichtszusammenfassung und die ausgew hlten Informationen in der PDF Datei enthalten sein Die Berichtsdetails sind nur im CSV Format verf gbar Sie k nnen den Bericht auch per E Mail erhalten Ziel w hlen Die ausgew hlte Option weist auf die Art des aktuellen Berichtsziels hin entweder Gruppen oder einzelne Netzwerkobjekte Klicken Sie auf den entsprechenden Link um das aktuelle Berichtsziel anzuzeigen Sie k nnen das Berichtsziel ndern indem Sie die Gruppen oder Netzwerkobjekte ausw hlen die in dem Bericht eingeschlossen werden sollen Berichte verwenden 149 Bitdefen vi tyz O n e unfollow the traditional 4 Klicken Sie Speichern um die nderungen zu speichern 7 3 3 Geplante Berichte l schen Wenn ein geplanter Bericht nicht mehr ben tigt wird empfiehlt es sich diesen zu l schen Durch das L schen eines geplanten Berichts werden alle Instanzen die dieser bis zu diesem Zeitpunkt automatisch erstellt hat gel scht Um einen geplanten Bericht zu l schen 1 Gehen Sie zur Seite Berichte 2 W hlen Sie den Bericht die Sie l schen m chten 3 Klicken Sie auf die Schaltfl che L sche
70. chtlinie zuweisen am oberen Ende der Tabelle Nehmen Sie im Fenster Richtlinienzuweisung die n tigen Einstellungen vor Weitere Informationen finden Sie unter Netzwerkobjekten Richtlinien zuweisen S 70 Endpunkte verwalten 57 Bitdefen unfollow the traditional 4 8 Endpunkte aus dem Netzwerkinventar l schen Das Netzwerkinventar enth lt standardm ig den Ordner Gel scht in dem Endpunkte gespeichert sind die Sie nicht verwalten m chten Wenn Sie die Aktion L schen f r einen Endpunkt ausf hren wird er in den Ordner Gel scht verschoben So l schen Sie Endpunkte aus dem Netzwerkinventar 1 Gehen Sie zur Seite Netzwerk 2 W hlen Sie im linken Fenster die gew nschte Netzwerkgruppe 3 Markieren Sie im rechten Fenster das K stchen f r den zu l schenden Endpunkt 4 Klicken Sie auf die Schaltfl che L schen am oberen Rand der Tabelle Sie werden aufgefordert Ihre Aktion zu best tigen Klicken Sie dazu auf Ja Der Endpunkt wird in den Ordner Gel scht verschoben Sie k nnen Endpunkte aus dem Ordner Gel scht jederzeit mit der Maus nach Benutzerdefinierte Gruppen ziehen Gel schte Endpunkte k nnen Sie endg ltig aus dem Netzwerkinventar entfernen indem Sie sie im Ordner Gel scht l schen Dann werden diese Endpunkte auch aus der GravityZone Datenbank entfernt So entfernen Sie Endpunkte endg ltig aus dem Control Center 1 Gehen Sie zur Seite Netzwerk 2 W hlen Sie die Gru
71. dargestellt so dass Sie schnell den Sicherheitsstatus des Netzwerkes berpr fen und eventuelle Sicherheitsprobleme erkennen k nnen Die Berichte k nnen Daten vom gesamten Netzwerk der verwalteten Netzwerkobjekte beinhalten oder sich auf ausgew hlte Gruppen konzentrieren So k nnen Sie mit einem einzigen Bericht folgendes erfahren e Statistische Daten zu allen oder Gruppen von verwalteten Netzwerkobjekten e Detailinformationen f r jedes verwaltete Netzwerkobjekt e DieListe von Computern die bestimmte Kriterien erf llen zum Beispiel solche deren Malware Schutz deaktiviert ist Einige Berichte erm glichen es Ihnen auch die in Ihrem Netzwerk gefundenen Probleme schnell und unkompliziert zu beheben So k nnen Sie z B direkt aus dem Bericht heraus alle gew nschten Netzwerkobjekte aktualisieren ohne eine Aktualisierungsaufgabe von der Seite Netzwerk ausf hren zu m ssen Alle geplanten Berichte stehen im Control Center zur Verf gung Sie k nnen sie aber auch auf Ihrem Computer speichern oder per E Mail versenden Verf gbare Formate sind u a Portable Document Format PDF und Comma Separated Values CSV Berichte verwenden 139 unfollow the traditional Bitdefender 6 ra vi tyz unfollow the traditional 7 1 Verf gbare Berichtstypen Im Folgenden werden die verschiedenen Berichttypen f r physische und virtuelle Maschinen beschrieben Phishing Schutz Aktivit t Informiert Sie ber die Aktivit t des Phishi
72. daten eines Benutzerkontos mit Lese und Schreibberechtigung auf den entsprechenden Netzwerklaufwerken eingeben damit der Sicherheitsagent auf diese Netzwerklaufwerke zugreifen und die entsprechenden Aktionen durchf hren kann Die n tigen Zugangsdaten k nnen Sie im Aufgabenfenster im Reiter Ziel konfigurieren Benutzerdefinierter Scan Hierbei k nnen Sie die Bereiche die gescannt werden sollen selbst ausw hlen und die Scan Optionen festlegen F r benutzerdefinierte Scans m ssen Sie die folgenden Einstellungen konfigurieren Gehen Sie zum Reiter Optionen um die Scan Optionen festzulegen Klicken Sie auf die Sicherheitsstufe die Ihren Anspr chen entspricht aggressiv normal oder tolerant Orientieren Sie sich bei Ihrer Auswahl an den Beschreibungen auf der rechten Seite der Skala Je nach ausgew hltem Profil werden die Scan Optionen im Bereich Einstellungen automatisch konfiguriert Bei Bedarf k nnen Sie diese aber auch im Detail konfigurieren Markieren Sie dazu das K stchen Benutzerdefiniert und vergr ern Sie dann den Bereich Einstellungen Scan task General Options Target Scan options Aggressive Custom Administrator defined settings Normal Permissive Custom Settings Im ei Scan Aufgabe Konfiguration eines benutzerdefinierten Scans Die folgenden Optionen sind verf gbar e Dateitypen Verwenden Sie diese Optionen um festzulegen welche Dateien gescannt werden sollen Sie k
73. de der Tabelle Ein Konfigurationsfenster wird ge ffnet 3 Geben Sie im Bereich Details die Benutzerkontoinformationen ein e E Mail Geben Sie die E Mail Adresse des Benutzers ein Die Anmeldeinformationen werden an diese E Mail Adresse versandt sobald das Konto angelegt wurde Beachten Sie Die E Mail Adresse darf nur einmal vergeben werden Sie k nnen keine weiteren Benutzerkonten mit der gleichen E Mail Adresse anlegen e Vollst ndiger Name Geben Sie den vollst ndigen Namen des Kontoinhabers ein 4 Konfigurieren Sie im Bereich Einstellungen und Rechte die folgenden Einstellungen e Zeitzone W hlen Sie im Men die Zeitzone f r das Konto Die Konsole zeigt die aktuelle Zeit entsprechend der ausgew hlten Zeitzone e Sprache W hlen Sie im Men die Anzeigesprache f r die Konsole aus e Rolle W hlen Sie die Rolle des Benutzers aus Weitere Details zu Benutzerrollen finden Sie unter Benutzerrollen S 19 e Rechte Jede vordefinierte Benutzerrolle verf gt ber einen bestimmten Satz von Rechten Sie k nnen dabei aber genau die Rechte ausw hlen die Sie ben tigen Die Benutzerrolle wechselt dann zu Benutzerdefiniert Weitere Informationen zu den Benutzerrechten finden Sie unter Benutzerrechte S 20 Benutzerkonten verwalten 21 5 unfollow the traditional e Ziele w hlen W hlen Sie die Netzwerkgruppen aus auf die der Benutzer Zugriff haben wird Sie k nnen den Benutzerzugriff auf best
74. den 143 unfollow the traditional Beachten Sie Dieser Bericht steht nur zur Verf gung wenn ein Upgrade f r die GravityZone L sung durchgef hrt wurde 7 2 Berichte erstellen Sie k nnen zwei verschiedene Kategorien von Berichten erstellen e Sofortberichte Sofortberichte werden automatisch angezeigt sobald sie erstellt wurden e Geplante Berichte Berichte k nnen so geplant werden dass sie in regelm igen Abst nden und oder zu einem bestimmten Zeitpunkt erstellt werden Eine Liste aller geplanten Berichte finden Sie auf der Seite Berichte Wichtig Sofortberichte werden automatisch gel scht wenn Sie die Berichtsseite schlie en Geplante Berichte werden auf der Seite Berichte gespeichert und angezeigt Um einen Bericht zu erstellen 1 Gehen Sie zur Seite Berichte 2 Klicken Sie auf die Schaltfl che Hinzuf gen am oberen Ende der Tabelle Ein Konfigurationsfenster wird ge ffnet Berichte verwenden 144 Create Report Details Type Name Settings o Now Scheduled Reporting Interval Show Delivery Select Target v E CM Antiphishing Activity Antiphishing Activity Report Today All endpoints Only endpoints with blocked websites Send by email at Selected Groups Generate Cancel Berichtsoptionen Company unfollow the traditional 1 W hlen Sie den gew nschten Berichtstyp aus dem Men aus Weitere Informationen finden Sie unter Verf gbare Bericht
75. den Benutzern der Zugriff auf diese Datei verwehrt um eine potenzielle Infektion zu verhindern Sie k nnen die standardm igen Aktionen ver ndern dies wird aber nicht empfohlen Sie k nnen f r jeden Dateityp zwei Aktionen festlegen Folgende Aktionen stehen zur Verf gung Zugriff verweigern Zugriff auf infizierte Dateien verweigern Sicherheitsrichtlinien 88 Bitdefender EZO Wichtig Bei Mac Endpunkten wird statt der Aktion Zugriff verweigern die Aktion In die Quarant ne verschieben ausgef hrt Desinfizieren Den Malware Kode aus den entdeckten infizierten Dateien entfernen Es wird empfohlen dass dies immer die erste Aktion bleibt die f r infizierte Dateien durchgef hrt wird L schen Infizierte Dateien ohne vorherige Benachrichtigung von der Festplatte l schen Es wird empfohlen die Anwendung dieser Aktion zu vermeiden Dateien in Quarant ne verschieben Verschieben Sie infizierte Dateien von ihrem Speicherort in den Quarant ne Ordner Dateien in der Quarant ne k nnen nicht ausgef hrt oder ge ffnet werden aus diesem Grund besteht kein Infektionsrisiko Sie k nnen die Dateien in Quarant ne ber die Quarant ne Seite in der Konsole verwalten Active Virus Control Active Virus Control von Bitdefender ist eine innovative und vorbeugende Erkennungstechnologie die hoch entwickelte heuristische Methoden nutzt um m gliche neue Bedrohungen in Echtzeit zu erkennen Active Virus Control berwacht kont
76. den HTTP Web Datenverkehr und blockiert ausgehende Daten die den Regeln entsprechen e E Mail Verkehr SMTP scannen Scannt den SMTP E Mail Datenverkehr und blockiert alle ausgehenden E Mail Nachrichten die den Regeln entsprechen Sie k nnen w hlen ob die Regeln nur zutreffen wenn die Daten der Regeln w rtlich bereinstimmen oder ob die komplette Zeichenfolge bereinstimmen muss Klicken Sie auf Speichern Die neue Regel wird der Liste hinzugef gt weiterhin gesch tzte Daten an autorisierte Webseiten und Empf nger versenden Sicherheitsrichtlinien 126 Bitdefender Gra ravi tyzon ne unfollow the traditional k nnen Ausschl sse k nnen global auf alle Regeln oder nur auf bestimmte Regeln angewendet werden Um einen Ausschluss hinzuzuf gen a b Klicken Sie auf die Schaltfl che Hinzuf gen am oberen Ende der Tabelle Ein Konfigurationsfenster wird ge ffnet Geben Sie die Web oder E Mail Adresse ein an die Benutzer gesch tzte Daten weitergeben d rfen W hlen Sie die Art des Ausschlusses Web oder E Mail Adresse W hlen Sie aus der Tabelle Regeln die Identit tsschutzregel n auf die dieser Ausschluss angewendet werden soll Klicken Sie auf Speichern Die neue Ausschlussregel wird der Liste hinzugef gt Beachten Sie Wird eine E Mail mit blockierten Inhalten an mehrere Empf nger adressiert wird die Nachricht an die Empf nger verschickt f r die Ausschl sse definiert wurd
77. der Adresse die Enter Taste dr cken Konfiguration Benutzerdefinierte Schwelle verwenden hiermit kann eine Schwelle f r die eingetretenen Ereignisse festgelegt werden f r die die ausgew hlte Benachrichtigung gesendet wird Zum Beispiel wird die Malware Ausbruch Benachrichtigung standardm ig an Benutzer gesendet die mindestens 5 ihrer verwalteten Netzwerkobjekte mit der gleichen Malware infiziert haben Sie k nnen die Malware Ausbruchschwelle ver ndern indem Sie die Option Benutzerdefinierte Schwelle verwenden aktivieren und dann den gew nschten Wert in das Feld Malware Ausbruchschwelle eingeben F r Aufgabenstatus k nnen Sie den Typ des Status w hlen der diesen Typ von Benachrichtigung ausl st Jeden Status gibt jedes Mal eine Benachrichtigung aus wenn eine vom Control Center gesendete Aufgabe ausgef hrt wurde unabh ngig vom Status Nur fehlgeschlagene gibt jedes Mal eine Benachrichtigung aus wenn eine vom Control Center gesendete Aufgabe fehlgeschlagen ist 5 Klicken Sie auf Speichern Benachrichtigungen 165 unfollow the traditional 11 HILFE ERHALTEN Bitdefender hat es sich zur Aufgabe gemacht seinen Kunden beispiellos schnellen und sorgf ltigen Support zu bieten Sollten Probleme im Zusammenhang mit Ihrem Bitdefender Produkt auftreten oder Sie Fragen dazu haben so wenden Sie sich bitte an unser Online Support Center Dort gibt es verschiedene Ressourcen mit deren Hilfe Sie schnel
78. der GmbH Airport Office Center Robert Bosch Stra e 2 59439 Holzwickede Deutschland Telefon Gesch ftsstelle amp Vertrieb 49 0 2301 91 84 222 Telefon Technischer Support 49 0 2301 91 84 444 Vertrieb vertrieb bitdefender de Webseite http www bitdefender de Support Center http www bitdefender de support business html Gro britannien und Irland Genesis Centre Innovation Way Stoke on Trent Staffordshire ST6 ABF UK Telefon Vertrieb amp Technischer Support 44 0 8451 305096 E Mail info bitdefender co uk Vertrieb sales bitdefender co uk Webseite http www bitdefender co uk Support Center http www bitdefender co uk support business html Rum nien BITDEFENDER SRL DV24 Offices Building A 24 Delea Veche Street 024102 Bucharest Sector 2 Fax 40 21 2641799 Telefon Vertrieb amp Technischer Support 40 21 2063470 Vertrieb sales bitdefender ro Webseite http www bitdefender ro Support Center http www bitdefender ro support business html Vereinigte Arabische Emirate Bitdefender FZ LLC Dubai Internet City Building 17 Hilfe erhalten 173 m en u f 1 5 Brie yZo n e unfollow the traditional Bitdefender Gr avit Office 160 Dubai UAE Telefon Vertrieb amp Technischer Support 00971 4 4588935 00971 4 4589186 Fax 00971 4 44565047 Vertrieb sales bitdefender com Web http www bitdefender com world Support Center http www bitdefender com suppor
79. der Spalte Behoben auf die Zahl klicken werden die Dateien und Endpunkte angezeigt von denen die Bedrohung entfernt wurde Malware Status Hilft Ihnen dabei herauszufinden wie viele und welche der ausgew hlten Endpunkte ber einen bestimmten Zeitraum von Malware Infektionen betroffen waren und wie mit der Bedrohung umgegangen wurde Endpunkte werden nach diesen Kriterien in Gruppen aufgeteilt e Endpunkte ohne Funde ber den festgelegten Zeitraum wurde keine Malware Bedrohung gefunden e Endpunkte mit behobener Malware alle als infiziert erkannte Dateien wurden erfolgreich desinfiziert oder in die Quarant ne verschoben e Immer noch mit Malware infizierte Endpunkte der Zugriff auf einige der infizierten Dateien wurde verweigert F r jeden Endpunkt k nnen Sie die Liste der Bedrohungen und der betroffenen Dateipfade anzeigen indem Sie in den Spalten der Desinfektionsergebnisse auf die entsprechenden Links klicken Netzwerkstatus Zeigt Ihnen detaillierte Information zum allgemeinen Sicherheitsstatus der ausgew hlten Endpunkte Endpunkte werden nach diesen Kriterien in Gruppen aufgeteilt e Problemstatus Berichte verwenden 142 Bitdefen qd vi tyz O N e unfollow the traditional e Verwaltungsstatus e Infektionsstatus e Status des Malware Schutzes e Produktupdate Status e Lizenzierungsstatus e Der Netzwerkaktivit tsstatus jedes Endpunktes online offline Wenn der Endpunkt zum Zeitpunkt der Berichter
80. des Endpunktes den Sie suchen in das Feld IP ein Nur der passende Endpunkt wird in der Tabelle angezeigt Leeren Sie das Suchfeld um die vollst ndige Liste der Endpunkte anzuzeigen Name a FQDN Betriebssystem IP Zuletzt gesehen Bezeichnung 192 168 113 1 hr T gp SRV2012 srv2012 x13 local Windows Serv 192 168 113 1 Online N A Nach Endpunkten suchen 4 5 Aufgaben ausf hren ber die Seite Netzwerk k nnen Sie per Fernzugriff eine Reihe administrativer Aufgaben auf Endpunkten ausf hren Sie haben die folgenden M glichkeiten Scan S 39 Installieren S 48 Client Deinstallieren S 52 Client aktualisieren S 53 Client neu konfigurieren S 53 Client neu starten S 55 e Netzwerkerkennung S 55 Sie k nnen Aufgaben individuell f r einzelne Endpunkte oder f r Gruppen von Endpunkten erstellen Sie k nnen zum Beispiel per Ferninstallation den Sicherheitsagenten auf einer Gruppe nicht verwalteter Endpunkte installieren Sp ter k nnen Sie eine Scan Aufgabe f r einen bestimmten Endpunkt aus dieser Gruppe erstellen Auf jedem Endpunkt k nnen Sie nur kompatible Aufgaben ausf hren Wenn Sie zum Beispiel einen nicht verwalteten Endpunkt ausw hlen k nnen Sie nur den Sicherheitsagenten installieren alle anderen Aufgaben sind nicht verf gbar Endpunkte verwalten 38 YA r 6 ra vi tyz O N e unfollow the traditional Bei einer Gruppe wird die ausgew hlte Au
81. die vorige Option aber Standardaktionen werden auf die Protokolle ausgef hrt ohne dass der Benutzer dies best tigt die Protokolle werden deaktiviert und gel scht So melden Sie ein GravityZone Problem das Ihre Linux Systeme beeintr chtigt rn a eN verwenden Sie dazu die oben beschriebenen Optionen Aktivieren Sie Produkt und Kommunikationsmodulprotokolle Versuchen Sie das Problem nachzustellen Deaktivieren Sie Protokolle Erstellen Sie ein Protokollarchiv ffnen Sie ein E Mail Support Ticket ber das Formular auf der Seite Hilfe amp Support des Control Center geben Sie eine Beschreibung des Problems ein und h ngen Sie das Protokollarchiv an Das Support Tool f r Linux liefert die folgenden Informationen Die Ordner etc var log var crash sofern vorhanden und var epag von opt BitDefender darin sind die Bitdefender Protokolle und Einstellungen enthalten Die Datei tmp bdinstall log die Installationsinformationen enth lt Die Datei network txt die Netzwerkeinstellungen und Informationen zur Netzwerkverbindung der Maschine enth lt Die Datei system txt die allgemeine Systeminformationen enth lt Distribution und Kernel Version verf gbarer RAM und freier Festplattenspeicher Die Datei users txt die Benutzerinformationen enth lt Andere Informationen zum Produkt im Zusammenhang mit dem Systen z B externe Verbindungen von Prozessen und CPU Auslastung Hilfe erhalten 170 R ZA
82. dpunkts berpr fen Endpunktdetails anzeigen Endpunkte in Gruppen organisieren Sortieren filtern und suchen Aufgaben ausf hren Schnellberichte erstellen Regeln zuweisen e Endpunkte aus dem Netzwerkinventar l schen Um die neuesten Informationen in der Tabelle anzuzeigen klicken Sie im unteren linken Bereich der Tabelle auf Neu laden Dies k nnte notwendig werden wenn Sie mehr Zeit auf der Seite verbringen 4 1 Status der Endpunkts berpr fen Jeder Endpunkt wird auf der Netzwerkseite seinem Typ und Status entsprechend durch ein Symbol dargestellt Unter Netzwerkobjekttypen und status S 175 finden Sie eine Liste aller Symbole und Status Detaillierte Statusinformationen finden Sie unter e Endpunktverwaltungsstatus e Endpunktverbindungsstatus e Endpunktsicherheitsstatus 4 1 1 Endpunktverwaltungsstatus Endpunkte haben immer einen der folgenden Verwaltungsstatus e Verwaltet Endpunkte auf denen der Sicherheitsagent installiert ist Nicht verwaltet gefundene Endpunkte auf denen der Sicherheitsagent noch nicht installiert wurde e Gel scht Endpunkte die Sie aus dem Control Center gel scht haben Weitere Informationen finden Sie unter Endpunkte aus dem Netzwerkinventar l schen S 58 4 1 2 Endpunktverbindungsstatus Der Verbindungsstatus betrifft alle virtuellen Maschinen und nur die verwalteten Computer Verwaltete Endpunkte k nnen einen der folgenden Status haben End
83. e in den Bereich Unternehmensprodukte Produktdokumentation Die Produktdokumentation ist die umfassendste Informationsquelle rund um Ihr Produkt Die neuesten Versionen der Dokumentation f r Bitdefender Unternehmensprodukte finden Sie im Support Center im Bereich Dokumentation der jeweiligen Produktseite 11 2 Hilfe anfordern Nutzen Sie das Online Support Center um Unterst tzung anzufordern 1 Gehen Sie zu http www bitdefender de support contact us html Hilfe erhalten 167 unfollow the traditional 2 Im Kontaktformular k nnen Sie ein E Mail Support Ticket er ffnen oder auf weitere Kontaktoptionen zugreifen 11 3 Verwenden des Support Tools Das Support Tool von GravityZone erm glicht Benutzern und Support Mitarbeitern den schnellen Zugriff auf alle Informationen die Sie zur L sung von Problemen ben tigen F hren Sie das Support Tool auf den betroffenen Computern aus und senden Sie das daraufhin erstellte Archiv mit den Informationen f r die Fehlersuche an einen Bitdefender Support Mitarbeiter 11 3 1 Das Support Tool unter Windows verwenden 1 Laden Sie das Support Tool herunter und bringen Sie sie auf die betroffenen Computer aus Um das Support Tool herunterzuladen a Bauen Sie ber Ihr Konto eine Verbindung mit der Control Center auf b Klicken Sie in der unteren linken Bildschirmecke der Konsole auf Hilfe und Support c Die Download Links finden Sie im Support Bereich Es stehen zwei Versionen
84. e Firewall Regeln anwenden die Verbindungsversuche von bekannten Anwendungen automatisch zulassen und den Benutzer f r alle weiteren unbekannten Verbindungsversuche zur Auswahl einer Aktion auffordern Ein Warnfenster mit detaillierten Informationen ber den unbekannten Verbindungsversuch wird auf dem Bildschirm des Benutzers angezeigt F r jeden neuen Verbindungsversuch wird eine Regel angelegt und zum Regelsatz hinzugef gt Bestehende Regeln bekannte Dateien sonst verweigern Bestehende Firewall Regeln anwenden die Verbindungsversuche von bekannten Anwendungen automatisch zulassen und alle weiteren unbekannten Verbindungsversuche automatisch verweigern F r jeden neuen Verbindungsversuch wird eine Regel angelegt und zum Regelsatz hinzugef gt Beachten Sie Bekannte Dateien sind eine Sammlung von sicheren und vertrauensw rdigen Anwendungen die von Bitdefender zusammengestellt und fortlaufend gepflegt wird Aggressive Regeln erstellen Wenn diese Option aktiviert ist werden f r jeden Prozess der die Anwendung ffnet die Zugriff auf das Netzwerk oder das Internet anfordert von der Firewall Regeln erstellt Erstellen Sie Regeln f r Anwendungen die durch das IDS blockiert werden Wenn diese Option ausgew hlt ist erstellt die Firewall jedes Mal wenn das Angriffserkennungssystem eine Anwendung blockiert automatisch eine Verweigern Regel Prozess nderungen berwachen W hlen Sie diese Option wenn Sie m chten dass jede
85. e Informationen des Netzwerkadapters dieser Verbindung mit den Informationen der bestehenden Profile ab und wendet das entsprechende Profil an N here Informationen zur Anwendung der Profile finden Sie unter Netzwerkeinstellungen S 107 Wichtig Das Firewall Modul steht nur f r Windows Arbeitspl tze zur Verf gung Die Einstellungen sind in die folgenden Bereiche eingeteilt Sicherheitsrichtlinien 104 unfollow the traditional e Allgemein e Einstellungen e Regeln Allgemein In diesem Bereich k nnen Sie die Bitdefender Firewall aktivieren und deaktivieren und die allgemeinen Einstellungen konfigurieren General Firewall SNZER Block port scans SE Firewall Allow Internet Connection Sharing ICS Monitor Wi Fi connections General Log verbosity level Low Settings Rules Intrusion Detection System IDS Content Control Device Control Relay Richtlinien Allgemeine Firewall Einstellungen e Firewall ber das K stchen k nnen Sie die Firewall aktivieren oder deaktivieren Warnung Wenn Sie den Firewall Schutz deaktivieren werden die Computer anf llig f r Angriffe ber das Netzwerk und das Internet e Port Scans blockieren Portscans werden von Hackern verwendet um herauszufinden welche Ports auf einem Computer ge ffnet sind Wenn Sie dann einen unsicheren Port finden k nnen Sie in den Computer eindringen e Gemeinsame Nutzung der Internetverbindung ICS zulassen W hlen Sie diese Option d
86. e Warnfenster nicht anzeigen lassen f hrt Endpoint Security automatisch die empfohlene Aktion aus Warnfenster werden in den folgenden Situationen angezeigt Wenn die Firewall so konfiguriert ist dass der Benutzer entscheidet welche Aktion ausgef hrt wird wenn unbekannte Anwendungen auf Netzwerk oder Internet zugreifen wollen Wenn Active Virus Control Angriffserkennungssystem aktiviert wird wenn eine potenziell sch dliche Anwendung gefunden wird Wenn der Ger te Scan aktiviert ist und ein externes Speichermedium an den Computer angeschlossen wird Diese Einstellung kann unter Malware Schutz gt Bei Bedarf vorgenommen werden Statusbenachrichtigungen Benutzer werden auf Konfigurationsprobleme in der Sicherheit ihres Endpunktes durch Statusbenachrichtigungen hingewiesen Sicherheitsrichtlinien 75 Bitdefender Gre ravi tyzon ne unfollow the traditional So werden Benutzer zum Beispiel darauf hingewiesen wenn ein Problem im Malware Schutz besteht zum Beispiel wenn das Zugriff Scan Modul deaktiviert ist oder ein vollst ndiger Systemscan berf llig ist Benutzer werden ber Ihren Schutzstatus auf zwei Wegen informiert im Infobereich des Hauptfensters der eine entsprechende Statusnachricht anzeigt und seine Farbe je nach der Schwere der Sicherheitsprobleme ndert ber einen Klick auf die entsprechende Schaltfl che k nnen Benutzer Details zum jeweiligen Problem anzeigen durch das B Bitdefender Symbol
87. e am oberen Rand der Tabelle k nnen Sie bestimmte Operationen f r jedes Netzwerkobjekt ausf hren z B Aufgaben ausf hren Berichte erstellen Richtlinien zuweisen und l schen und die Tabellendaten neu laden 3 The Filter Im Bereich Netzwerk k nnen Sie auch die Installationspakete sowie die Aufgaben f r jeden Netzwerkobjekttyp verwalten Beachten Sie Weitere Informationen zu Installationspaketen finden Sie in der GravityZone Installationsanleitung Um die Endpunkte anzuzeigen die zu Ihrem Konto geh ren ffnen Sie die Seite Netzwerk und w hlen Sie die gew nschte Netzwerkgruppe im linken Fenster aus Im linken Fenster sehen Sie die verf gbare Netzwerkstruktur und im rechten Fenster Details zu jedem Endpunkt Zun chst werden alle in Ihrem Netzwerk gefundenen Computer und virtuellen Maschinen als nicht verwaltet angezeigt damit Sie per Fernzugriff die Sicherheitssoftware auf ihnen installieren k nnen So passen Sie die Endpunktdetails an die in der Tabelle angezeigt werden 1 Klicken Sie auf die Schaltfl che lll Spalten rechts oben im rechten Fenster 2 W hlen Sie die Spalten die Sie anzeigen m chten 3 Klicken Sie auf die Schaltfl che Zur cksetzen um zur Standardansicht zur ckzukehren Auf der Seite Netzwerk stehen Ihnen folgende Verwaltungsoptionen f r Endpunkte zur Verf gung Endpunkte verwalten 25 R ZA gt ER N y r G ra V tyz O n e unfollow the traditional Den Status des En
88. e den Benutzer auffordern das System neu starten sollte dies wegen eines Updates erforderlich sein Wenn Sie den Zeitpunkt des Neustarts verschieben m chten k nnen Sie eine passendere Zeit festlegen zu der die Computer automatisch neu gestartet werden sollte dies weiterhin n tig sein Dies erweist sich insbesondere bei Servern als sehr n tzlich Klicken Sie auf Wenn n tig nach der Installation von Updates neu starten und legen Sie eine passende Zeit f r den Neustart fest t glich w chentlich an einem bestimmten Tag zu einer bestimmten Uhrzeit Virensignatur Update Der Bitdefender Sicherheitsagent wird st ndlich automatisch nach Signatur Updates suchen Standardeinstellung Automatische Updates werden unauff llig im Hintergrund durchgef hrt Um die automatische Update Wiederholung zu ndern w hlen Sie eine andere Option von der Men leiste und konfigurieren Sie es nach Ihren Bed rfnissen in den folgenden Feldern Update Adressen Der Standard Update Server f r Bitdefender Sicherheitsagenten ist http upgrade bitdefender com Sie k nnen einen anderen Update Server festlegen indem Sie die IP Adresse oder den lokalen Hostnamen einer oder mehrerer Relais Maschinen in Ihrem Netzwerk eingeben und dann deren Priorit t mithilfe der Pfeile festlegen die angezeigt werden wenn Sie mit dem Mauszeiger auf den jeweiligen Server gehen Wenn der erste Update Server in der Liste nicht verf gbar ist wird der zweite verwendet U
89. e eni aaa kei 175 A 1 2 Netzwerkobjektstatus 22222o2cseeeeeeeeeeeseeseeneneeeeennenneeneen 175 A 2 Anwendungsd teitypen nr ae 176 A 3 SYstemv rlableni u en en seh een 177 LIOSS n Sa na re een ee EE Dee 179 Bitdefender GravityZone vinfollow the traditional Vorwort Dieses Handbuch richtet sich an Netzwerkadministratoren die mit der Verwaltung von GravityZone innerhalb ihres Unternehmens betraut sind In diesem Dokument wird beschrieben wie Sie mit dem GravityZone Control Center Sicherheitseinstellungen auf Endpunkten unter Ihrem Konto anzeigen und konfigurieren k nnen Hier erfahren Sie wie Sie Ihr Netzwerkinventar im Control Center anzeigen Richtlinien erstellen und auf verwalteten Endpunkten anwenden Berichte erstellen Objekte in der Quarant ne verwalten und das Dashboard nutzen 1 Konventionen in diesem Handbuch Typografie In diesem Handbuch werden verschiedene Schriftarten verwendet um die Lekt re zu erleichtern In der unten stehenden Tabelle erfahren Sie was welche Schriftart bedeutet Erscheinungsbild Beschreibung Beispiel Einzugebende Befehle und Syntaxen Pfade und Dateinamen Konfigurationen Dateiausgaben und andere Eingabetexte sind in nicht proportionaler Schrift gedruckt http www bitdefender com Verweise Links auf externe Inhalte wie z B Web Seiten oder FTP Server documentation bitdefender com Verweise auf E Mail Adressen z B zur Kontaktaufnahme Vorwort S
90. echenden Endpunkte Anzeigeoptionen Proxy Einstellungen Power User Einstellungen Kommunikationsoptionen und Update Einstellungen konfigurieren Die Einstellungen sind in die folgenden Bereiche eingeteilt Details Benachrichtigungen Einstellungen Kommunikation Update Details Auf der Seite Details finden Sie allgemeine Informationen zur jeweiligen Richtlinie e Richtlinienname e Benutzer der die Richtlinie angelegt hat e Datum und Zeitpunkt zu dem die Richtlinie erstellt wurde e Datum und Zeitpunkt zu dem die Richtlinie zuletzt ver ndert wurde Sicherheitsrichtlinien 73 unfollow the traditional Dashboard W General Policy Details Network Detais ER Default poky 1 Packages Notifications Allow other users to change this policy Tasks Settings History Policies Communication Admir Reports Update Creat Quarantine Antimahvare Modified on Sie k nnen die Richtlinie umbenennen indem Sie den neuen Namen in das entsprechende Feld eingeben und unten auf der Seite auf die Schaltfl che Speichern klicken Achten Sie bei Richtlinien auf einen eindeutigen Namen damit Sie oder andere Administratoren diese schnell identifizieren k nnen Beachten Sie Standardm ig kann nur der Benutzer die Richtlinie ndern der sie erstellt hat Um das zu ndern muss der Ersteller der Richtlinie auf der Seite Details der Richtlinie die Option Anderen Benutzern erlauben diese Richtlinie zu ndern markieren Benachrichtigungen
91. echte f r alle Sicherheitsagenten im Unternehmen bzw f r eine festgelegte Gruppe von Endpunkten das schlie t die Benutzerverwaltung ein Netzwerkadministratoren sind zust ndig f r die aktive Verwaltung der Sicherheitseinstellungen im Netzwerk Berichterstatter Berichterstatterkonten sind interne Konten die ausschlie lich ber Lesezugriff verf gen ber sie erh lt man nur Zugriff auf Berichte und Protokolle Diese Benutzerkonten k nnen Mitarbeitern bereitgestellt werden die berwachungsaufgaben wahrnehmen oder ber die Sicherheitslage auf dem Laufenden gehalten werden m ssen Benutzerdefiniert Vordefinierte Benutzerrollen beinhalten eine bestimmte Kombination aus Berechtigungen Sollte eine vordefinierte Benutzerrolle Ihren Anforderungen nicht entsprechen k nnen Sie ein benutzerdefiniertes Konto mit genau den Rechten anlegen die Sie ben tigen Benutzerkonten verwalten 19 Bitdefender GravityZone B ifo th air Die nachfolgende Tabelle gibt einen berblick ber die Zusammenh nge zwischen den verschiedenen Rollen und ihren Berechtigungen Detaillierte Informationen finden Sie unter Benutzerrechte S 20 Rolle des Kontos Zugelassene untergeordnete Benutzerrechte Konten Unternehmensadministrator Unternehmensadministratoren Eigenes Netzwerkadministratoren Unternehmen Berichterstatter verwalten Benutzer verwalten Netzwerke verwalten Berichte verwalten Netzwerkadministrator Netzwerkadministr
92. ected applications Disinfect Device Control Normal Recommended for most systems Relay Aggressive This option will set the detection rate of Bitdefender Active Virus Control to medium showing O Normal alerts that may include some false positives clean applications detected as malicious Permissive Richtlinien Zugriff Scan Einstellungen Zugriff Scan Zugriff Scans verhindern dass neue Malware auf das System gelangt indem lokale und Netzwerk Dateien gescannt werden sobald auf sie zugegriffen wird ffnen verschieben kopieren oder ausf hren Ferner werden Boot Sektoren und potenziell unerw nschte Anwendungen PUA gescannt Um die Zugriffs Scans zu konfigurieren 1 ber das K stchen k nnen Sie Zugriffs Scans aktivieren oder deaktivieren Warnung Wenn Sie Zugriff Scans deaktivieren werden die Endpunkte anf llig f r Malware Sicherheitsrichtlinien 85 Bitdefender 6 ra vi tyz unfollow the traditional 2 F r eine schnelle Konfiguration klicken Sie auf die Sicherheitsstufe die Ihren Anforderungen entspricht aggressiv normal tolerant Orientieren Sie sich bei Ihrer Auswahl an den Beschreibungen auf der rechten Seite der Skala 3 Sie k nnen Details der Scan Einstellungen konfigurieren indem Sie die Sicherheitsstufe Benutzerdefiniert w hlen und auf den Link Einstellungen klicken Das Fenster f r die Zugriff Scan Einstellungen wird angezeigt Hier finden Sie unter den Reitern Allgemein und Erweiter
93. ede ist Malware Signatur Malware Signaturen sind Codebruchst cke die aus aktuellen Malware Beispielen extrahiert werden Diese werden von Antiviren Programmen zum Musterabgleich und zur Aufsp rung von Malware verwendet Signaturen werden auch genutzt um den Malware Code aus infizierten Dateien zu entfernen Die Bitdefender Malware Signatur Datenbank ist eine Sammlung von st ndlich durch Bitdefender Mitarbeiter upgedateten Malware Signaturen Nicht heuristisch Diese Scan Methode beruht auf spezifischen Virussignaturen Der Vorteil eines nicht heuristischen Scans ist dass er nicht von einem Scheinvirus get uscht werden kann und so Fehlalarme verhindert Glossar 182 unfollow the traditional Bitdefender Zoe Phishing Das Senden einer E Mail an einen Benutzer in der der Sender sich als Vertreter eines legitimen Unternehmens ausgibt und versucht den Empf nger so zu manipulieren dass er pers nliche Informationen preisgibt die dann zum Diebstahl der Identit t verwendet werden k nnen Die E Mail leitet den Benutzer dann auf eine Webseite auf der er aufgefordert wird vertrauliche Daten wie Kreditkartennummern TANs oder PINs preiszugeben Es wird oft vorgegeben dass dies aus Gr nden der Aktualisierung geschehen soll Diese Webseiten sind jedoch gef lscht und wurden eigens f r den Diebstahl dieser Daten eingerichtet Polymorpher Virus Ein Virus der seine Form mit jeder Datei die er infiziert ndert Da di
94. eeeeneeeeeeeeeeeeeeeeeeeeeenn 13 2 4 ndere Login Passwort 222uaeeeeaeaeeunenaeeneeneneneeeeeeneeeeeeeeneeeeen 14 2 5 Ihr Unternehmen verwalten 2222222sssseeseeeeeeseenseeeeeeeneeneeenennn 14 3 Benutzerkonten verwalten 222esreereeeeneeneeeenenne nennen nennen nenn 17 3 1 Benutzert llen 2 ne a ui E OEE EEE 19 3 2 Ben utzetrechte 1 4 eek areas nebenbei 20 3 3 Benutzerkonten erstellen 222222sseeeeeseesenesneeneneeenennenen nen 21 3 4 Konten bearbeiten uur Has rer ei ine 22 3 5 Benutzerkonten l schen 222ssossseeseeseeeeseeeeeneneeeeenneneeeenenn 23 3 6 Anmeldepassw rter zur cksetzen 222eeseeseeeeseeeseenseeesenenne nennen 23 4 Endpunkte verwalten 22esseeeeeeneeneenene nennen nenne nennen nen 24 4 1 Status der Endpunkts berpr fen 22e2ccccseeeeeseeeeeeeeseenenee een 26 4 1 1 Endpunktverwaltungsstatus 2222occsseeeeeeeeeeeeeeeenneeeeesennenenn 26 4 1 2 Endpunktverbindungsstatus 222eoccsseeeeeseeeeseeeeenneeeeeennennn 26 4 1 3 Endpunktsicherheitsstatus 2222222ssseessessesseseenenennennn nenn 28 4 2 Endpunktdetails anzeigen 222cocsseeeeseeeeneseneeeneeneeeeenneneeeseenenn 29 4 3 Endpunkte in Gruppen organisieren 22222oeeeeeeeeeeeeeeeeeeeeeeeeeeenn 33 4 4 Sortieren Filtern und Suchen von Endpunkten 22222222sssesseseesennennnnn 34 4 4 1 Endp nkte sortiere
95. efinieren Im Bereich Update k nnen Sie die folgenden Einstellungen konfigurieren Der zeitliche Abstand in dem die Relais Endpunkte nach Updates suchen Der Ordner auf dem Relais Endpunkt in dem die Produkt und Signatur Updates gespeichert und gespiegelt werden Wenn Sie einen bestimmten Download Ordner festlegen m chten geben Sie einfach den vollst ndigen Pfad in das entsprechende Feld ein Wichtig Es empfiehlt sich einen Ordner festzulegen der nur f r Produkt und Signatur Updates da ist Ein Ordner in dem auch Systemdateien oder private Dateien liegen sollte nicht gew hlt werden Benutzerdefinierte Update Server festlegen Der Standard Update Server f r Relais Agenten ist http upgrade bitdefender com Sie k nnen einen anderen Update Server festlegen indem Sie die IP Adresse oder den lokalen Hostnamen einer oder mehrerer Relais Maschinen in Ihrem Netzwerk eingeben und dann deren Priorit t mithilfe der Pfeile festlegen die angezeigt werden wenn Sie mit Sicherheitsrichtlinien 133 Bitdefender Gra ravi tyzon ne unfollow the traditional dem Mauszeiger auf den jeweiligen Server gehen Wenn der erste Update Server in der Liste nicht verf gbar ist wird der zweite verwendet usw So definieren Sie einen benutzerdefinierten Update Server 1 2 Aktivieren Sie die Option Benutzerdefinierte Update Server festlegen Geben Sie die Adresse des neuen Update Servers in das Feld Ziel hinzuf gen ein Verwenden
96. eisungsstatus k nnen Sie auch ganz einfach im Bereich Richtlinien unter Angewendet Ausstehend berpr fen Klicken Sie f r die gew nschte Richtlinie auf die Zahl f r Zugewiesen oder Ausstehend um auf der Seite Netzwerk alle Netzwerkentit ten des entsprechenden Status anzuzeigen 5 2 Richtlinien f r Computer und virtuelle Maschinen Richtlinieneinstellungen k nnen zun chst beim Erstellen der Richtlinie festgelegt werden Sie k nnen diese sp ter aber auch jederzeit wieder ndern So konfigurieren Sie die Einstellungen einer Richtlinie 1 Gehen Sie zur Richtlinien Seite 2 Klicken Sie auf den Richtliniennamen Dadurch ffnet sich die Richtlinieneinstellungsseite 3 Konfigurieren Sie die Richtlinieneinstellungen nach Ihren W nschen Es gibt die folgenden Kategorien von Einstellungen e Allgemein Malware Schutz Firewall Inhalts Steuer Ger testeuerung Relais Sicherheitsrichtlinien 72 Bitdefender ae unfollow the traditional Sie k nnen die Einstellungskategorie ber das Men auf der linken Seite ausw hlen 4 Klicken Sie auf Speichern um die nderungen zu speichern und auf die Ziel Computer anzuwenden Wenn Sie die Richtlinienseite verlassen m chten ohne die nderungen zu speichern klicken Sie auf Abbrechen Beachten Sie Wie Sie Richtlinien verwenden erfahren Sie unter Policies verwalten S 67 5 2 1 Allgemein Mithilfe der allgemeinen Einstellungen k nnen Sie f r die entspr
97. eitraum hin ben tigen k nnen Sie sie auf Ihrem Computer abspeichern Die Zusammenfassung des Berichts ist im PDF Format verf gbar die Berichtsdetails sind jedoch nur im CSV Format verf gbar Sie k nnen Berichte auf zweierlei Weise speichern e Exportieren e Download 7 5 1 Berichte exportieren So exportieren Sie den Bericht auf Ihren Computer 1 Klicken Sie in der linken unteren Ecke der Berichtseite auf Exportieren 2 W hlen Sie das gew nschte Format f r den Bericht e Portabeles Dokumentenformat PDF oder e Comma separated values CSV 3 Je nach Ihren Browser Einstellungen wird die Datei automatisch an einen Standard Speicherort heruntergeladen oder es wird ein Download Fenster angezeigt in dem Sie den Zielordner angeben k nnen 7 5 2 Berichte herunterladen Einen Berichtsarchiv enth lt sowohl die Zusammenfassung als auch die Details eines Berichts So laden Sie ein Berichtsarchiv herunter 1 Gehen Sie zur Seite Berichte 2 W hlen Sie den Bericht den Sie speichern m chten Berichte verwenden 151 unfollow the traditional Klicken Sie auf die Schaltfl che Herunterladen und w hlen Sie entweder Letzte Instanz um die zuletzt erstellte Instanz des Berichts herunterzuladen oder Vollst ndiges Archiv um ein Archiv herunterzuladen das s mtliche Instanzen enth lt Je nach Ihren Browser Einstellungen wird die Datei automatisch an einen Standard Speicherort heruntergeladen oder es wird ein Download Fen
98. ellungen 1 Klicken Sie auf Ihren Benutzernamen in der rechten oberen Ecke der Konsole und w hlen Sie Mein Konto Das Benutzerkontomen 2 Korrigieren oder aktualisieren Sie Ihre Kontoinformationen unter Kontodetails e Vollst ndiger Name Geben Sie Ihren vollen Namen ein E Mail Dies ist Ihre E Mail Adresse f r die Anmeldung und den Kontakt An diese Adresse werden Berichte und wichtige Sicherheitsbenachrichtigungen geschickt Es werden automatisch E Mail Benachrichtigungen versandt sobald wichtige Risikobedingungen im Netzwerk erkannt werden Erste Schritte 13 Bitdefen 6 ra vi tyz O n unfollow the traditional e ber den Link Passwort ndern k nnen Sie Ihr Anmeldepasswort ndern 3 Konfigurieren Sie die Kontoeinstellungen unter Einstellungen nach Ihren W nschen e Zeitzone W hlen Sie im Men die Zeitzone f r Ihr Konto Die Konsole zeigt die aktuelle Zeit entsprechend der ausgew hlten Zeitzone e Sprache W hlen Sie im Men die Anzeigesprache f r die Konsole aus e Zeit berschreitung der Sitzung Legen Sie den Inaktivit tszeitraum fest nach dem Ihre Sitzung abl uft 4 Klicken Sie Speichern um die nderungen zu speichern Beachten Sie Sie k nnen Ihr eigenes Konto nicht l schen 2 4 ndere Login Passwort Nachdem Ihr Konto angelegt wurde erhalten Sie eine E Mail mit den Anmeldedaten Es empfiehlt sich wie folgt vorzugehen e ndern Sie das Standardpasswort nach dem ersten Aufrufen von
99. em Bereich k nnen Sie die folgenden Einstellungen festlegen Ereignisse entfernen die lter sind als Tage Bitdefender security agent f hrt ein detailliertes Ereignisprotokoll ber alle Aktivit ten der Software auf Ihrem Computer einschlie lich der Computer Aktivit ten die von der Inhaltssteuerung berwacht werden Ereignisse werden standardm ig nach 30 Tagen aus dem Protokoll gel scht Um dieses Intervall zu ndern w hlen Sie im Men eine andere Option aus Berichte ber Systemabst rze an Bitdefender schicken W hlen Sie diese Option damit Berichte zur Analyse an die Bitdefender Labors geschickt werden wenn der Sicherheitsagent abst rzt Die Berichte helfen unseren Mitarbeitern dabei die Ursache des Problems zu finden und ein Wiederauftreten zu verhindern Es werden keine pers nlichen Informationen mitgesendet Kommunikation In diesem Bereich k nnen Sie den gew nschten Endpunkten eine oder mehrere Relais Maschinen zuweisen und dann die Proxy Einstellungen f r die Kommunikation zwischen diesen Endpunkten und der GravityZone konfigurieren Kommunikationszuweisung f r Endpunkte Wenn im Zielnetzwerk mehrere Relais Agenten verf gbar sind k nnen Sie den ausgew hlten Computern per Richtlinie einen oder mehrere Relais Endpunkte zuweisen So weisen Sie Ziel Computern Relais Endpunkte zu 1 Klicken Sie in der Tabelle Kommunikationszuweisung f r Endpunkte auf das Feld Name Die Liste der in Ihrem Netz
100. en So legen Sie eine Internetregel an 1 Aktivieren Sie die Option Ausschl sse verwenden 2 Geben Sie die Adresse die Sie zulassen oder blockieren m chten in das Feld Internetadresse ein w W hlen Sie Zulassen oder Blockieren aus dem Men Berechtigung gt Klicken Sie auf die Schaltfl che Hinzuf gen auf der rechten Seite der Tabelle um die Adresse der Liste der Ausnahmen hinzuzuf gen 5 Klicken Sie auf Speichern So bearbeiten Sie eine Internet Regel 1 Klicken Sie auf die Internet Adresse die Sie bearbeiten wollen 2 Die bestehende URL ver ndern 3 Klicken Sie auf Speichern Um eine Internetregel zu entfernen klicken Sie auf die entsprechende L schen Schaltfl che Phishing Schutz Der Phishing Schutz blockiert automatisch bekannte Phishing Seiten um zu verhindern dass Benutzer unbeabsichtigt pers nliche oder vertrauliche Informationen an Online Betr ger weitergeben Anstelle der Phishing Seite wird Sicherheitsrichtlinien 123 Bitdefen 6 ra vi tyz O n e unfollow the traditional eine spezielle Warnseite im Browser eingeblendet die den Benutzer dar ber informiert dass die angeforderte Webseite gef hrlich ist W hlen Sie Phishing Schutz um den Phishing Schutz zu aktivieren Sie k nnen den Phishing Schutz ber die folgenden Einstellungen an Ihre Bed rfnisse anpassen Schutz vor Betrug W hlen Sie diese Option wenn Sie den Schutz auf weitere Betrugsarten neben Phishing ausweiten
101. en Um eine Gruppe zu l schen 1 Klicken Sie auf die leere Gruppe im linken Fenster der Seite Netzwerk 2 Klicken Sie auf die Schaltfl che Gruppe entfernen im oberen Bereich des linken Fensters Sie werden aufgefordert Ihre Aktion zu best tigen Klicken Sie dazu auf Ja 4 4 Sortieren Filtern und Suchen von Endpunkten Abh ngig von der Anzahl der Endpunkte kann sich die Tabelle im rechten Fenster ber mehrere Seiten erstrecken standardm ig werden nur 20 Eintr ge pro Seite angezeigt Verwenden Sie die Navigationsschaltfl chen am unteren Rand der Tabelle um zwischen den Seiten zu wechseln Um die Anzahl der Eintr ge zu Endpunkte verwalten 34 Bitdefender GravityZone ndern die pro Seite angezeigt werden w hlen Sie die entsprechende Option aus dem Men neben den Navigationsschaltfl chen aus Bei zu vielen Eintr gen k nnen Sie die Suchfelder unterhalb der Spalten berschriften oder das Filter Men im oberen Bereich der Tabelle verwenden um nur die Eintr ge anzuzeigen die Sie interessieren So k nnen Sie zum Beispiel nach einem bestimmten Endpunkt suchen oder nur verwaltete Endpunkte anzeigen 4 4 1 Endpunkte sortieren Sie k nnen die Daten in der Tabelle nach dem Inhalt einer bestimmten Spalte sortieren indem Sie auf die entsprechende Spalten berschrift klicken Wenn Sie zum Beispiel m chten dass die Endpunkte nach ihrem Namen geordnet werden klicken Sie auf die berschrift Name Wenn Sie erneu
102. en Um eine Regel oder einen Ausschluss aus der Liste zu entfernen klicken Sie auf die entsprechende Schaltfl che L schen auf der rechten Seite der Tabelle Anwendungen In diesem Bereich k nnen Sie die Anwendungssteuerung konfigurieren mit der Sie den Benutzerzugriff auf Anwendungen auf ihren jeweiligen Computern blockieren oder einschr nken zu k nnen Sie k nnen jede beliebige Anwendung sperren neben Spiel Medien und Chatprogrammen auch andere Arten von Software General Application Control Antimalware Firewall Add Refresh Application path Content Control Traffic Web Data Protection Applications Richtlinien Inhaltssteuerung Anwendungen Um die Anwendungssteuerung zu konfigurieren 1 Aktivieren Sie die Option Anwendungssteuerung Sicherheitsrichtlinien 127 Bitdefender Gra ravi tyZon ne unfollow the traditional 2 Legen Sie die Anwendungen fest auf die Sie den Zugriff beschr nken m chten Um den Zugriff auf eine Anwendung einzuschr nken a Klicken Sie auf die Schaltfl che Hinzuf gen am oberen Ende der Tabelle Ein Konfigurationsfenster wird ge ffnet b Sie m ssen den Pfad der ausf hrbaren Anwendungsdatei auf den Ziel Computern angeben Daf r gibt es zwei M glichkeiten e W hlen Sie einen vorgegebenen Pfad aus dem Men und vervollst ndigen Sie den Pfad im Bearbeitungsfeld nach Bedarf So m ssen Sie f r eine Anwendung die im Ordner Prog
103. en Benutzeraktivit t Computer Top 10 der gefundenen Malware Q D x Computer Computer Schutzstatus Q D x Q Hilfe amp Support E Hilfe Modus 5 Feedback Seite 1 von 3 Das Dashboard 2 2 1 bersicht ber die Control Center Benutzer mit _Unternehmensadministratorrolle haben Zugriff auf Netzwerksicherheitseinstellungen und auf die Unternehmensdetails z B die Lizenz w hrend die Rechte von Administratorkonten sich haupts chlich auf Netzwerksicherheitseinstellungen beziehen Je nach ihrer Rolle k nnen GravityZone Administratoren auf folgende Bereiche aus der Men leiste zugreifen Dashboard Ubersichtliche Diagramme anzeigen die wichtige Sicherheitsinformationen ber Ihr Netzwerk enthalten Erste Schritte 9 Bitdefender GravityZone unfollow the traditional Netzwerk Schutz installieren Richtlinien zur Verwaltung von Sicherheitseinstellungen anwenden Aufgaben aus der Ferne ausf hren und Schnellberichte erstellen Richtlinien Sicherheitsrichtlinien erstellen und verwalten Berichte Sicherheitsberichte ber verwaltete Clients erhalten Quarant ne Dateien in Quarant ne per Fernzugriff verwalten Konten Zugriff zum Control Center anderer Mitarbeiter der Unternehmens verwalten Beachten Sie Dieses Men steht nur Benutzern zur Verf gung die das Recht haben Benutzer zu verwalten In diesem Men finden Sie auch die Seite Benutzeraktivit t ber die Sie auf das Aktivit t
104. en des Systems Dieser Sektor der Festplatte beinhaltet den notwendigen Computercode um den Boot Prozess zu starten Wenn ein Virus den Boot Sektor infiziert k nnte das Laufwerk unzug nglich werden und es k nnte Ihnen nicht mehr m glich sein Ihr System zu starten und auf Ihre Daten zuzugreifen Registry scannen W hlen Sie diese Option um die Registry Schl ssel zu scannen Die Windows Registry ist eine Datenbank in der Konfigurationseinstellungen und Optionen f r Endpunkte verwalten 43 Hal Bitdefender GravityZone unfollow the traditional die Windows Betriebssystemkomponenten sowie f r die installierten Anwendungen gespeichert sind Nach Rootkits suchen W hlen Sie diese Option um nach Rootkits und Objekten zu suchen die mit dieser Art von Software versteckt werden Nach Keyloggern suchen W hlen Sie diese Option wenn nach Keylogger Software gesucht werden soll Speicher scannen W hlen Sie diese Option um Programme zu scannen die im Speicher des Systems laufen Cookies scannen W hlen Sie diese Option um die Cookies zu scannen die von Ihrem Browser auf dem Computer gespeichert werden Nur neue und ge nderte Dateien Indem nur neue und ge nderte Dateien gescannt werden k nnen Sie die allgemeine Systemreaktionsf higkeit mit minimalen Sicherheitsabstrichen erheblich verbessern Nach potenziell unerw nschten Anwendungen PUA scannen Eine potenziell unerw nschte Anwend
105. en von Aufgaben Die Client Installation Deinstallation oder Update Aufgaben k nnen aus verschiedenen Gr nden fehlschlagen Sie m ssen solche fehlgeschlagenen Aufgaben nicht neu anlegen sondern k nnen sie wir folgt erneut ausf hren 1 Gehen Sie zur Seite Netzwerk gt Aufgaben 2 Markieren Sie die K stchen f r die fehlgeschlagenen Aufgaben Endpunkte verwalten 61 Bitdefender GE ra vI tyzo on N e unfollow the traditional 3 Klicken Sie auf die Schaltfl che Starten am oberen Rand der Tabelle Die ausgew hlten Aufgaben werden neu gestartet und der Aufgabenstatus wechselt auf Neuer Versuch Beachten Sie i Bei Aufgaben mit mehreren Teilaufgaben ist die Option Starten nur dann verf gbar wenn alle Teilaufgaben abgeschlossen wurden Es werden nur die fehlgeschlagenen Teilaufgaben erneut ausgef hrt 4 9 4 Aufgaben l schen Wir empfehlen nicht mehr ben tigte Aufgaben zu l schen um zu verhindern dass die Aufgabenliste un bersichtlich wird 1 Gehen Sie zur Seite Netzwerk gt Aufgaben 2 Markieren Sie das K stchen der Aufgabe die Sie l schen m chten 3 Klicken Sie auf die Schaltfl che L schen am oberen Rand der Tabelle Sie werden aufgefordert Ihre Aktion zu best tigen Klicken Sie dazu auf Ja Warnung x Wenn Sie eine ausstehende Aufgabe l schen wird die Aufgabe auch abgebrochen Wenn eine laufende Aufgabe gel scht wird werden etwaige ausstehende Teilaufgaben abgebrochen In diesem Fal
106. enden Positionen verschieben Klicken Sie auf Speichern berwachungs Dashboard 137 u A N x S Ah ER Portlets verschieben Computer Malware Computer Malware Virtuelle Maschinen Aktivit t Status Malware Aktivit t Computer Computer Virtuelle Maschinen g Schutzstatus Top 10 der Malware gefundenen Malware ea Das Fenster Portlets verschieben berwachungs Dashboard Bitdefender GravityZone Virtuelle Maschinen Malware Status Virtuelle Maschinen Top 10 der infizierten Endpunkte unfollow the traditional Bitdefender GravityZone 7 BERICHTE VERWENDEN Mit Control Center k nnen Sie Berichte ber den Sicherheitsstatus der verwalteten Netzwerkobjekte zentral erstellen und anzeigen Die Berichte k nnen zu verschiedenen Zwecken eingesetzt werden wie zum Beispiel e Einhaltung der Unternehmenssicherheitsrichtliniien berwachen und sicherstellen e berpr fung und Bewertung des Netzwerksicherheitsstatus e Sicherheitsprobleme Bedrohungen und Sicherheitsl cken im Netzwerk erkennen e Sicherheitsvorf lle und Malware Aktivit t berwachen e Bereitstellung von bersichtlichen Daten zur Netzwerksicherheit f r die Unternehmensf hrung Es stehen verschiedene Berichtstypen zur Verf gung damit Sie einfachen Zugriff auf die von Ihnen ben tigten Informationen erhalten Diese Informationen werden in bersichtlichen interaktiven Diagrammen und Grafiken
107. enschen programmiert Ein Virus der sich immer wieder vervielf ltigen kann ist sehr einfach zu programmieren Sogar ein solch einfacher Virus kann gef hrlich sein da er im Handumdrehen s mtlichen Arbeitsspeicher belegen und so das System lahmlegen kann Noch gef hrlicher sind Viren die sich ber Netzwerke selbst weiterversenden und Sicherheitssysteme umgehen Wurm Ein Programm das sich selbst kopiert und ber ein Netzwerk verbreitet Es kann sich nicht an andere Programme anh ngen Glossar 186
108. enste f r physische Endpunkte und virtuelle Maschinen in der Private und der Public Cloud GravityZone ist ein umfassendes Produkt mit einer zentralen Verwaltungskonsole die entweder von Bitdefender in der Cloud gehostet oder als virtuelle Appliance innerhalb des Unternehmens installiert wird ber diese Konsole k nnen von zentraler Stelle aus Sicherheitsrichtlinien f r eine beliebige Zahl an Endpunkten erstellt zugewiesen und verwaltet werden unabh ngig vom Typ und geographischen Ort dieser Endpunkte GravityZone bietet mehrschichtige Sicherheit f r Endpunkte Viren und Malware Schutz mit Verhaltens Scans Schutz vor Zero Day Attacken Anwendungssteuerung und Sandbox Firewall Ger te und Inhaltssteuerung 1 1 GravityZone Sicherheitsdienste GravityZone enth lt die folgenden Sicherheitsdienste e Security for Endpoints e Security for Virtualized Environments Security for Endpoints Die L sung bietet unauff lligen Schutz f r Windows Desktops Laptops und Servern und setzt dabei auf vielfach ausgezeichnete Malware Schutz Technologien kombiniert mit einer Zwei Wege Firewall Angriffserkennung der Steuerung und Filterung des Internet Zugriffs dem Schutz von sensiblen Daten sowie Ger te und Anwendungssteuerung Geringer Ressourcenverbrauch bringt Leistungsgewinne Die L sung bietet viele Vorteile gegen ber herk mmlicher Malware Schutz Software da sie vielfach ausgezeichnete Sicherheitstechnologien mit hoher Benutzerfre
109. er Endpoint Security Tools Richtlinieneinstellungen anzeigen und ver ndern k nnen Wenn Sie f r bestimmte Endpunkte Power User Rechte festlegen m chten m ssen Sie dieses Modul zun chst in den Sicherheitsagenten der auf den entsprechenden Endpunkten installiert ist integrieren Danach m ssen Sie die Power User Einstellungen in der diesen Endpunkten zugewiesenen Richtlinie konfigurieren Wichtig Das Power User Modul besteht nur f r unterst tzte Windows Desktop und Server Betriebssysteme zur Verf gung 1 Aktivieren Sie die Option Power User 2 Legen Sie in den Feldern darunter ein Power User Passwort fest Sicherheitsrichtlinien 78 r 6 ra vi tyz O n e unfollow the traditional Benutzer die von einem lokalen Endpunkt aus in den Power User Modus wechseln m chten werden dann aufgefordert dieses Passwort einzugeben Benutzer k nnen das Power User Modul ffnen indem sie mit der rechten Maustaste auf das B Bitdefender Symbol in ihrer Task Leiste klicken und dann aus dem Kontextmen Power User de w hlen Nach Eingabe des Passworts im Anmeldefenster wird eine Konsole ge ffnet in der der Benutzer die Richtlinieneinstellungen sehen und ndern kann Beachten Sie ber die Power User Konsole kann lokal nur auf bestimmte Sicherheitsfunktionen zugegriffen werden Malware Schutz Firewall Inhaltssteuerung und Ger testeuerung So k nnen Sie die nderungen r ckg ngig machen die im Power User Modus gem
110. erden die sich an den Ziel Computern anmelden Wichtig Das Inhaltssteuerungsmodul steht nur f r Windows Arbeitspl tze zur Verf gung Die Einstellungen sind in die folgenden Bereiche eingeteilt Datenverkehr Web Datenschutz Anwendungen Sicherheitsrichtlinien 116 Datenverkehr Hier k nnen Sie Einstellungen zur Sicherheit des Datenverkehrs in den folgenden Bereichen vornehmen Optionen Traffic Scan Ausschl sse f r Datenverkehrs Scans General Options Antimahware En Show browser toolbar Firewall Browser Search Advisor Content Control Traffic Traffic Scan web Web HTTP traffic Data Protection Applications Device Control Richtlinien Inhaltssteuerung Datenverkehr Optionen SSL scannen W hlen Sie diese Option wenn der SSL Datenverkehr Secure Sockets Layer von den Sicherheitsmodulen des Bitdefender Sicherheitsagenten berpr ft werden soll Browser Symbolleiste anzeigen Die Bitdefender Symbolleiste informiert Benutzer ber die Bewertung der Webseiten die sie aufrufen Die Bitdefender Symbolleiste ist anders als andere Browser Symbolleisten Sie f gt lediglich einen kleinen Dragger _ zu Ihrem Browser hinzu der am oberen Rand jeder Webseite angezeigt wird Mit einem Klick auf den Dragger ffnen Sie die Symbolleiste Abh ngig davon wie Bitdefender die Webseite einstuft wird eine der folgenden Bewertungen auf der linken Seite der Symbolleiste eingeblendet Die Nac
111. erden in der Tabelle im rechten Fenster angezeigt Markieren Sie die K stchen der Endpunkte von denen Sie den Bitdefender Sicherheitsagenten deinstallieren m chten Klicken Sie auf die Schaltfl che Aufgabe am oberen Rand der Tabelle und w hlen Sie Client deinstallieren Ein Konfigurationsfenster wird angezeigt in dem Sie sich f r den Verbleib Quarant ne Objekte auf der Client Maschine entscheiden k nnen Klicken Sie auf Speichern um die Aufgabe zu erstellen Eine Best tigungsmeldung wird angezeigt Auf der Seite Netzwerk gt Aufgaben k nnen Sie die Aufgabe anzeigen und verwalten Weitere Informationen finden Sie unter Aufgaben anzeigen und verwalten Beachten Sie Wenn Sie den Schutz erneut installieren m chten m ssen Sie den Computer zuerst neu starten Endpunkte verwalten 52 Bitdefen 6 ra vi tyz O n e unfollow the traditional 4 5 4 Client aktualisieren berpr fen Sie den Status verwalteter Computer in regelm igen Abst nden Wenn Ihnen ein Computer mit Sicherheitsproblemen auff llt klicken Sie auf seinen Namen um die Seite Informationen anzuzeigen Weitere Informationen finden Sie unter Endpunktsicherheitsstatus S 28 Veraltete Clients oder Signaturen stellen Sicherheitsprobleme dar In diesen F lle sollten Sie ein Update auf dem entsprechenden Computer durchf hren Diese Aufgabe kann lokal vom Computer aus oder per Fernzugriff von der Control Center aus durchgef hrt werden So k
112. erergruppen angezeigt Verwenden Sie die Pfeile unten auf der Seite um zwischen den Portlet Gruppen hin und her zu schalten e Bei verschiedenen Berichttypen haben Sie die M glichkeit sofort bestimmte Aufgaben auf den Zielendpunkten ausf hren zu lassen ohne dazu erst auf die Seite Netzwerk wechseln zu m ssen so k nnen Sie z B infizierte Endpunkte scannen oder Endpunkte aktualisieren ber die Schaltfl che am unteren Rand des Portlets k nnen Sie die entsprechende Aktion ausf hren Das Dashboard l sst sich nach individuellen Vorlieben leicht konfigurieren Sie k nnen Portlet Einstellungen bearbeiten neue Portlets hinzuf gen Portlets entfernen oder die bestehenden Portlets neu anordnen 6 1 Portlet Daten neu laden Um sicherzustellen dass das Portlet die aktuellsten Informationen anzeigt klicken Sie auf das Neu laden Symbol in der entsprechenden Titelleiste 6 2 Portlet Einstellungen bearbeiten Einige der Portlets enthalten Statusinformationen andere zeigen die Sicherheitsereignisse im letzten Berichtszeitraum an Sie k nnen den Berichtszeitraum eines Portlets anzeigen und konfigurieren indem Sie auf die das Symbol Portlet bearbeiten in der entsprechenden Titelleiste klicken 6 3 Ein neues Portlet hinzuf gen Sie k nnen andere Portlets hinzuf gen um bestimmte Informationen angezeigt zu bekommen So f gen Sie ein neues Portlet hinzu 1 Gehen Sie zur Seite Dashboard berwachungs Dashboard 136 4 5
113. erheitsstatus betrifft nur verwaltete Endpunkte Endpunkte mit Sicherheitsproblemen erkennen Sie daran dass ein Warnsymbol am Statussymbol angezeigt wird e 5 Computer verwaltet mit Problemen online e Computer verwaltet mit Problemen offline Ein Endpunkt hat dann Sicherheitsprobleme wenn mindestens einer der folgenden Punkte zutrifft Malware Schutz ist deaktiviert Der Lizenzzeitraum ist abgelaufen Der Sicherheitsagent ist veraltet Die Malware Signaturen sind veraltet Malware wurde gefunden Die Verbindung mit Bitdefender Cloud Services konnte nicht hergestellt werden M gliche Gr nde hierf r sind Eine Netzwerk Firewall blockiert die Verbindung mit Bitdefender Cloud Services Port 80 der f r die Kommunikation mit Bitdefender Cloud Services verwendet wird ist geschlossen Endpunkte verwalten 28 unfollow the traditional In diesem Fall l uft der Malware Schutz allein auf Grundlage der lokalen Engines Cloud Scans sind ausgeschaltet Das hei t dass der Sicherheitsagent keinen umfassenden Echtzeitschutz gew hrleisten kann Wenn Ihnen ein Endpunkt mit Sicherheitsproblemen auff llt klicken Sie auf seinen Namen um das Fenster Informationen anzuzeigen Sicherheitsprobleme erkennen Sie an diesem Symbol Vergessen Sie dabei nicht in jedem einzelnen Reiter der Seite nach Sicherheitsinformationen zu suchen Weitere Details erfahren Sie wenn Sie den Mauszeiger ber das Symbol bewegen Eventuell muss
114. erschieben Verschieben Sie infizierte Dateien von ihrem Speicherort in den Quarant ne Ordner Dateien in der Quarant ne k nnen nicht ausgef hrt oder ge ffnet werden aus diesem Grund besteht kein Infektionsrisiko Sie k nnen die Dateien in Quarant ne ber die Quarant ne Seite in der Konsole verwalten Scan Ziel F gen Sie der Liste alle Pfade hinzu die auf den Ziel Computern gescannt werden sollen Um eine neue Datei oder einen neuen Ordner zum Scan hinzuzuf gen 1 W hlen Sie einen vorgegebenen Speicherort aus dem Klappmen oder geben Sie Bestimmte Pfade ein die sie scann lassen m chten Sicherheitsrichtlinien 98 Bitdefender Gra ravi tyZon ne unfollow the traditional 2 Geben Sie den Pfad des zu scannenden Objekts im Bearbeitungsfeld ein Wenn Sie einen vorgegebenen Pfad ausgew hlt haben vervollst ndigen Sie den Pfad nach Bedarf Um zum Beispiel den gesamten Ordner Programme zu scannen m ssen Sie lediglich den entsprechenden vorgegebenen Pfad aus dem Klappmen ausw hlen Um einen bestimmten Order im Ordner Programme zu scannen m ssen Sie den Pfad vervollst ndigen indem Sie einen Backslash und den Namen des Ordners hinzuf gen Wenn Sie Bestimmte Pfade ausgew hlt haben geben Sie den vollst ndigen Pfad des Objektes ein das gescannt werden soll Es empfiehlt sich nach M glichkeit Systemvariablen zu verwenden um sicherzustellen dass der Pfad auf allen Computern g ltig ist 3 Klicken
115. ese Viren kein best ndiges bin res Muster haben sind sie sehr schwer zu erkennen Rootkit Bei einem Rootkit handelt es sich um eine Sammlung von Software Tools mit denen auf ein System mit Administratorrechten zugegriffen werden kann Der Begriff wurde urspr nglich nur f r UNIX Systeme verwendet und beschrieb rekompilierte Tools mit denen sich Angreifer Administratorrechte verschaffen und so ihre Anwesenheit vor den tats chlichen Administratoren verbergen konnten Die Hauptaufgabe eines Rootkits besteht darin Prozesse Dateien und Protokolle zu verstecken Sie k nnen auch Daten von Terminals Netzwerkverbindungen oder Peripherieger ten abfangen falls Sie eine entsprechende Software eingebaut haben Rootkits sind nicht grunds tzlich sch dlich Einige Systeme und Anwendungen verstecken z B wichtige Dateien mithilfe von Rootkits Sie werden jedoch oft dazu missbraucht Malware zu verbergen oder unbemerkt einen Eindringling einzuschleusen In Kombination mit Malware stellen sie eine gro e Gefahr f r Ihr System dar Denn sie k nnen den Datenverkehr abh ren Sicherheitsl cken in Ihrem System schaffen Dateien und Zugangsdaten ver ndern und das alles ohne entdeckt zu werden Schnittstelle Stelle eines Rechners an die ein Ger t angeschlossen werden kann Rechner haben verschiedenartige Schnittstellen Im Inneren gibt es Schnittstellen zum Anschluss von Festplatten Grafikkarten und Tastaturen Extern haben Rechner Glossa
116. esten Browser sind Mozilla Firefox und Microsoft Internet Explorer Beide sind graphische Browser was bedeutet dass sie sowohl Grafiken als auch Texte anzeigen k nnen Weiterhin k nnen die meisten Browser Multimedia Daten wie Klang und Videodateien anzeigen wobei sie f r diverse Formate Plug Ins zus tzliche Softwarekomponenten benutzen Ereignisanzeige Ereignisse oder Erscheinungen die in einem Programm vorkommen Ereignisse k nnen Benutzeraktionen wie zum Beispiel Mausklicks oder Tastatureingaben oder Systemereignisse wie zum Beispiel ungen gender Speicher sein Fehlalarm Erscheint wenn ein Virenscanner eine Datei als infiziert erkennt obwohl dies nicht der Fall ist Heuristik Eine Methode um neue Viren zu identifizieren Diese Scan Methode ben tigt keine spezifischen Virussignaturen Der Vorteil eines heuristischen Scans ist dass man nicht von einer neuen Variante eines alten Virus get uscht werden kann Manchmal kann jedoch auch ein verd chtiger Code in einem normalen Programm gemeldet werden ein sogenannter Fehlalarm oder falsch positive Meldung wird angezeigt IP Internet Protocol Das TCP IP Protokoll ist verantwortlich f r die korrekte IP Adressierung und die korrekte Zustellung der Datenpakete Keylogger Ein Keylogger ist eine Anwendung die alles aufzeichnet was Sie tippen Keylogger sind an sich nicht sch dlich Sie k nnen auch legitim eingesetzt werden um beispielsweise die Aktivit ten v
117. etzugriff behandeln wenn Sie die bestehenden Internetzugriffseinstellungen ignorieren und nur der Internetkategorienfilter benutzen m chten Klicken Sie auf Speichern Beachten Sie e Bestimmte Internetadressen f r die die Berechtigung Zulassen eingestellt ist werden w hrend der Zeiten zu denen der Internetzugang durch die Internet Zugangssteuerung blockiert ist ber cksichtigt e Das Zulassen funktioniert nur wenn der Internet Zugang durch die Internet Zugangssteuerung blockiert ist Das Blockieren funktioniert nur Sicherheitsrichtlinien 122 unfollow the traditional Bitdefender NEZO wenn der Internet Zugang ber die Internet Zugangssteuerung zugelassen ist e Sie k nnen die Kategorieberechtigung f r einzelne Internetadressen au er Kraft setzen indem Sie sie mit der gegenteiligen Berechtigungen im folgenden Bereich hinzuf gen Internet Zugangssteuerung gt Einstellungen gt Ausschl sse Wenn eine Internetadresse durch die Internet Kategorienfilter blockiert wird k nnen Sie f r diese Adresse eine Web Steuerung festlegen und die Berechtigung Zulassen erteilen Ausschl sse Sie k nnen auch Internetregeln erstellen um bestimmte Internet Adressen konkret zu blockieren oder zuzulassen Diese Regeln ignorieren die Einstellungen der Internet Zugangssteuerung Wenn also zum Beispiel der Internetzugang durch die Internet Zugangssteuerung blockiert ist k nnen Benutzer trotzdem auf bestimmte Webseiten zugreif
118. fgabe nur f r kompatible Endpunkte erstellt Wenn kein Endpunkt der Gruppe mit der ausgew hlten Aufgabe kompatibel ist werden Sie benachrichtigt dass die Aufgabe nicht erstellt werden konnte Sofort nach der Erstellung startet die Aufgabe auf Endpunkten die online sind Wenn ein Endpunkt offline ist wird die Aufgabe ausgef hrt sobald er wieder online ist Auf der Seite Netzwerk gt Aufgaben k nnen Sie Aufgaben anzeigen und verwalten Weitere Informationen finden Sie unter Aufgaben anzeigen und verwalten 4 5 1 Scan So f hren Sie eine Scan Aufgabe per Fernzugriff auf einem oder mehreren Endpunkten aus 1 Gehen Sie zur Seite Netzwerk 2 W hlen Sie den gew nschten Container im linken Fenster Alle Endpunkte des ausgew hlten Containers werden in der Tabelle im rechten Fenster angezeigt 3 Markieren Sie die K stchen der Endpunkte oder Gruppen die Sie scannen m chten 4 Klicken Sie auf die Schaltfl che Aufgabe am oberen Rand der der Tabelle und w hlen Sie Scan Ein Konfigurationsfenster wird sich ffnen 5 Konfigurieren Sie die Scan Optionen e Im Reiter Allgemein k nnen Sie den Scan Typ ausw hlen und der Scan Aufgabe einen Namen geben Der Name dient nur dazu dass Sie den Scan auf der Seite Aufgaben leicht wiederfinden Endpunkte verwalten 39 unfollow the traditional Scan task General Options Target Details Type Quick Scan Task Name Quick Scan 2015 04 24 ri Scan Aufgabe Konf
119. figuration aktiv Die Optionen Symbol im Infobereich anzeigen Benachrichtigungsfenster anzeigen und Warnfenster anzeigen in diesem Bereich werden deaktiviert Wenn die Firewall Sicherheitsstufe auf Bestehende Regeln und nachfragen oder Bestehende Regeln bekannte Dateien und nachfragen eingestellt war wird jetzt auf Bestehende Regeln bekannte Dateien und zulassen eingestellt Ansonsten wird die Einstellung der Sicherheitsstufe nicht ver ndert Symbol im Infobereich anzeigen W hlen Sie diese Option um das B Bitdefender Symbol im Infobereich in der Task Leiste anzuzeigen Das Symbol zeigt dem Benutzer den Sicherheitsstatus an indem es sein Aussehen ver ndert und ein entsprechendes Benachrichtigungsfenster anzeigt Au erdem kann der Benutzer mit der rechten Maustaste auf das Symbol klicken um das Hauptfenster des Sicherheitsagenten oder das ber Fenster zu ffnen Wenn Sie das ber Fenster ffnen wird dadurch automatisch ein Bedarf Update gestartet Benachrichtigungsfenster anzeigen W hlen Sie diese Option um Benutzer mithilfe von kleinen Benachrichtigungsfenstern ber wichtige Sicherheitsereignisse wie den Fund von Malware und die daraufhin ausgef hrte Aktion zu informieren Diese Benachrichtigungsfenster werden automatisch nach ein paar Sekunden ausgeblendet ohne dass der Benutzer etwas tun muss Warnfenster anzeigen Anders als Benachrichtigungsfenster fordern Warnfenster Benutzer zur Auswahl einer Aktion aus Wenn Si
120. g Aktion admin Installation von Bitdefender Endpoint Security Tools ber das Aufgabenmen 6 Konfigurieren Sie im Bereich Optionen den Installationszeitpunkt e Jetzt hiermit startet die Installation sofort e Geplant hiermit legen Sie ein Intervall f r die Wiederholung der Installation fest W hlen Sie einfach das Intervall st ndlich t glich oder w chentlich das Ihnen am besten passt Beachten Sie i Wenn zum Beispiel bestimmte Operationen auf einer bestimmten Maschine n tig sind bevor der Client installiert wird z B Deinstallation anderer Software oder Neustart des Betriebssystems k nnen Sie die Installationsaufgabe f r alle 2 Stunden planen Die Aufgabe wird dann auf jeder entsprechenden Maschine alle 2 Stunden ausgef hrt bis die gesamte Installation abgeschlossen ist 7 Wenn Sie m chten dass die Endpunkte nach Abschluss der Installation automatisch neu gestartet werden w hlen Sie Autom Neustart falls erforderlich Endpunkte verwalten 49 Bitdefender EZO unfollow the traditional 8 Geben Sie im Bereich Zugangsdaten Manager die Administratorzugangsdaten an die f r die Fernauthentifizierung auf den entsprechenden Endpunkten ben tigt werden Sie k nnen die Zugangsdaten hinzuf gen indem Sie den Benutzer und das Passwort der Zielbetriebssysteme eingeben Wichtig Bei Windows 8 1 Systemen m ssen Sie die Zugangsdaten des eingebauten Administratorkontos oder die eines Dom nenadministrator
121. gen Sie die Richtlinie an die einem bestimmten Endpunkt zugewiesen wurde Gehen Sie zur Seite Netzwerk W hlen Sie die gew nschte Gruppe aus dem linken Fenster Alle Endpunkte der ausgew hlten Gruppe werden in der Tabelle im rechten Fenster angezeigt Klicken Sie auf den Namen des verwalteten Endpunktes der Sie interessiert Es ffnet sich ein Informationsfenster Klicken Sie im Reiter Allgemein des Bereichs Richtlinie auf den Namen der aktuellen Richtlinie um ihre Einstellungen anzuzeigen Sie k nnen die Sicherheitseinstellungen nach Bedarf ndern sofern der Richtlinienersteller nderungen an dieser Richtlinie durch andere Benutzer erlaubt hat Bitte beachten Sie dass Ihre nderungen sich auch auf alle anderen Endpunkte auswirken denen diese Richtlinie zugewiesen wurde Weitere Informationen zur nderung von Richtlinieneinstellungen finden Sie unter Richtlinien f r Computer und virtuelle Maschinen S 72 weisen Sie einem Computer oder einer Gruppe eine Richtlinie zu Gehen Sie zur Seite Netzwerk W hlen Sie die gew nschte Gruppe aus dem linken Fenster Alle Endpunkte der ausgew hlten Gruppe werden in der Tabelle im rechten Fenster angezeigt Markieren Sie das K stchen des gew nschten Endpunkts bzw der gew nschten Gruppe Sie k nnen auch mehrere Objekte ausw hlen diese m ssen dann jedoch Objekte desselben Typs und von derselben Ebene sein Klicken Sie auf die Schaltfl che Ri
122. gt ER N y r G ra V tyz O n e unfollow the traditional e Systemprotokolle 11 4 Kontaktinformation Effiziente Kommunikation ist der Schl ssel zu einem erfolgreichen Unternehmen Seit mehr als 10 Jahren berbietet Bitdefender konstant die bereits hochgesteckten Erwartungen seiner Kunden und Partner und diese Tradition wollen wir auch in Zukunft fortf hren F r jedwede Fragen stehen wir Ihnen gerne zur Verf gung 11 4 1 Internet Adressen Vertrieb enterprisesales bitdefender com Support Center http www bitdefender de support business html Dokumentation documentation bitdefender com Lokale Vertriebspartner http www bitdefender de partners Partnerprogramm partners bitdefender com Presse presse bitdefender de Virus Einsendungen virus_submission bitdefender com Spam Einsendungen spam_submission bitdefender com Report Abuse abuse bitdefender com Website http www bitdefender de 11 4 2 H ndler vor Ort Bitdefender H ndler stehen f r vertriebliche und allgemeine Fragen und Informationen in ihren jeweiligen Regionen jederzeit zur Verf gung So finden Sie einen Bitdefender H ndler in Ihrem Land 1 Gehen Sie zu http www bitdefender de partners 2 ffnen Sie die Partner Suche 3 Die Kontaktinformationen zum rtlichen Bitdefender Distributor sollten automatisch eingeblendet werden Sollte dies nicht der Fall sein so w hlen Sie Ihr Land aus um die Informationen anzuzeigen 4 Falls Sie in Ihrem Land kei
123. he L schen am oberen Rand der Tabelle Exclusions Rule type Exception Description Permission Device ID USB VID_OC4S amp PID_6419SREV WebCam Allowed Product ID 8192 AMD Ethernet Adapters Allowed Richtlinien Ger testeuerung Ausschl sse 5 2 6 Relais In diesem Bereich k nnen Sie Kommunikations und Update Einstellungen f r Endpunkte mit Relais Rolle definieren Die Einstellungen sind in die folgenden Bereiche eingeteilt e Kommunikation e Update Sicherheitsrichtlinien 132 Bitdefender Gre ravi tyzon ne unfollow the traditional Kommunikation Im Reiter Kommunikation finden Sie Proxy Einstellungen f r die Kommunikation zwischen Relais Endpunkten und den GravityZone Komponenten Bei Bedarf k nnen Sie die Kommunikation zwischen einzelnen Relais Endpunkten und Bitdefender Cloud Services GravityZone Control Center mit den folgenden Einstellungen einzeln konfigurieren Installationseinstellungen behalten wenn dieselben Proxy Einstellungen verwendet werden sollen die im Installationspaket definiert sind Den im Bereich Allgemein definierten Proxy verwenden wenn Sie die Proxy Einstellungen verwenden m chten die in der aktuellen Richtlinie im Bereich Allgemein gt Einstellungen definiert sind Nicht verwenden wenn die Zielendpunkte nicht ber einen Proxy mit den Bitdefender Komponenten kommunizieren Update In diesem Bereich k nnen Sie die Update Einstellungen f r Endpunkte mit Relais Rolle d
124. hergestellt ist wird der entsprechende Eintrag in der Quarant ne Tabelle nicht mehr auftauchen Dateien in der Quarant ne automatisch l schen Standardm ig werden Dateien in der Quarant ne die lter als 30 Tage sind automatisch gel scht Sie k nnen diese Einstellung ndern indem Sie die den verwalteten Endpunkten zugewiesene Richtlinie bearbeiten Um das Intervall f r die automatische L schung von Dateien in Quarant ne zu ndern 1 2 Gehen Sie zur Richtlinien Seite Identifizieren Sie die Richtlinie die den Endpunkten zugewiesen wurde auf denen Sie die Einstellung ndern m chten und klicken Sie auf ihren Namen 3 Gehen Sie zur Seite Malware Schutz gt Einstellungen W hlen Sie im Bereich Quarant ne die Anzahl an Tagen nach denen Dateien in der Quarant ne gel scht werden sollen Klicken Sie Speichern um die nderungen zu speichern Quarant ne 156 Bitdefender GravityZone unfollow the traditional Dateien in der Quarant ne manuell l schen Wenn Sie Dateien in der Quarant ne von Hand l schen m chten sollten Sie zun chst sicherstellen dass die von Ihnen ausgew hlten Dateien nicht mehr gebraucht werden Eine Datei kann unter Umst nden auch selbst die Malware sein Sollten Ihre Nachforschungen dies ergeben k nnen Sie die Quarant ne nach dieser speziellen Bedrohung durchsuchen und sie aus der Quarant ne l schen Um eine oder mehrere Dateien in Quarant ne zu l schen 1
125. herheitsagent auf diese Netzwerklaufwerke zugreifen und die entsprechenden Aktionen durchf hren kann Klicken Sie auf die Bereiche Ausschl sse wenn Sie bestimmte Ziele vom Scan ausschlie en m chten Exclusions Use the exclusions defined in Policy gt Antimalware gt Exclusions section Define custom exclusions for this scan se zu Scan Aufgabe Definieren von Ausschl ssen Endpunkte verwalten 47 unfollow the traditional Bitdefender NEZO Sie k nnen entweder die per Richtlinie definierten Ausschl sse verwenden oder f r die aktuelle Scan Aufgabe bestimmte Ausschl sse definieren Weitere Informationen finden Sie unter Ausschl sse S 101 6 Klicken Sie auf Speichern um die Scan Aufgabe zu erstellen Eine Best tigungsmeldung wird angezeigt 7 Auf der Seite Netzwerk gt Aufgaben k nnen Sie die Aufgabe anzeigen und verwalten Weitere Informationen finden Sie unter Aufgaben anzeigen und verwalten 4 5 2 Installieren Um Ihre Endpunkte zu sch tzen m ssen Sie auf jedem von ihnen den Bitdefender Sicherheitsagenten installieren Sobald Sie einen Relais Agenten installiert haben findet dieser automatisch ungesch tzte Endpunkte im selben Netzwerk Die Bitdefender Sicherheitssoftware kann per Fernzugriff ber das Control Center auf Endpunkten installiert werden Die Remote Installation erfolgt im Hintergrund ohne dass der Benutzer dies bemerkt x Warnung Vor der Installation so
126. hricht Diese Website ist nicht sicher erscheint auf rotem Hintergrund Die Nachricht Vorsicht ist geboten erscheint auf orangefarbenem Hintergrund Die Nachricht Diese Website ist sicher erscheint auf gr nem Hintergrund Sicherheitsrichtlinien 117 unfollow the traditional Bitdefender Gra ravi tyZon ne unfollow the traditional e Browser Suchberater Der Suchberater bewertet sowohl die Suchergebnisse von Google Bing und Yahoo als auch Links auf Facebook und Twitter indem es ein Symbol vor jedem Ergebnis platziert Verwendete Symbole und ihre Bedeutung OSie sollten diese Webseite nicht aufrufen Diese Webseite k nnte gef hrliche Inhalte haben Seien Sie vorsichtig wenn Sie sie dennoch aufrufen m chten Diese Seite ist sicher Traffic Scan Eingehende E Mails und der Internet Datenverkehr werden in Echtzeit gescannt um zu verhindern dass Malware auf den Endpunkt heruntergeladen wird Ausgehende E Mails werden gescannt um zu verhindern dass Malware andere Endpunkte infiziert Das Scannen des Web Datenverkehrs kann Ihren Webbrowser geringf gig verlangsamen dadurch k nnen aber ber das Internet bertragene Malware einschlie lich Drive by Downloads blockiert werden Wenn eine infizierte E Mail erkannt wird wird diese automatisch mit einer Standard E Mail ersetzt dieden Empf nger ber die urspr ngliche infizierte E Mail informiert Wenn eine Webseite Malware enth lt oder verbreitet wird d
127. hten Um eine Regel anzulegen Sicherheitsrichtlinien 125 VS unfollow the traditional Klicken Sie auf die Schaltfl che Hinzuf gen am oberen Ende der Tabelle Ein Konfigurationsfenster wird ge ffnet Geben Sie den Namen ein unter dem die Regel in der Regeltabelle aufgef hrt werden soll W hlen Sie einen eindeutigen Namen damit Sie oder andere Administrationen die Regel entsprechend zuordnen k nnen Bitte w hlen Sie die zu sichernden Daten d Geben Sie die Daten ein die Sie sch tzen m chten so zum Beispiel die f 3 Konfigurieren Sie Ausschl sse f r die Identit tsschutzregeln damit Benutzer Telefonnummer einer F hrungskraft oder den internen Namen eines neuen Produkts in der Entwicklungsphase Jede beliebige Kombination von W rtern Zahlen oder Zeichenfolgen aus alphanumerischen Zeichen und Sonderzeichen z B oder ist m glich Geben Sie mindestens f nf Zeichen ein um ein versehentliches Blockieren von E Mail Nachrichten oder Webseiten zu verhindern Wichtig Eingegebene Daten werden verschl sselt auf gesch tzten Endpunkten gespeichert k nnen aber ber Ihr Control Center Konto angezeigt werden F r noch bessere Sicherheit sollten Sie die Daten die Sie sch tzen m chten nicht vollst ndig eingeben In diesem Fall m ssen Sie die Option Ganze W rter abgl deaktivieren Konfigurieren Sie den Datenverkehrs Scan nach Ihren Anforderungen e Web Datenverkehr HTTP scannen Scannt
128. icherheitsagent auf diese Netzwerklaufwerke zugreifen und die entsprechenden Aktionen durchf hren kann Die wiederkehrende Netzwerk Scan Aufgabe wird nur an den ausgew hlten Scanner Endpunkt gesendet Wenn der entsprechende Endpunkt nicht verf gbar ist werden die Einstellungen f r lokalen Scan angewendet Beachten Sie Netzwerk Scan Aufgaben k nnen Sie nur innerhalb einer Richtlinie erstellen die bereits einem Endpunkt zugewiesen ist der als Scanner verwendet werden kann Sicherheitsrichtlinien 92 unfollow the traditional Neben den Standard Scan Aufgaben die Sie nicht l schen oder kopieren k nnen k nnen Sie beliebig viele benutzerdefinierte Netzwerk Scan Aufgaben erstellen Um eine neue benutzerdefinierte Netzwerk Scan Aufgabe zu erstellen und zu konfigurieren klicken Sie auf die Schaltfl che Hinzuf gen auf der rechten Seite der Tabelle Um die Einstellungen f r eine bestehende Scan Aufgabe zu ndern klicken Sie auf den Namen der entsprechenden Aufgabe Bitte rufen Sie das folgende Thema auf um mehr ber die Konfiguration der Aufgabeneinstellungen zu erfahren Um eine Aufgabe aus der Liste zu entfernen klicken Sie auf die Schaltfl che L schen auf der rechten Seite der Tabelle Konfiguration einer Pr faufgabe Die Einstellungen f r die Scan Aufgaben sind auf drei Reiter verteilt e Allgemein Aufgabenname und Zeitplanung festlegen e Optionen Scan Profil f r eine schnelle Konfiguration der Scan Eins
129. ien WINDIR Der Windows SDatenverzeichnis oder SYSROOT Meist zu finden unter C Windows Anh nge 178 unfollow the traditional Bitdefender Zon Glossar Adware Adware wird h ufig mit einer anderen Anwendung kombiniert die kostenlos ist solange der Nutzer die Adware akzeptiert Adware Anwendungen werden in der Regel installiert nachdem der Nutzer einer Lizenzvereinbarung zugestimmt hat In der Lizenzvereinbarung wird auch der Zweck der Anwendung genannt und somit liegt keine Rechtswidrigkeit vor Allerdings k nnen Popup Anzeigen mit der Zeit sehr l stig werden und in manchen F llen die Systemperformance beeintr chtigen Zudem kann aufgrund der Daten die manche dieser Programme sammeln die Privatsph re von Nutzern verletzt werden die sich ber die Bedingungen in der Lizenzvereinbarung nicht v llig im Klaren waren Antivirus Storm Eine intensive Beanspruchung von Systemressourcen die auftritt wenn Virenschutz Software gleichzeitig mehrere virtuelle Maschinen auf einem einzigen physischen Host scannt Archive Ein Datentr ger ein Magnetband oder ein Ordner mit Dateien die von einem Backup erzeugt wurden Eine Datei die eine oder mehrere Dateien in einem komprimierten Format enth lt Backdoor Hintert r Eine Sicherheitsl cke eines Systems die der Entwickler oder Administrator absichtlich hinterl sst Der Grund daf r muss nicht immer b sartig sein Manche Betriebssysteme haben schon standardm
130. iese automatisch blockiert Anstelle der Webseite wird eine Warnung angezeigt die den Anwender dar ber informiert das die aufgerufene Seite gef hrlich ist Sie k nnen zur Steigerung der Systemleistung das Scannen des E Mail und Internet Datenverkehrs deaktivieren dies wird aber nicht empfohlen Dabei handelt es sich nicht um eine ernstzunehmende Bedrohung solange die Zugriff Scans f r lokale Dateien aktiviert bleiben Ausschl sse f r Datenverkehrs Scans Wenn die Internet Datenverkehr Scan Optionen aktiviert sind k nnen Sie bestimmte Arten von Datenverkehr vom Scan auf Malware ausschlie en So definieren Sie einen Datenverkehr Scan Ausschluss 1 W hlen Sie die Art des Ausschlusses aus dem Men 2 So definieren Sie je nach Ausschlusstyp die Datenverkehrsentit t die vom Scan ausgeschlossen werden soll e IP Geben Sie die IP Adresse ein deren eingehenden und ausgehenden Datenverkehr Sie nicht scannen m chten Sicherheitsrichtlinien 118 unfollow the traditional Bitdefender Sravityzone e URL Schlie t die eingegebenen Web Adressen vom Scan aus So definieren Sie einen URL Scan Ausschluss Geben Sie eine bestimmte URL ein zZ B www example com example html Mit Platzhaltern k nnen Sie Web Adressenmuster definieren e Ein Sternchen ersetzt null oder mehr Zeichen e Ein Fragezeichen ersetzt genau ein Zeichen Sie k nnen mehrere Fragezeichen benutzen um eine beliebige Kombination einer best
131. ig privilegierte Konten eingerichtet damit diese von den Kundendienst Technikern oder Programmierern der Hersteller benutzt werden k nnen Befehlszeile Die Befehlszeile ist eine zeichenorientierte Benutzerschnittstelle Die Kommunikation zwischen Benutzer und Computer findet ausschlie lich durch die Eingabe von bestimmten Befehlen statt die sich aus einzelnen Buchstabenfolgen zusammensetzen Als Eingabeger t wird eine Tastatur benutzt Die Verwendung einer Maus ist nicht m glich Auf der Befehlszeile Glossar 179 unfollow the traditional Bitdefender Eo werden die einzelnen Anweisungen in einer bestimmten Befehlssprache eingegeben die vom Computer und seiner Software ausgewertet und mit den entsprechenden Ergebnissen auf dem Ausgabeger t meistens ein Monitor wieder an den Benutzer bergeben werden Boot Sektor Der erste Sektor einer Festplatte oder Diskette Hier liegen Daten die das Betriebssystem zum Booten Starten braucht Bootvirus Ein Virus der den Bootsektor einer Festplatte oder eines Diskettenlaufwerks infiziert Beim Versuch von einer Diskette die mit einem Bootvirus infiziert ist zu booten wird dieser im Arbeitsspeicher aktiviert Bei jedem Neustart wird der Virus so im Arbeitsspeicher aktiviert und bertr gt sich auf eingelegte Wechselmedien Cookie In der Internetbranche werden mit Cookies kleine Dateien bezeichnet die Daten ber einzelne Computer enthalten und die von den Werbetreibenden a
132. igen Sie den Berichtstyp das Berichtsziel und unter Umst nden auch die Berichte verwenden 148 Bitdefender GravityZone unfollow the traditional Berichtsoptionen Berichte die anhand eines geplanten Berichts erstellt werden erhalten auch den entsprechenden Namen Berichtswiederholung geplant Sie k nnen den Bericht so planen dass er in regelm igen Abst nden automatisch wiederholt wird st ndlich nach einer festgelegten Anzahl von Stunden t glich zu einer bestimmten Uhrzeit w chentlich an einem bestimmten Wochentag zu einer bestimmten Uhrzeit oder monatlich an einem bestimmten Tag des Monats zu einer bestimmten Uhrzeit Abh ngig von dem ausgew hlten Zeitplan wird der Bericht nur Daten vom letzten Tag aus der letzten Woche oder dem letzten Monat enthalten Einstellungen Sie k nnen den Bericht so planen dass er in regelm igen Abst nden automatisch wiederholt wird st ndlich nach einer festgelegten Anzahl von Stunden t glich zu einer bestimmten Uhrzeit w chentlich an einem bestimmten Wochentag zu einer bestimmten Uhrzeit oder monatlich an einem bestimmten Tag des Monats zu einer bestimmten Uhrzeit Abh ngig von dem ausgew hlten Zeitplan wird der Bericht nur Daten vom letzten Tag aus der letzten Woche oder dem letzten Monat enthalten Der Bericht wird nur Daten aus dem ausgew hlten Intervall enthalten Sie k nnen das Intervall ab der n chsten Ausf hrung ndern Die meisten Beri
133. igurieren der allgemeinen Einstellungen W hlen Sie den gew nschten Typ aus dem Men Typ Quick Scan setzt auf In the Cloud Scans um auf Ihrem System laufende Malware aufzusp ren Dieser Scan ist so vorkonfiguriert dass nur kritische Windows und Linux System Speicherorte gescannt werden k nnen Die Ausf hrung eines Quick Scans dauert im Normalfall weniger als eine Minute und beansprucht nur einen Bruchteil der Systemressourcen die ein normaler Virenscan in Anspruch nehmen w rde Beachten Sie Quick Scan findet bestehende Malware ohne aber irgeneine Aktion auszuf hren Wenn w hrend eines Quick Scan Malware gefunden wird m ssen Sie eine Vollst ndiger Scan Aufgabe ausf hren um die gefundene Malware zu entfernen Der Vollst ndige Scan durchsucht das gesamte System nach allen Typen von Malware die ein Sicherheitsrisiko darstellen so z B Viren Spyware Adware Rootkits usw Speicher Scan berpr ft die Programme die im Speicher des Endpunktes laufen Netzwerk Scan ist ein benutzerdefinierter Scan mit dem Netzwerklaufwerke mit dem Bitdefender Sicherheitsagenten der auf dem ansprechenden Endpunkt installiert ist gescannt werden k nnen Damit die Netzwerk Scan Aufgabe funktioniert m ssen folgende Voraussetzungen erf llt sein Endpunkte verwalten 40 unfollow the traditional Bitdefender NEZO e Sie m ssen die Aufgabe einem einzelnen Endpunkt in Ihrem Netzwerk zuweisen e Sie m ssen die Zugangs
134. imale Archivgr e in MB ein e Maximale Archivtiefe Ebenen Markieren Sie das entsprechende K stchen und w hlen Sie die maximale Archivtiefe aus dem Men F r Sicherheitsrichtlinien 95 Bitdefender Gra ravi tyZon ne unfollow the traditional optimale Leistung w hlen Sie den niedrigsten Wert f r maximalen Schutz w hlen Sie den h chsten Wert E Mail Archive scannen W hlen Sie diese Option wenn Sie m chten dass E Mail Dateien und E Mail Datenbanken Dateiformate wie EML MSG PST DBX MBX TBB usw gescannt werden Beachten Sie Das Scannen von E Mail Archiven kann viele Ressourcen beansprucht und die Systemleistung beeintr chtigen e Verschiedenes Markieren Sie die entsprechenden K stchen um die gew nschten Scan Optionen zu aktivieren Boot Sektoren scannen Pr ft die Bootsektoren des Systems Dieser Sektor der Festplatte beinhaltet den notwendigen Code um den Boot Prozess zu starten Wenn ein Virus den Boot Sektor infiziert k nnte das Laufwerk unzug nglich werden und es k nnte Ihnen nicht mehr m glich sein Ihr System zu starten und auf Ihre Daten zuzugreifen Registry scannen W hlen Sie diese Option um die Registry Schl ssel zu scannen Die Windows Registry ist eine Datenbank in der Konfigurationseinstellungen und Optionen f r die Windows Betriebssystemkomponenten sowie f r die installierten Anwendungen gespeichert sind Nach Rootkits suchen W hlen Sie diese Option um nach Rootkits
135. immte Netzwerkbereiche beschr nken Klicken Sie auf Speichern um den Benutzer hinzuzuf gen Das neue Konto erscheint in der Liste der Benutzerkonten Beachten Sie Das Passwort f r jedes Benutzerkonto wird automatisch nach Anlegen des Kontos vergeben und gemeinsam mit den anderen Kontodaten an die E Mail Adresse des Benutzers gesendet Sie k nnen das Passwort nach Anlegen des Kontos ndern Klicken Sie in der Konten bersicht auf den Kontonamen um das Passwort zu bearbeiten Benutzer werden per E Mail umgehend ber die nderung des Passworts informiert Benutzer k nnen ihr Anmeldepasswort ber die Control Center ndern indem Sie die Seite Mein Konto aufrufen 3 4 Konten bearbeiten Bearbeiten Sie Konten um die Kontoinformationen auf dem neuesten Stand zu halten oder die Kontoeinstellungen anzupassen Um ein Benutzerkonto zu bearbeiten 1 a Po N Melden Sie sich an der Control Center an Rufen Sie die Seite Konten auf Klicken Sie auf den Benutzernamen ndern Sie die Kontoinformationen und einstellungen nach Bedarf Klicken Sie Speichern um die nderungen zu speichern Beachten Sie Alle Konten mit der Berechtigung Benutzer verwalten k nnen andere Konten erstellen bearbeiten und l schen Sie k nnen ausschlie lich Konten verwalten die die gleichen oder weniger Rechte wie Ihr eigenes Konto haben Benutzerkonten verwalten 22 unfollow the traditional 3 5 Benutzerkonten l schen L schen
136. immten Anzahl von Zeichen zu ersetzen So steht z B f r eine beliebige Folge von genau drei Zeichen In der folgenden Tabelle finden Sie eine Reihe von Beispielsyntaxen f r die Angabe von Internet Adressen mea www beispiel Jeder Website oder Web Seite die mit www beispiel beginnt unabh ngig von der Dom nenerweiterung Der Ausschluss gilt nicht f r die Unterdom nen der angegebenen Website so zum Beispiel unterdom ne beispiel com beispiel com Jede Website die mit beispiel com aufh rt einschlie lich aller Seiten und Unterdom nen Zeichenfolge Jeder Website oder Web Seite in deren Adresse die angegebene Zeichenfolge enthalten ist com Jede Website mit der Dom nenerweiterung com einschlie lich aller Seiten und Unterdom nen Mit dieser Syntax k nnen Sie eine gesamte Top Level Domain vom Scan ausschlie en www beispiel com Jede Internet Adresse die mit www beispiel com beginnt Das Fragezeichen kann dabei f r jedes beliebige einzelne Zeichen stehen Beispiele hierf r sind Sicherheitsrichtlinien 119 Bitdefender G ravi ityZon ne unfollow the traditionat Anwendungsbereich des Ausschlusses www beispiell com oder www beispielA com e Anwendung Schlie t den angegebenen Prozess oder die Anwendung vom Scan aus So definieren Sie einen Anwendungs Scan Ausschluss Geben Sie den vollst ndigen Anwendungspfad ein Zum Beispiel C Programme Internet Explorer iexplore ex Sie k n
137. instellungen angewendet wird e DerSicherheitsagent wurde manuell deinstalliert w hrend der Computer nicht mit dem GravityZone Control Center verbunden war Normalerweise wird das Control Center ber die manuelle Deinstallation des Sicherheitsagenten von einem Computer benachrichtigt und der Computer wird als nicht verwaltet gekennzeichnet e DerSicherheitsagent funktioniert unter Umst nden nicht richtig So finden Sie heraus wie lange Endpunkte inaktiv waren Endpunkte verwalten 27 Bitdefen 6 ra vi tyz O N e unfollow the traditional 1 Zeigen Sie nur die verwalteten Endpunkte an Klicken Sie am oberen Rand der Tabelle auf das Men Filter w hlen Sie im Reiter Sicherheit alle gew nschten Verwaltet Optionen markieren Sie dann im Reiter Tiefe die Option Alle Objekte rekursiv und klicken Sie anschlie end auf Speichern 2 Klicken Sie auf die Spalten berschrift Zuletzt gesehen um die Endpunkte nach dem Zeitraum ihrer Inaktivit t zu sortieren Sie k nnen k rzere Inaktivit tszeitr ume Minuten Stunden ignorieren da diese vermutlich auf eintempor res Problem zur ckzuf hren sind Der Endpunkt ist zum Beispiel gerade ausgeschaltet L ngere Inaktivit tszeitr ume Tage Wochen deuten in der Regel auf ein Problem mit dem Endpunkt hin Beachten Sie Wir empfehlen die Netzwerktabelle immer mal wieder neu zu laden damit die jeweils aktuellen Daten angezeigt werden 4 1 3 Endpunktsicherheitsstatus Der Sich
138. inuierlich die auf Ihrem Endpunkt laufenden Anwendungen auf Malware hnliche Aktionen Jede dieser Aktionen wird eingestuft f r jeden Prozess wird weiterhin eine Allgemeineinstufung erstellt Wenn diese Gesamteinstufung einen bestimmten Grenzwert berschreitet wird der entsprechende Prozess als sch dlich eingestuft Active Virus Control wird automatisch versuchen die gefundene Datei zu desinfizieren Wenn die Desinfektionsroutine fehlschl gt l scht Active Virus Control die Datei Weitere Informationen erhalten Sie im Active Virus Control Whitepaper auf unserer Website Beachten Sie Bevor die Desinfektion durchgef hrt wird wird eine Kopie der Datei in der Quarant ne abgelegt damit Sie die Datei bei Bedarf sp ter wiederherstellen k nnen Diese Aktion kann im Reiter Malware Schutz gt Einstellungen der Richtlinieneinstellungen mit der Option Dateien vor der Desinfektion in die Quarant ne kopieren konfiguriert werden Diese Option ist in den Richtlinienvorlagen standardm ig aktiviert Sicherheitsrichtlinien 89 unfollow the traditional Fand RUN der ra vi tyz O N e unfollow the traditional Konfiguration der Active Virus Control 1 ber das K stchen k nnen Sie Active Virus Control aktivieren oder deaktivieren Warnung Wenn Sie Active Virus Control deaktivieren werden die Computer anf llig f r unbekannte Malware 2 Die Standardaktion f r infizierte Anwendungen die von Active Virus Co
139. inzuf gen um es sp ter leichter identifizieren zu k nnen Wenn Computer in einer Dom ne sind reicht es aus die Anmeldeinformationen des Dom nenadministrators einzugeben Verwenden Sie Windows Konventionen wenn Sie den Namen eines Domain Benutzerkontos eingeben z B Benutzername domain com oder Endpunkte verwalten 63 unfollow the traditional Domain Benutzername Um sicherzugehen dass die eingegebenen Zugangsdaten funktionieren geben Sie sie in beiden Ausdrucksweisen ein Benutzername domain com und Domain Benutzernane 2 Klicken Sie auf die Schaltfl che Hinzuf gen auf der rechten Seite der Tabelle Die neuen Zugangsdaten werden der Tabelle hinzugef gt Beachten Sie Wenn Sie die Authentifizierungsdaten noch nicht angegeben haben m ssen Sie diese bei Ausf hrung von Installationsaufgaben eingeben Die angegebenen Zugangsdaten werden automatisch im Zugangsdaten Manager gespeichert sodass Sie sie beim n chsten Mal nicht mehr eingeben m ssen 4 10 2 Zugangsdaten aus dem Zugangsdaten Manager l schen So l schen Sie obsolete Zugangsdaten aus dem Zugangsdaten Manager 1 Bewegen Sie den Mauszeiger zur Tabellenzeile mit den Zugangsdaten die Sie l schen m chten 2 Klicken Sie auf die Schaltfl che L schen auf der rechten Seite der entsprechenden Tabellenzeile Das ausgew hlte Konto wird gel scht Endpunkte verwalten 64 Bitdefender CravityZone unfollow the traditional 5 SICHERHEIT
140. itspl tzen die Ihre Lizenz beinhaltet Erste Schritte 15 unfollow the traditional Unter Bitdefender Partner finden Sie Informationen zu Ihrem Dienstleister So wechseln Sie Ihren Managed Service Anbieter a Klicken Sie auf die Schaltfl che ndern b Geben Sie die Kennung des Partnerunternehmens im Feld Partnerkennung ein Beachten Sie Q Unternehmen k nnen ihre Kennung auf der Seite Mein Unternehmen einsehen Wenn Sie eine Vereinbarung mit einem Partnerunternehmen getroffen haben muss ein Unternehmensvertreter Ihnen die Control Center Kennung des Unternehmens mitteilen c Klicken Sie auf Speichern Ihr Unternehmen wird so automatisch aus der Control Center des alten Partners in die des neuen Partners verschoben Wenn Sie m chten k nnen Sie ber die entsprechenden Felder Ihr Unternehmen mit Ihrem MyBitdefender Konto verkn pfen Klicken Sie Speichern um die nderungen zu speichern Erste Schritte 16 Bitdefender GravityZone unfollow the traditional 3 BENUTZERKONTEN VERWALTEN Der Security for Endpoints Dienst kann ber die Control Center mit dem Konto eingerichtet und verwaltet werden das Ihnen nach der Anmeldung f r den Dienst zugewiesen wurde Mit den folgenden Punkten zu den GravityZone Benutzerkonten sollten Sie vertraut sein e Sie k nnen interne Benutzerkonten anlegen um anderen Mitarbeitern im Unternehmen Zugriff auf die Control Center zu erm glichen Sie k nnen Benutzerkon
141. ity for Endpoints und Security for Virtualized Environments Multi Plattform gesch tzt sind Um eine oder mehrere Dateien in Quarant ne wiederherzustellen Quarant ne 155 Bitdefender Gra ravi tyzon ne unfollow the traditional ffnen Sie die Quarant ne Seite Markieren Sie die K stchen f r die Dateien in Quarant ne die Sie wiederherstellen m chten Klicken Sie auf die Schaltfl che Wiederherstellen am oberen Rand der Tabelle W hlen Sie den Speicherort aus an dem Sie die ausgew hlten Dateien wiederherstellen m chten entweder der urspr ngliche Speicherort oder ein benutzerdefinierter Speicherort auf dem Ziel Computer Wenn die Wiederherstelluing an einem benutzerdefinierten Speicherort stattfinden soll m ssen Sie den absoluten Pfad in das entsprechende Feld eingeben W hlen Sie Ausschluss automatisch zur Richtlinie hinzuf gen um die wiederherzustellenden Dateien von zuk nftigen Scans auszuschlie en Der Ausschluss gilt f r alle Richtlinien die sich auf die gew hlten Dateien beziehen au er auf die Standardrichtlinie diese kann nicht ver ndert werden Klicken Sie auf Speichern um die Aktion zum Wiederherstellen einer Datei anzufordern Der Status Ausstehend wird in der Spalte Aktion angezeigt Die angeforderte Aktion wird sofort an die Ziel Endpunkte geschickt bzw sobald diese wieder online sind Auf der Seite Aufgaben werden Details zum Status der Aktion angezeigt Sobald eine Datei wieder
142. iziert alle Endpunkte die ber das angegebene Gateway kommunizieren Netzwerk identifiziert alle Endpunkte aus dem angegebenen Netzwerkbereich nach der entsprechenden Netzwerkadresse MAC In diesem Feld k nnen Sie die MAC Adresse eines DNS Servers oder eines Gateways des Netzwerks angeben je nach ausgew hlter Identifikationsmethode Die MAC Adresse m ssen Sie im Hexadezimalformat eingeben durch Bindestriche oder Doppelpunkte getrennt So sind z B sowohl 00 50 56 84 32 2b als auch 00 50 56 84 32 2b g ltige Adressen IP In diesem Feld k nnen Sie bestimmte IP Adressen in einem Netzwerk definieren Das Format der IP Adresse h ngt wie folgt von der Identifikationsmethode ab Netzwerk Geben Sie die Netzwerknummer im CIDR Format ein Zum Beispiel 192 168 1 0 24 wobei 192 168 1 0 die Netzwerkadresse ist und 24 die Netzwerkmaske Gateway Geben Sie die IP Adresse des Gateways ein DNS Geben Sie die IP Adresse des DNS Servers ein Nachdem Sie ein Netzwerk definiert haben klicken Sie auf die Schaltfl che Hinzuf gen auf der rechten Seite der Tabelle um das Netzwerk der Liste hinzuzuf gen Adaptereinstellungen Wenn ein Netzwerk erkannt wird das nicht in der Tabelle Netzwerke definiert ist erkennt der Bitdefender Sicherheitsagent die Art des Netzwerkadapters und wendet ein passendes Profil auf die Netzwerkverbindung an Die Felder der Tabelle Adapter werden folgend beschrieben Typ Zeigt die Art de
143. jedoch nicht f r Gruppenmitglieder denen ausdr cklich eine andere Richtlinie zugewiesen wurde W hlen Sie die Option Richtlinienvererbung f r Objekte erzwingen aus um die ausgew hlte Richtlinie auf eine Gruppe anzuwenden und dabei auch alle untergeordneten Gruppenobjekte zu ber cksichtigen denen eine abweichende Richtlinie zugewiesen wurde In diesem Fall zeigt die Tabelle Sicherheitsrichtlinien 71 Bitdefender Gra ravi tyZon ne unfollow the traditional darunter alle untergeordneten Objekte der ausgew hlten Gruppe an die die Gruppenrichtlinie nicht erben 5 Klicken Sie auf Fertigstellen um die nderungen zu speichern und zu bernehmen Richtlinien werden sofort nach einer nderung der Richtlinienzuweisung oder der Richtlinieneinstellungen per Push an die entsprechenden Netzwerkobjekte bertragen Die Einstellungen sollten in weniger als einer Minute auf den Netzwerkobjekten bernommen werden vorausgesetzt dass sie online sind Wenn ein Netzwerkobjekt offline ist werden die Einstellungen bernommen sobald es wieder online ist Um zu berpr fen ob die Richtlinie erfolgreich zugewiesen wurde ffnen Sie die Netzwerk Seite und klicken Sie auf den Namen des Objekts das Sie im Fenster Informationen anzeigen wollen Im Bereich Richtlinie k nnen Sie den Status der aktuellen Richtlinie einsehen Beim Status Ausstehend wurde die Richtlinie bisher noch nicht auf das Zielobjekt angewendet Den Richtlinienzuw
144. k gelangen Dies ist f r eine gro e Bandbreite an Ger tearten m glich Wichtig Das Modul Ger testeuerung steht nur f r unterst tzte Windows Betriebssysteme Arbeitsplatzrechner und Server nicht aber f r Linux oder Mac zur Verf gung Sicherheitsrichtlinien 128 Bitdefender GravityZone unfollow the traditional Um das Modul Ger testeuerung nutzen zu k nnen m ssen Sie es zun chst im auf den gew nschten Endpunkten installierten Sicherheitsagenten integrieren und anschlie end die Option Ger testeuerung in der Richtlinie die diesen Endpunkten zugewiesen ist aktivieren Ab dann wird der Sicherheitsagent jedes Mal wenn ein Ger t an einen verwalteten Endpunkt angeschlossen wird Informationen ber dieses Ereignis an das Control Center senden Die gesendeten Informationen enthalten den Namen des Ger ts die Klasse die ID und den Zeitpunkt zu dem das Ger t angeschlossen wurde Mit der Ger testeuerung k nnen Sie Berechtigungen f r die folgenden Arten von Ger ten verwalten Bluetooth Ger te CDROM Ger te Diskettenlaufwerke IEEE 1284 4 IEEE 1394 Bildverarbeitungsger te Modems Bandlaufwerke Windows f r Mobilger te COM LPT Ports SCSI Raid Drucker Netzwerkadapter WLAN Netzwerkkarten Interne und externe Speichermedien Mit der Ger testeuerung k nnen Sie Berechtigungen von Ger ten auf zwei Arten verwalten e Berechtigungsregeln definieren e Berechtigungsausschl sse definieren Regeln
145. konnte Malware Schutz In den folgenden Situationen werden Statusbenachrichtigungen ausgegeben e Zugriff Scans sind aktiviert aber viele lokale Dateien werden bersprungen e Seit dem letzten vollst ndigen Systemscan auf der Maschine ist eine bestimmte Anzahl an Tagen verstrichen Sie k nnen festlegen wie die Benachrichtigungen angezeigt werden und wie viele Tage der letzte vollst ndige Systemscan her sein darf e Zum Abschluss eines Desinfektionsvorgangs muss ein Neustart durchgef hrt werden Firewall Diese Statusbenachrichtigung wird ausgegeben wenn das Firewall Modul deaktiviert ist Inhaltssteuerung Diese Statusbenachrichtigung wird ausgegeben wenn das Inhaltssteuerungsmodul deaktiviert ist Update Die Statusbenachrichtigung wird immer dann ausgegeben wenn ein Systemneustart durchgef hrt werden muss um einen Update Vorgang abzuschlie en Informationen zum technischen Support Durch Ausf llen der entsprechenden Felder k nnen Sie die im ber Fenster des Sicherheitsagenten angezeigten Informationen zum technischen Support und Kontaktdaten selbst anpassen Benutzer k nnen auf diese Informationen aus der Konsole des Sicherheitsagenten zugreifen indem sie mit der rechten Maustaste auf das B Bitdefender Symbol in der Task Leiste klicken und anschlie end ber w hlen Einstellungen In diesem Bereich k nnen Sie die folgenden Einstellungen konfigurieren Passwortkonfiguration Um zu verhindern da
146. kontos eingeben Weiteres zu diesem Thema erfahren Sie in diesem Artikel So f gen Sie erforderlichen OS Zugangsdaten hinzu a Geben Sie im entsprechenden Feld in der Spalten berschrift den Benutzernamen und das Passwort eines Administratorkontos ein Wenn Computer in einer Dom ne sind reicht es aus die Anmeldeinformationen des Dom nenadministrators einzugeben Verwenden Sie Windows Konventionen wenn Sie den Namen eines Domain Benutzerkontos eingeben z B user domain com oder domain user Um sicherzugehen dass die eingegebenen Zugangsdaten funktionieren geben Sie sie in beiden Ausdrucksweisen ein user domain com und domain user Sie k nnen jedem Konto eine Beschreibung hinzuf gen um es sp ter leichter identifizieren zu k nnen Klicken Sie auf den Button Hinzuf gen Das Konto wird zu der Liste der Zugangsdaten hinzugef gt Beachten Sie Die angegebenen Zugangsdaten werden automatisch im Zugangsdaten Manager gespeichert sodass Sie sie beim n chsten Mal nicht mehr eingeben m ssen Den Zugangsdaten Manager k nnen Sie einfach ffnen indem Sie mit dem Mauszeiger auf Ihren Benutzernamen in der rechten oberen Ecke der Konsole fahren Wichtig Sind die f r einen Endpunkt eingegebenen Zugangsdaten ung ltig schl gt die Installation des Clients auf diesem Endpunkt fehl Denken Sie daran die eingegebenen Zugangsdaten im Zugangsdaten Manager zu aktualisieren wenn sie auf den Endpunkten ge ndert werden End
147. l die richtige L sung oder Antwort finden k nnen Sie k nnen auch das Kundenbetreuungs Team von Bitdefender kontaktieren Unsere Kundenbetreuer beantworten Ihre Fragen z gig und bieten Ihnen die ben tigte Unterst tzung Beachten Sie Im Support Center finden Sie weiterf hrende Informationen zu unseren Support Leistungen und Support Richtlinien 11 1 Bitdefender Support Center Im Bitdefender Support Center finden Sie alle Hilfe und Informationen rund um Ihr Bitdefender Produkt Dabei stehen Ihnen verschiedene Ressourcen zur Verf gung um dierichtige L sung oder Antwort zu finden e Artikel in der Wissensdatenbank e Bitdefender Support Forum e Produktdokumentation Zudem k nnen Sie auch Ihre favorisierte Suchmaschine nutzen um mehr zu erfahren ber Computersicherheit die Bitdefender Produkte und das Unternehmen Artikel in der Wissensdatenbank Die Bitdefender Wissensdatenbank ist eine Online Datenbank mit Informationen rund um die Bitdefender Produkte Hier sind in einem leicht zug nglichen Format Berichte zu den Ergebnissen des fortlaufenden technischen Supports sowie der Bugfix Aktivit ten der Bitdefender Support und Entwicklungsteams gespeichert Hinzu kommen Artikel zur Virenvorbeugung detaillierte Erkl rungen zur Verwaltung von Bitdefender L sungen und vieles mehr Die Bitdefender Wissensdatenbank ist ffentlich zug nglich und komplett durchsuchbar Die darin enthaltenen Informationen sind u erst umfangreich
148. l helfen Ihnen dabei h ufig genutzte Datenverkehrstypen ohne viel Aufwand zuzulassen oder zu verweigern W hlen Sie die gew nschte Option aus dem Berechtigung Men Eingehende ICMP ICMPv6 ICMP ICMPv6 Nachrichten zulassen oder verweigern ICMP Nachrichten werden h ufig von Hackern f r Angriffe auf Computer Netzwerke genutzt Standardm ig wird diese Art Datenverkehr nicht zugelassen Sicherheitsrichtlinien 112 Bitdefender Gra ravi tyZon ne unfollow the traditional Eingehende Remote Desktop Verbindungen Den Zugriff anderer Computer ber Remote Desktop Verbindungen zulassen oder verweigern Standardm ig wird diese Art Datenverkehr zugelassen E Mails versenden Versand von E Mails ber SMTP zulassen oder verweigern Standardm ig wird diese Art Datenverkehr zugelassen Web Browsing HTTP HTTP Browsing zulassen oder verweigern Standardm ig wird diese Art Datenverkehr zugelassen In einem anderen Netzwerk drucken Den Zugriff auf Drucker in anderen lokalen Netzwerken erlauben oder verweigern Standardm ig wird diese Art Datenverkehr nicht zugelassen Windows Explorer Datenverkehr auf HTTP FTP HTTP und FTP Datenverkehr aus Windows Explorer heraus zulassen oder verweigern Standardm ig wird diese Art Datenverkehr nicht zugelassen Neben den Standardregeln k nnen Sie weitere Firewall Regeln f r andere auf den Endpunkten installierte Anwendungen erstellen Diese Konfiguration bleibt jedoch Administr
149. l k nnen abgeschlossene Teilaufgaben nicht r ckg ngig gemacht werden 4 10 Zugangsdaten Manager Im Zugangsdaten Manager k nnen Sie die Zugangsdaten die Sie f r die Fernauthentifizierung unter den verschiedenen Betriebssystemen in Ihrem Netzwerk ben tigen definieren Um den Zugangsdaten Manager zu ffnen klicken Sie auf Ihren Benutzernamen in der rechten oberen Ecke der Seite und w hlen Sie Zugangsdaten Manager Endpunkte verwalten 62 Bitdefender g7 rav ityZone N e unfollow the traditional Herzlich willkommen Admin Mein Konto Mein Unternehmen Zugangsdaten Manager Abmelden Das Zugangsdaten Manager Men 4 10 1 Zugangsdaten zum Zugangsdaten Manager hinzuf gen Mit dem Zugangsdaten Manager k nnen Sie die Administrator Zugangsdaten verwalten die f r die Fernauthentifizierung w hrend der Ausf hrung von Installationsaufgaben auf Computern und virtuellen Maschinen in Ihrem Netzwerk n tig sind So f gen Sie Zugangsdaten hinzu Bitdefender Herzlich willkommen Admin GravityZone Dashboard Betriebssystem Netzwerk Anmeldeinformationen Pakete Aufgaben Benutzer Passwort Beschreibung Aktion een admin Er 777775 amp Berichte Quarant ne Zugangsdaten Manager 1 Geben Sie in die entsprechenden Felder im oberen Bereich der Tabelle den Namen und das Passwort eines Administratorkontos f r jedes der Betriebssysteme ein Sie k nnen jedem Konto eine Beschreibung h
150. licken Sie auf den gew nschten Scan um das Scan Protokoll in einer neuen Seite im Browser zu ffnen Wenn mehrere Scan Protokolle zur Verf gung stehen k nnen Sie sich ber mehrere Seiten erstrecken ber die Navigation am unteren Rand der Tabelle k nnen Sie zwischen den Seiten wechseln Wenn Sie sehr viele Eintr ge haben k nnen Sie die Filteroptionen ber der Tabelle nutzen Endpunkte verwalten 31 unfollow the traditional Informationen Allgemein Endpunkt Relais Module Malware Schutz An Firewall An Inhaltssteuerung An Power User Nicht installiert Ger testeuerung Aus Active Virus Control An Scan Protokoll Typ Speicher Scan Seite 1 Berichte heute Malware Status Keine Funde e Malware Aktivit t N A e Erstellt 23 Jun 2015 12 34 33 on 1 0 2 Objekt e Information Fenster Endpunkt DerReiter Relais steht nur f r Endpunkte mit Relais Rolle zur Verf gung In diesem Reiter werden Informationen ber Endpunkte angezeigt die mit dem Relais verbunden sind z B Name IP Adresse und Bezeichnung Informationen Allgemein Endpunkt Relais Verbundene Endpunkte Endpunkt Name 1P Seite von 0 rn Information Fenster Relais Endpunkte verwalten Bezeichnung 0 gt 0 Objekte 32 unfollow the traditional Bitdefen qd vi tyz O n e unfollow the traditional 4 3 Endpunkte in Gruppen organisieren Ein gro er Vorteil dieser Funktion ist dass Sie Gruppenrichtlinien verwenden
151. lleicht in ihrer Bitdefender Control Center gelistet haben Sie k nnen den Zugriff dieser Unternehmen auf Ihr Netzwerk blockieren indem Sie die Option Partnern erlauben bei der Verwaltung der Sicherheit dieses Unternehmens zu helfen deaktivieren Danach wird Ihr Netzwerk nicht mehr in der Control Center anderer Unternehmen angezeigt und diese k nnen Ihr Abonnement nicht mehr verwalten 4 Im Bereich Lizenz k nnen Sie Ihre Lizenzinformationen einsehen und ver ndern e So f gen Sie einen neuen Lizenzschl ssel hinzu a b C W hlen Sie im Men Typ den Abonnementtyp Lizenz aus Geben Sie im Feld Lizenzschl ssel den Lizenzschl ssel ein Klicken Sie auf die berpr fen Schaltfl che und warten Sie bis die Control Center die Informationen ber den eingegebenen Lizenzschl ssel abgerufen hat e Unter dem Lizenzschl ssel werden Informationen zu diesem Lizenzschl ssel angezeigt Ablaufdatum das Datum bis zu dem der Lizenzschl ssel verwendet werden kann Benutzt die Anzahl der benutzten Arbeitspl tze im Verh ltnis zur Anzahl der im Lizenzschl ssel vorgesehenen Arbeitspl tze Ein Arbeitsplatz gilt als benutzt wenn der Bitdefender Client auf einem Endpunkt in dem von Ihnen verwalteten Netzwerk installiert wurde Kann installiert werden die Anzahl der verf gbaren Arbeitspl tze im Verh ltnis zu den Arbeitspl tzen einer monatlichen Lizenz benutzte Arbeitspl tze nicht mitgez hlt Gesamt die Gesamtzahl an Arbe
152. llten Sie bereits installierte Malware Schutz und Firewall Software deinstallieren Wenn die Bitdefender Sicherheitssoftware ber bestehende Sicherheitssoftware installiert wird kann dies die jeweilige Funktion st ren und massive Probleme auf dem System verursachen Windows Defender und die Windows Firewall werden beim Start der Installation automatisch deaktiviert So f hren Sie eine Ferninstallationsaufgabe aus 1 Stellen Sie eine Verbindung zur Control Center her und melden Sie sich an 2 Gehen Sie zur Seite Netzwerk 3 W hlen Sie die gew nschte Gruppe aus dem linken Fenster Die Entit ten der ausgew hlten Gruppe werden in der Tabelle im rechten Fenster angezeigt Beachten Sie Sie k nnen optional auch Filter anwenden um ausschlie lich die nicht verwalteten Endpunkte anzuzeigen Klicken Sie auf das Filter Men und w hlen Sie die folgenden Optionen Nicht verwaltet aus dem Reiter Sicherheit und Alle Objekte rekursiv aus dem Reiter Tiefe Endpunkte verwalten 48 unfollow the traditional 4 W hlen Sie die Entit ten Endpunkte oder Gruppen von Endpunkten aus auf denen Sie den Schutz installieren m chten 5 Klicken Sie auf die Schaltfl che Aufgaben am oberen Rand der der Tabelle und w hlen Sie Installieren Der Assistent Client installieren wird angezeigt Client installieren x Optionen Jetzt Geplant Autom Neustart falls erforderlich Zugangsdaten Manager Benutzer Passwort Beschreibun
153. ly No report has been generated yet Policies Reports Quarantine Die Berichteseite Alle geplanten Berichte werden zusammen mit n tzlichen Informationen zu den Berichten in einer Tabelle angezeigt e Name und Art des Berichts e Berichtwiederholung e Zuletzt generierte Instanz Beachten Sie Geplante Berichte sind nur f r den Benutzer verf gbar der diese auch erstellt hat Um Berichte nach einer Spalte zu ordnen klicken Sie einfach auf die berschrift der jeweiligen Spalte Mit einem erneuten Klick auf die Spalten berschrift k nnen Sie die Sortierungsrichtung ndern Um die Suche nach Informationen zu beschleunigen verwenden Sie die Suchfelder oder die Filterm glichkeiten unter den Spalten berschriften Sie k nnen das Suchfeld leeren indem Sie mit dem Mauszeiger dar ber fahren und auf das x L schenSymbol klicken Um sicherzustellen dass die neuesten Informationen angezeigt werden klicken Sie am oberen Rand der Tabelle auf Neu laden 7 3 1 Berichte betrachten So zeigen Sie einen Bericht an 1 Gehen Sie zur Seite Berichte 2 Sortieren Sie die Berichte nach Namen Typ oder Wiederholung um den gew nschten Bericht leichter zu finden Berichte verwenden 147 r Q ra vi tyz O n e unfollow the traditional 3 Klicken Sie in der Spalte Bericht anschauen auf den entsprechenden Link um den Bericht anzuzeigen Die j ngste Berichtsinstanz wird angezeigt Wie Sie alle Instanzen eines Berichts anzeigen e
154. m chten dass die Firewall verschiedenen Bereichen Ihres Unternehmens unterschiedliche Profile zuweist m ssen Sie die verwalteten Netzwerke in der Tabelle Netzwerke angeben F llen Sie die Felder der Tabelle Netzwerke wie folgt aus e Name Geben Sie einen aussagekr ftigen Namen f r das Netzwerk ein e Typ Hier k nnen Sie aus dem Men die Art des Profils w hlen das dem Netzwerk zugewiesen wird Der Bitdefender Sicherheitsagent wendet automatisch eins der vier Netzwerk Profile auf jede erkannte Netzwerkverbindung des Endpunkts an um die grundlegenden Datenverkehrfilteroptionen festzulegen Es gibt folgende Profiltypen Vertrauensw rdiges Netzwerk Deaktiviert die Firewall f r die entsprechenden Adapter Heim B ronetzwerk L sst s mtlichen Datenverkehr zwischen den Computern im lokalen Netzwerk zu anderer Datenverkehr wird gefiltert ffentliches Netzwerk S mtlicher Datenverkehr wird gefiltert Nicht vertrauensw rdiges Netzwerk Der Netzwerk und Internet Datenverkehr ber die entsprechenden Adapter wird vollst ndig blockiert e Identifikation W hlen Sie aus dem Men die Methode nach der der Bitdefender Sicherheitsagent ein Netzwerk identifiziert Es gibt drei Methoden zur identifizierung DNS Gateway und Netzwerk Sicherheitsrichtlinien 107 Bitdefen j 5 A er F cH E vI tyz O n e unfollow the traditional DNS identifiziert alle Endpunkte ber das angegebene DNS Gateway identif
155. mationen zu ausgew hlten Endpunkten in Ihrem Netzwerk e Status des Malware Schutzes e Update Status von Bitdefender Endpoint Security Tools e Status der Netzwerkaktivit t online offline e Verwaltungsstatus Sie k nnen nach Sicherheitsaspekt und status filtern um die Informationen zu erhalten nach denen Sie suchen Firewallaktivit t Informiert Sie ber die Aktivit t des Firewall Moduls von Bitdefender Endpoint Security Tools Hier sehen Sie die Anzahl der blockierten Verbindungsversuche und Port Scans auf den ausgew hlten Endpunkten Berichte verwenden 141 Bitdefen vi tyz O n e unfollow the traditional Malware Aktivit t Zeigt Ihnen bergreifende Informationen zu Malware Bedrohungen die ber einen festgelegten Zeitraum auf den ausgew hlten Endpunkten gefunden wurden Sie k nnen Folgendes sehen e Anzahl der Funde gefundene Dateien die mit Malware infiziert sind e Anzahl der behobenen Infektionen Dateien die erfolgreich desinfiziert oder in die Quarant ne verschoben wurden e Anzahl der nicht behobenen Infektionen Dateien die nicht desinfiziert werden konnten auf die der Zugriff aber verweigert wurde so z B eine infizierte Datei die mit einem propriet ren Archivformat gespeichert wurde F r jede gefundene Bedrohung k nnen Sie die Liste der betroffenen Endpunkte und Dateipfade anzeigen indem Sie in den Spalten der Desinfektionsergebnisse auf die entsprechenden Links klicken Wenn Sie z B in
156. n esa csee neda 2 een ne nl eb 35 4 2 2 Endp nkte filtern u 2 2 0 2 a en ea an nn 35 4 4 3 Nach Endpunkten suchen isss ercriseririeercti eet recrei catini cadrar eani 38 4 5 Aufgaben ausf hren 2222sseeseeseenennesnenenneesnnennenssnenn iiei 38 4 5 1 Scan u is ekos aak rain 39 4 5 2 Installieren en ee een en ie ann ent 48 4 5 3 GClient Deinstalliereni ure e sel an elle 52 4 54 Client aktualisieren ea 53 4 5 5 Clientineuik nfig urieren 2 nee in ee nn nn 53 45 6 Clientineu stanten u niu pak 2 an ns eh he an e 55 4 5 7 Netzwerkerkenn ngi u e 0 uiaiia ee 55 unfollow the traditional 4 6 Schnellberichte erstellen 2 22222sesseeseeenseennneeneeen nennen 56 A T Richtlinien zuweisen aus nenne ne Pre era ne Pre 56 4 8 Endpunkte aus dem Netzwerkinventar l schen 2222eccsseeeeeeeeeeeenenn 58 4 9 Aufgaben anzeigen und verwalten 22222222eeeeeeeeeeeeessesneneeeeennen nenn 59 4 9 1 Aufgabenstatus berpr fen 2222222seeeeseseeeeeeesseneeeeeeennennenn 59 4 9 2 Aufgabenberichte anzeigen 22222222eeeeeeeeeeeeeeseeneneeeeennenenenn 61 4 9 3 Erneutes Ausf hren von Aufgaben 2222eccseeeseesseneeee nee 61 49 4 Aufgaben l schensa ussese een aaa ea 62 4 10 Zugangsdaten Manager 222coneeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeenn 62 4 10 1 Zugangsdaten zum Zugangsdaten Manager hinzuf gen 222222
157. n neben den Navigationsschaltfl chen aus Sollten zu viele Eintr ge angezeigt werden k nnen Sie die Suchfelder unterhalb der Spalten berschriften oder das Filtermen ber der Tabelle verwenden um die angezeigten Daten zu filtern e Sie k nnen die Benachrichtigungen Filtern indem Sie den gew nschten Benachrichtigungstyp aus dem Men Typ w hlen Optional k nnen Sie auch den Zeitraum in dem die Benachrichtigungen erstellt wurden eingrenzen um Benachrichtigungen 162 unfollow the traditional die Zahl der in der Tabelle angezeigten Eintr ge zu verringern besonders wenn sehr viele Benachrichtigungen erstellt worden sind e Wenn Sie auf den Namen einer Benachrichtigung in der Tabelle klicken werden weitere Details zu ihr angezeigt Unter der Tabelle wird der Bereich Details angezeigt in dem das Ereignis angezeigt wird dass die Benachrichtigung verursacht hat 10 3 Benachrichtigungen l schen So l schen Sie Benachrichtigungen 1 Klicken Sie auf die Schaltfl che E infobereich auf der rechten Seite der Men leiste und anschlie end auf Alle Benachrichtigungen anzeigen Eine Tabelle mit allen Benachrichtigungen wird angezeigt 2 W hlen Sie die Benachrichtigungen die Sie l schen m chten 3 Klicken Sie auf die Schaltfl che L schen am oberen Rand der Tabelle Sie k nnen auch einstellen dass Benachrichtigungen nach einer bestimmten Anzahl an Tagen gel scht werden Weitere Informationen finden Sie unter
158. n sind Benutzergrenze der Lizenz ist bald erreicht Diese Benachrichtigung wird gesendet wenn 90 der verf gbaren Lizenzen vergeben sind Update verf gbar Diese Benachrichtigung informiert Sie ber ein neues zur Verf gung stehendes GravityZone Update Phishing Schutz Ereignis Diese Benachrichtigung wird jedes Mal ausgegeben wenn der Endpunkt Agent den Zugriff auf eine bekannte Phishing Webseite blockiert Die Benachrichtigungen enth lt auch Details wie den Endpunkt von dem aus versucht wurde auf die unsichere Webseite zuzugreifen Name und IP Adresse den installierten Agent oder die blockierte URL Firewall Ereignis Diese Benachrichtigung wird jedes Mal ausgegeben wenn das Firewall Modul eines installierten Agenten einen Port Scan oder den Zugriff einer Anwendung auf das Netzwerk gem der zugewiesenen Richtlinie blockiert hat AVC IDS Ereignis Diese Benachrichtigung wird jedes Mal ausgegeben wenn eine potenziell gef hrliche Anwendung auf einem Endpunkt in Ihrem Netzwerk gefunden und blockiert wurde Details zur Art der gef hrlichen Anwendung sowie Name und Pfad werden auch angezeigt Benutzersteuerungsereignis Diese Benachrichtigung wird jedes Mal ausgegeben wenn der Endpunkt Client gem der zugewiesenen Richtlinie Benutzeraktivit ten wie das Browsen im Internet oder eine Software Anwendung blockiert Identit tsschutzereignis Diese Benachrichtigung wird jedes Mal ausgegeben wenn gem den Identit tsschutz
159. n wenn man sich bestimmte Peer to Peer Dateiaustauschprogramme herunterl dt Ganz abgesehen von den Fragen der Ethik und des Datenschutzes belegt Spyware auch unn tig Systemressourcen und Bandbreite indem ber die Internetverbindung des Nutzers Informationen an den Spyware Heimatserver gesendet werden Da Spyware Speicher und Systemressourcen verbraucht k nnen die im Hintergrund laufenden Anwendungen zu Systemabst rzen oder allgemeiner Systeminstabilit t f hren Glossar 184 Bitdefender Gre ravi tyZon ne unfollow the traditional Symbolleiste Die Symbolleiste wurde mit Windows 95 eingef hrt und befindet sich auf der Windows Task Leiste gew hnlich unten rechts dort wo sich auch die Uhrzeit befindet Sie enth lt kleine Symbole zur Information und zum leichteren Zugriff auf Systemfunktionen wie Drucker Modems Lautst rke und anderes Um auf die Details und Optionen dieser Funktionen zuzugreifen ist ein Doppelklick oder ein Klick mit der rechten Maustaste erforderlich TCP IP Transmission Control Protocol Internet Protocol im Internet weit verbreiteter Netzwerkprotokollsatz der die Kommunikation zwischen verbundenen Computernetzwerken mit verschiedenen Hardware Architekturen und Betriebssystemen erm glicht TCP IP bietet eine M glichkeit all diese unterschiedlichen Komponenten zu Kommunikationszwecken miteinander zu verbinden Trojaner Ein b sartiges Programm das sich als eine legitime Anwendung ausgibt
160. n Bitdefender Sicherheitsl sungen k nnen so eingerichtet werden dass nur Anwendungsdateien gepr ft werden Anwendungsdateien sind weitaus anf lliger f r Malware Angriffe als andere Dateitypen Diese Kategorie beinhaltet Dateien mit folgenden Endungen 386 a6p ac accda accdb accdc accde accdp accdr accdt accdu acl acr action ade adp air app as asd asp awk bas bat bin cgi chm cla class cmd cnv com cpl csc csh dat dek dld dll doc docm docx dot dotm dotx drv ds ebm esh exe ezs fky frs fxp gadget grv hlp hms hta htm html taf icd ini inx ipf iso isu jar js jse jsx kix laccdb Ink maf mam maq mar mat mcr mda mdb mde mdt mdw mem mhtml mpp mpt mpx ms msg msi msp mst msu oab obi obs ocx oft ole one onepkg ost ovl pa paf pex pfd php pif pip pot potm potx ppa ppam pps ppsm ppsx ppt pptm pptx prc prf prg pst pub puz pvd pwc py pyc pyo qpx rbx rgs rox rpj rtf scar scr script sct shb shs slam sldx smm snp spr svd sys thmx tlb tms u3p udf url vb vbe vbs vbscript vxd wbk wcm wdm wiz wll wpk ws wsf xar xl xla xlam xlb xlc xll xlm xls xlsb xlsm xlsx xlt xltm xltx xlw xml xqt xsf xsn xtp Anh nge 176 FAR N unfollow the traditional A 3 Systemvariablen F r einige der in der Konsole verf gbaren Einstellungen m ssen Sie zun chst den Pfad
161. n Endpunkten erstellen 1 2 Gehen Sie zur Seite Netzwerk W hlen Sie die gew nschte Gruppe aus dem linken Fenster Alle Endpunkte der ausgew hlten Gruppe werden in der Tabelle im rechten Fenster angezeigt Wenn Sie m chten k nnen Sie den Inhalt der ausgew hlten Gruppe nur nach verwalteten Endpunkten filtern 3 Markieren Sie die K stchen der Computer die im Bericht enthalten sein sollen Klicken Sie auf die Schaltfl che Bericht am oberen Rand der Tabelle und w hlen Sie den Berichtstyp aus dem Men Weitere Informationen finden Sie unter Verf gbare Berichtstypen S 140 Konfigurieren Sie die Berichtsoptionen Weitere Informationen finden Sie unter Berichte erstellen S 144 Klicken Sie auf Generieren Der Bericht wird sofort angezeigt Es dauert unterschiedlich lange bis Berichte erstellt sind je nach Anzahl der gew hlten Endpunkte 4 7 Richtlinien zuweisen ber Richtlinien k nnen Sie Sicherheitseinstellungen auf Endpunkten verwalten Endpunkte verwalten 56 unfollow the traditional Auf der Seite Netzwerk k nnen Sie Richtlinien f r jeden Endpunkt bzw jede Gruppe von Endpunkten anzeigen ndern und zuweisen So 1 2 So Beachten Sie Sicherheitseinstellungen stehen nur f r verwaltete Endpunkte zur Verf gung Um Sicherheitseinstellungen leichter berblicken und verwalten zu k nnen k nnen Sie das Netzwerkinventar auch nach verwalteten Endpunkten Filtern zei
162. n am oberen Rand der Tabelle 7 4 Berichtbasierte Aktionen ausf hren Die meisten Berichte stellen nur Probleme in Ihrem Netzwerk dar manche geben Ihnen jedoch auch einige Optionen an die Hand um diese Probleme mit ein paar einfachen Klicks zu beheben Wenn Sie die im Bericht dargestellten Probleme l sen m chten k nnen Sie dazu einfach auf auf die entsprechende Schaltfl che in der Symbolleiste ber der Tabelle klicken Beachten Sie Sie ben tigen Netzwerk verwalten Rechte um diese Aktionen auszuf hren F r jeden Bericht stehen die folgenden Optionen zur Verf gung Update Status e Neu laden Aktualisiert die in der Tabelle dargestellten Daten e Update Aktualisiert dieentsprechenden Clients auf die neueste verf gbare Version Malware Status e Infizierte Ziele scannen F hrt einen vorkonfigurierten vollst ndigen Scan derjenigen Ziele aus die als infiziert angezeigt werden e L schen L scht die infizierten Dateien von den Zielen e Neu laden Aktualisiert die in der Tabelle dargestellten Daten Berichte verwenden 150 YA r 6 ra vi tyz O n e unfollow the traditional Upgrade Status e Upgrade durchf hren Ersetzt alte Endpunkt Clients durch die neuesten verf gbaren Produkte e Neu laden Aktualisiert die in der Tabelle dargestellten Daten 7 5 Berichte speichern Standardm ig werden geplante Berichte automatisch im Control Center gespeichert Wenn Sie Berichte ber einen l ngeren Z
163. n die folgenden Typen von Scan Aufgaben hinzuf gen und konfigurieren e Quick Scan setzt auf In the Cloud Scans um auf Ihrem System laufende Malware aufzusp ren Die Ausf hrung eines Quick Scans dauert im Normalfall weniger als eine Minute und beansprucht nur einen Bruchteil der Systemressourcen die ein normaler Virenscan in Anspruch nehmen w rde Der Quick Scan ist eine Standard Scan Aufgabe mit vorkonfigurierten Optionen die nicht ge ndert werden k nnen Pro Richtlinie k nnen Sie nur eine Quick Scan Aufgabe hinzuf gen Der Vollst ndige Scan durchsucht den gesamten Endpunkt nach allen Typen von Malware die ein Sicherheitsrisiko darstellen z B Viren Spyware Adware Rootkits usw Der Vollst ndige Scan ist eine Standard Scan Aufgabe mit vorkonfigurierten Optionen die nicht ge ndert werden k nnen Pro Richtlinie k nnen Sie nur eine Vollst ndiger Scan Aufgabe hinzuf gen Bei einem benutzerdefinierten Scan k nnen Sie die Orte die gescannt werden sollen selbst ausw hlen und die Scan Optionen festlegen Netzwerk Scan ist ein benutzerdefinierten Scan bei dem Sie zun chst einen einzelnen verwalteten Endpunkt bestimmen ber den Netzwerklaufwerke gescannt werden und dann die Scan Optionen und die zu scannenden Speicherorte konfigurieren k nnen F r Netzwerk Scan Aufgaben m ssen Sie die Zugangsdaten eines Benutzerkontos mit Lese und Schreibberechtigung auf den entsprechenden Netzwerklaufwerken eingeben damit der S
164. n k nnen Im Control Center wird eine Benachrichtigung angezeigt wenn ein Endpunkt sich im Power User Modus befindet und Control Center Administratoren k nnen lokale Sicherheitseinstellungen immer au er Kraft setzen Wichtig Dieses Modul besteht nur f r unterst tzte Windows Desktop und Server Betriebssysteme zur Verf gung Endpunktrollen Relais Rolle Endpunktagenten mit der Rolle Bitdefender Endpoint Security Tools Relay fungieren als Kommunikations Proxy und Update Server f r andere Endpunkte im Netzwerk Endpunkt Agenten mit Relais Rolle werden besonders in Unternehmen mit isolierten Netzwerken ben tigt in denen s mtlicher Datenverkehr ber einen einzelnen Zugangspunkt l uft In Unternehmen mit gro en geographisch dezentralen Netzwerken reduzieren Relais Agenten die ben tigte Bandbreite indem sie verhindern dass gesch tzte Endpunkte eine direkte Verbindung zur GravityZone herstellen Nachdem ein Bitdefender Endpoint Security Tools Relay im Netzwerk installiert wurde k nnen andere Endpunkte per Richtlinie so konfiguriert werden dass sie ber den Relais Agenten mit dem Control Center kommunizieren Bitdefender Endpoint Security Tools Relay Agenten haben die folgenden Funktionen e Alle ungesch tzten Endpunkte im Netzwerk finden Diese Funktion ist f r die sichere Agenteninstallation in einer GravityZone Cloud Umgebung unabdingbar e Den Endpunkt Agenten im lokalen Netzwerk installieren e Gesch tzte End
165. n sensiblen Daten verhindern General Data Protection Antimalware F Add Refresh Firewall Name Type Filters Content Control Traffic Web Data Protection Exclusions Applications Device Control H Add Refresh Relay Website or email address Type Rules Richtlinien Inhaltssteuerung Identit tsschutz Sie k nnen Regeln erstellen um personenbezogene oder vertrauliche Daten jeder Art zu sch tzen so zum Beispiel e Pers nliche Kundeninformationen e Namen und Schl sseldaten von Entwicklungsprodukten und technologien e Kontaktinformationen von F hrungskr ften im Unternehmen Gesch tzte Informationen k nnen Namen Telefonnummern Kreditkarten und Bankdaten E Mail Adressen usw sein Basierend auf den von Ihnen erstellten Identit tsschutzregeln scannt Bitdefender Endpoint Security Tools den Web und ausgehenden E Mail Verkehr nach bestimmten Zeichenfolgen z B Kreditkartennummern Wird eine bereinstimmung gefunden wird die entsprechende Webseite oder E Mail Nachricht blockiert um zu verhindern dass gesch tzte Daten versendet werden Der Benutzer wird sofort ber eine Benachrichtigungsseite im Browser oder eine E Mail ber die von Bitdefender Endpoint Security Tools durchgef hrte informiert So konfigurieren Sie den Identit tsschutz 1 Markieren Sie das K stchen um den Identit tsschutz einzuschalten 2 Legen Sie Identit tsschutzregeln f r alle sensiblen Daten an die Sie sch tzen m c
166. nalysiert und verwendet werden um die Interessen und Vorlieben der Benutzer herauszufinden Die Cookie Technologie wird stetig weiterentwickelt mit dem Ziel Benutzern nur noch solche Werbung anzuzeigen die ihren Interessen entspricht F r viele ist dies ein zweischneidiges Schwert Einerseits ist es praktisch nur Anzeigen zu sehen an denen man interessiert ist Anderseits bedeutet es dass Online Aktivit ten der Benutzer gewisserma en auf Schritt und Klick verfolgt werden Es ist also verst ndlich dass in diesem Zusammenhang Datenschutz ein umstrittenes Thema ist und viele sich unwohl f hlen quasi als SKU Nummer die Strichcodes auf den Packungen die im Gesch ft an der Theke gescannt werden betrachtet zu werden Auch wenn diese Sicht etwas extrem erscheint ist sie doch manchmal korrekt Dateierweiterung Der Teil hinter dem Punkt im Dateinamen Die Erweiterung oder Extension beschreibt die Art der Daten die in einer Datei gespeichert sind Viele Betriebssysteme benutzen Dateierweiterungen z B Unix VMS MS DOS Sie sind gew hnlich ein bis drei Buchstaben lange alte Betriebssysteme k nnen oft nicht mehr als drei Buchstaben unterst tzen Beispiele sind exe ausf hrbare Dateien ps f r PostScript oder txt f r Text Dateien Glossar 180 Bitdefender Zoe unfollow the traditional Durchsuchen Kurzform f r Web Browser ein Programm mit dem Internetseiten aufgerufen und angezeigt werden k nnen Die bekannt
167. nd Rescan quarantine after malware signatures updates Copy files to quarantine before applying the disinfect action Settings Security Servers Built in Exclusions Firewall Custom Exclusions Content Control Fle On Demand F Device Control Relay Exchange Protection Richtlinien Benutzerdefinierte Ausschl sse Dateiausschl sse Nur die angegebene Datei wird vom Scan ausgeschlossen Ordnerausschl sse Alle Dateien in dem angegebenen Ordner und alle Unterordner werden vom Scan ausgeschlossen Ausschl sse f r Dateiendungen Alle Dateien mit der angegebenen Dateiendung werden vom Scan ausgeschlossen Prozessausschl sse Jedes Objekt auf das von dem ausgeschlossenen Prozess zugegriffen wird wird ebenfalls vom Scan ausgeschlossen Sie k nnen auch f r Active Virus Control und das Angriffserkennungssystem IDS Prozessausschl sse festlegen Sicherheitsrichtlinien 102 2 Bitdafond r 6 ra vi tyz O N e unfollow the traditional Wichtig Scan Ausschl sse sollten unter besonderen Umst nden eingesetzt werden oder wenn dies von Microsoft oder Bitdefender empfohlen wird Eine aktualisierte Liste der von Microsoft empfohlenen Ausschl sse finden Sie in diesem Artikel Sollten Sie eine EICAR Testdatei verwenden um den Malware Schutz regelm ig zu berpr fen sollten Sie diese von den Zugriff Scans ausschlie en So konfigurieren Sie eine benutzerdefinierte Ausschlussregel 1 W hlen Sie
168. nen Bitdefender H ndler finden k nnen Sie uns gerne unter enterprisesales bitdefender com kontaktieren Hilfe erhalten 171 Bitdefender Ora ravi Ez one fliehen 11 4 3 Bitdefender Niederlassungen Bitdefender Niederlassungen stehen Ihnen f r betriebliche und allgemeine Fragen und Informationen in ihren jeweiligen Bereichen jederzeit zur Verf gung Die genauen Kontaktdaten und Adressen finden Sie in der unten stehenden Auflistung USA Bitdefender LLC PO Box 667588 Pompano Beach FI 33066 United States Telefon Vertrieb amp Technischer Support 1 954 776 6262 Vertrieb sales bitdefender com Web http www bitdefender com Support Center http www bitdefender com support business html Frankreich PROFIL TECHNOLOGY 49 Rue de la Vanne 92120 Montrouge Fax 33 0 1 47 35 07 09 Telefon 33 0 1 47 35 72 73 E Mail supportpro profiltechnology com Webseite http www bitdefender fr Support Center http www bitdefender fr support professionnel html Spain Bitdefender Espana S L U Avda Diagonal 357 1 1 08037 Barcelona Espa a Fax 34 93 217 91 28 Telefon Gesch ftsstelle amp Vertrieb 34 93 218 96 15 Telefon Technischer Support 34 93 502 69 10 Vertrieb comercial bitdefender es Webseite http www bitdefender es Support Center http www bitdefender es support business html Hilfe erhalten 172 Bitdefender Ora ravi ityzor one fliehen Deutschland Bitdefen
169. nen auch Umgebungsvariablen verwenden um den Anwendungspfad anzugeben Zum Beispiel programme Internet Explorer iexplore ex Oder Sie verwenden Platzhalter um alle Anwendungen zusammenzufassen die einem bestimmten Muster folgen Zum Beispiel e c exe erfasst alle Anwendungen die mit c beginnen z B chrome exe Zeichen lang ist chrome exe safari exe USW e c exe umfasst alle Anwendungen au er denen die mit beginnen e ci exe umfasst alle Anwendungenimmer au er denen die mit c oder i beginnen c 3 Klicken Sie auf die Schaltfl che Hinzuf gen auf der rechten Seite der Tabelle Um eine Entit t aus der Liste zu l schen klicken Sie auf die entsprechende L schen Schaltfl che Web In diesem Bereich k nnen Sie die Surf Sicherheitseinstellungen konfigurieren Die Einstellungen sind in die folgenden Bereiche eingeteilt e Internet Zugangssteuerung e Phishing Schutz Internet Zugangssteuerung Mit der Internet Zugangssteuerung k nnen Sie den Internet Zugang f r Benutzer oder Anwendungen f r bestimmte Zeitr ume zulassen oder blockieren Sicherheitsrichtlinien 120 unfollow the traditional Die Webseiten die von der Internet Zugangssteuerung blockiert werden werden nicht im Browser angezeigt Stattdessen wird eine Standardseite angezeigt die den Nutzer dar ber informiert dass die angeforderte Webseite von der Internet Zugangssteuerung blockiert wurde General
170. nennen 155 9 Benutzeraktivit tsprotokoll 22e2s2ssnseneenenn ernennen nennen nen 158 10 Benachrichtigungen 22e2reeseeeeereer nenne nennen ernennen nenn 160 10 1 Benachrichtigungsarten 222ecosseeeeeseseeneeeesesnneeeeennneneeeenen 160 10 2 Benachrichtigungen anzeigen 2222eocsseeeeeeseeneeeeesenneeeeeenneennn 162 10 3 Benachrichtigungen l schen 22222222seeeeeeeeeeeeeeseneeeeee nennen 163 10 4 Benachrichtigungseinstellungen konfigurieren 2222222seeeeeeseeeeen een 163 M Hilfe erhalten aranin nanne eaa a kn 166 11 1 Bitdefender Support Center n nananana nananana raara rrara 166 TEZ Hilfe anfordern isoina eiea a E SA RA TIRANA de Dealer 167 11 3 Verwenden des Support Tools 22eeeessseeeeeeeeseeseeeeeneeee essen 168 11 3 1 Das Support Tool unter Windows verwenden 222222cneeeeenenn 168 11 3 2 Das Support Tool unter Linux 222 eeeeeeeeneeeeneeneeeneenennen 169 11 4 Kontaktinformation 22222essseeseeeseeeneeenneen nenn seen nnee nennen 171 11 4 1 Internet Adressen 22e222eesseeneeenseenneeenneen nennen nnennen 171 11 4 2 H ndler vop ORs 2 2er 171 11 4 3 Bitdefender Niederlassungen 22 2222eeeesseeeeseeeseeneneeeeennenn 172 AANHANG coissi ieee nare rn en 175 A 1 Netzwerkobjekttypen und status nananana naaar anneanne enaner 175 A 1 1 Netzwerkobjekttypen 4 4 u 2 0 enri sie neid
171. nfolge um Tabellendaten neu laden Um sicherzustellen dass die aktuellsten Informationen angezeigt werden klicken Sie am oberen Rand der Tabelle auf Neu laden Dies k nnte notwendig werden wenn Sie mehr Zeit auf der Seite verbringen 2 2 3 Symbolleisten Im Control Center k nnen Sie ber Symbolleisten bestimmte Operationen ausf hren die zu dem Bereich geh ren indem Sie sich gerade befinden Jede Symbolleiste besteht aus mehreren Symbolen die meistens am oberen Rand der Tabelle angezeigt werden ber die Symbolleiste im Bereich Berichte k nnen Sie zum Beispiel die folgenden Aktionen ausf hren e Neuen Bericht erstellen e Einen geplanten Bericht herunterladen e Einen geplanten Bericht l schen Hinzuf Neu laden Berichtsname Bericht zur Aktivit t der Ger testeuerung Die Berichteseite Symbolleiste 2 2 4 Kontextmen Die Symbolleistenbefehle stehen auch ber das Kontextmen zur Verf gung Klicken Sie mit der rechten Maustaste auf den Bereich des Control Centers den Sie gerade benutzen und w hlen Sie den gew nschten Befehl aus der Liste Erste Schritte 12 Bitdefen er G ra vi tyz O N e unfollow the traditional Hinzuf Download L schen Neu laden Berichtsname Rapport sur l tat des malwares Download Hinzuf L schen fh Die Berichteseite Kontextmen 2 3 Verwalten Ihres Kontos So berpr fen oder ndern Sie Ihre Kontodetails und Einst
172. ng Schutz Moduls von Bitdefender Endpoint Security Tools Hier sehen Sie die Anzahl der blockierten Phishing Websites auf den ausgew hlten Endpunkten Sie k nnen auf die Links in der Spalte Blockierte Websites klicken um die URLs der Websites anzuzeigen wie oft und wann sie zuletzt blockiert wurden Blockierte Anwendungen Informiert Sie ber die Aktivit t des Anwendungssteuerungsmoduls von Bitdefender Endpoint Security Tools Hier sehen Sie die Anzahl der blockierten Anwendungen auf den ausgew hlten Endpunkten Wenn Sie auf die entsprechende Zahl klicken k nnen Sie f r jedes Ziel zus tzliche Informationen zu den blockierten Anwendungen die Anzahl der ausgel sten Ereignisse und den Zeitpunkt des zuletzt blockierten Ereignisses anzeigen Vom Verhaltens Scan blockierte Anwendungen Informiert Sie ber die von der Active Virus Control AVC dem Angrifferkennungssystem IDS blockierte Anwendungen Sie k nnen die Anzahl der von AVC IDS blockierten Anwendungen f r jeden ausgew hlten Endpunkt anzeigen Klicken Sie auf die Anzahl der blockierten Anwendungen f r den gew nschten Endpunkt um die Liste der blockierten Anwendungen und die dazugeh rigen Informationen anzuzeigen Anwendungsname Grund f r die Blockierung Anzahl der blockierten Versuche sowie Datum und Zeitpunkt des zuletzt blockierten Versuchs Blockierte Webseiten Informiert Sie ber die Aktivit t des Moduls Internet Zugangssteuerung von Bitdefender Endpoint Security
173. nnen den Sicherheitsagenten Endpunkte verwalten 41 unfollow the traditional so einrichten dass Scans entweder f r alle Dateien unabh ngig von der Dateiendung oder nur f r Anwendungsdateien oder nur f r bestimmte Dateiendungen die Sie f r gef hrlich erachten durchgef hrt werden Das Scannen aller Dateien bietet den besten Schutz w hrend das Scannen nur von Anwendungen verwendet wird um einen schnelleren Scan durchzuf hren Beachten Sie Anwendungsdateien sind weitaus anf lliger f r Malware Angriffe als andere Dateitypen Weitere Informationen finden Sie unter Anwendungsdateitypen S 176 Wenn Sie nur bestimmte Dateiendungen scannen lassen m chten w hlen Sie Benutzerdefinierte Endungen aus dem Men und geben Sie dann die Endungen in das Eingabefeld ein Klicken Sie nach jeder Eingabe auf Speichern Wichtig Bitdefender Sicherheitsagenten die auf Windows und Linux Systemen installiert sind scannen die meisten ISO Formate f hren aber keine Aktionen f r sie durch Settings File Types Type Custom extensions Extensions Optionen f r eine Scan Aufgabe Hinzuf gen von benutzerdefinierten Endungen Archive Archive mit infizierten Dateien sind keine unmittelbare Bedrohung f r die Systemsicherheit Die Malware kann das System nur beeinflussen wenn die infizierten Datei aus einem Archiv extrahiert und ohne aktivierten Echtzeitschutz ausgef hrt wird Wir empfehlen jedoch Archive zu s
174. ntrol gefunden werden ist Desinfektion ber das Men kann eine andere Standardaktion gew hlt werden 3 Klicken Sie auf die Sicherheitsstufe die Ihren Anspr chen entspricht aggressiv normal oder tolerant Orientieren Sie sich bei Ihrer Auswahl an den Beschreibungen auf der rechten Seite der Skala Beachten Sie Je h her Sie die Sicherheitsstufe einstellen desto weniger Anzeichen verd chtiger Aktivit ten braucht Active Virus Control um einen Prozess zu melden Dadurch steigt die Zahl der gemeldeten Anwendungen aber auch die Wahrscheinlichkeit von Fehlalarmen ungef hrlichen Anwendungen die dennoch als sch dlich eingestuft wurden Es wird dringend empfohlen Ausschlussregeln f r h ufig genutzte oder bekannte Anwendungen zu erstellen um Fehlalarme zu vermeiden ungef hrliche Anwendungen die f lschlicherweise erkannt werden Klicken Sie auf den Reiter Malware Schutz gt Einstellungen und konfigurieren Sie die AVC IDS Prozessausschlussregeln f r vertrauensw rdige Anwendungen Custom Exclusions Process r r AVC IDS v On access AVC IDS hm Richtlinien AVC IDS Prozessauschluss Sicherheitsrichtlinien 90 unfollow the traditional Bedarf Scan In diesem Bereich k nnen Sie Malware Scan Aufgaben hinzuf gen und konfigurieren die dann regelm ig nach einem festgelegten Zeitplan auf den Ziel Computern ausgef hrt werden General Scan Tasks Antimalware m x Add Refre On Acce
175. ollten in weniger als einer Minute auf den Netzwerkobjekten bernommen werden vorausgesetzt dass sie online sind Wenn ein Netzwerkobjekt offline ist werden die Einstellungen bernommen sobald es wieder online ist e Die Richtlinie bezieht sich nur auf die installierten Sicherheitsmodule e Auf der Seite Richtlinien werden nur die folgenden Arten von Richtlinien angezeigt Von Ihnen erstellte Richtlinien Andere Richtlinien z B die Standardrichtlinie oder von anderen Benutzern erstellte Vorlagen die Endpunkten unter Ihren Konto zugewiesen sind e Sie k nnen Richtlinien die von anderen Benutzern erstellt wurden nicht bearbeiten es sei denn der Ersteller der entsprechenden Richtlinie l sst dies in den Richtlinieneinstellungen zu Sie k nnen sie jedoch au er Kraft setzen indem Sie den Zielobjekten eine andere Richtlinie zuweisen Sicherheitsrichtlinien 65 Bitdefen CravityZone erlebten de Warnung Nur die unterst tzten Richtlinienmodule werden auf den entsprechenden Endpunkten angewendet Bitte beachten Sie dass f r Server Betriebssysteme nur das Malware Schutz Modul unterst tzt wird Sicherheitsrichtlinien 66 Bitdefender GravityZone un unfollow the traditional 5 1 Policies verwalten Auf der Richtlinien Seite k nnen Sie die Richtlinien einsehen und verwalten Bitdefender GravityZone Dashboard F Add Refresh Network Policy name Created by Modifiedon
176. on Angestellten oder Kindern zu berwachen Sie werden jedoch zunehmend von Cyber Kriminellen mit b sartiger Absicht eingesetzt um beispielsweise private Daten wie Benutzernamen oder Passw rter zu sammeln Glossar 181 Bitdefender GravityZone unfollow the traditional Logdatei Berichtsdatei Eine Datei die stattgefundene Aktivit ten aufzeichnet Zum Beispiel speichert Bitdefender eine Prokolldatei mit den gescannten Pfaden Ordnern der Anzahl der gescannten Archive und Dateien sowie der Anzahl der gefundenen infizierten oder verd chtigen Dateien Makrovirus Eine Virusform die in einem Dokument als eingebettetes Makro verschl sselt wird Viele Anwendungen wie Microsoft Word und Excel unterst tzen leistungsstarke Makrosprachen Diese Anwendungen erm glichen das Einbetten eines Makros in ein Dokument welches dann bei jedem ffnen des Dokuments ausgef hrt wird Ein Makro ist eine Aufzeichnung des Ablaufs von Routineaufgaben innerhalb des makrof higen Programms das dann immer wieder verwendet werden kann Malware Malware ist der Sammelbegriff f r alle Software Arten die darauf ausgelegt sind Schaden zu verursachen das Wort setzt sich zusammen aus den englischen Begriffen malicious und software also b sartige Software Der Begriff hat sich noch nicht vollst ndig durchgesetzt wird aber immer h ufiger als Oberbegriff gebraucht wenn von Viren Trojanern W rmern und Malicious Mobile Code die R
177. oxy Einstellungen in de entsprechenden Felder ein 11 Sie m ssen ein Installationspaket f r die aktuelle Installation ausw hlen Klicken Sie auf die Liste Paket verwenden und w hlen Sie das gew nschte Paket Hier finden Sie alle bisher f r Ihr Konto erstellten Installationspakete ebenso wie das Standard Installationspaket das im Control Center enthalten ist Endpunkte verwalten 51 Bitdefen 6 ra vi tyz O n e unfollow the traditional 12 Wenn n tig k nnen Sie die Einstellungen des ausgew hlten Installationspakets ab ndern indem Sie neben dem Feld Paket verwenden auf die Schaltfl che Anpassen klicken Die Einstellung des Installationspakets werden unten angezeigt und Sie k nnen die n tigen Anderungen vornehmen Weitere Informationen zur Bearbeitung von Installationspaketen finden Sie in der GravityZone Installationsanleitung Wenn Sie die nderungen als neues Paket speichern m chten w hlen Sie die Option Als Paket speichern unter der Paketeinstellungsliste und vergeben Sie einen neuen Namen f r das neue Paket 13 Klicken Sie auf Speichern Eine Best tigungsmeldung wird angezeigt Auf der Seite Netzwerk gt Aufgaben k nnen Sie Aufgaben anzeigen und verwalten 4 5 3 Client Deinstallieren So entfernen Sie die Bitdefender Sicherheitssoftware per Fernzugriff 1 2 Gehen Sie zur Seite Netzwerk W hlen Sie den gew nschten Container im linken Fenster Alle Endpunkte des ausgew hlten Containers w
178. ppe Gel scht im linken Fenster Alle Endpunkte dieser Gruppe werden in der Tabelle im rechten Fenster angezeigt 3 Markieren Sie die K stchen der Endpunkte die Sie endg ltig entfernen m chten 4 Klicken Sie auf die Schaltfl che L schen am oberen Rand der Tabelle Sie werden aufgefordert Ihre Aktion zu best tigen Klicken Sie dazu auf Ja Die ausgew hlten Endpunkte werden dauerhaft aus der GravityZone Datenbank entfernt Wenn der endg ltig gel schte Endpunkt verwaltet war l uft der Sicherheitsagent ab wodurch ein Arbeitsplatz der Lizenz wieder frei wird Endpunkte verwalten 58 unfollow the traditional 4 9 Aufgaben anzeigen und verwalten Auf der Seite Netzwerk gt Aufgaben k nnen Sie alle Aufgaben die Sie erstellt haben einsehen und verwalten Sobald Sie eine Aufgabe f r Netzwerkobjekte erstellt haben wird sie in der Aufgabentabelle aufgef hrt Auf der Seite Netzwerk gt Aufgaben haben Sie folgende M glichkeiten Aufgabenstatus berpr fen Aufgabenberichte anzeigen Aufgaben erneut ausf hren Aufgaben l schen 4 9 1 Aufgabenstatus berpr fen Wenn Sie eine Aufgabe f r Netzwerkobjekte erstellen werden Sie den Fortschritt der Aufgabe berpr fen wollen und benachrichtigt werden wenn Fehler auftreten Auf der Seite Netzwerk gt Aufgaben informiert Sie die Spalte Status der einzelnen Aufgaben ber den jeweiligen Status Sie k nnen den Status der Hauptaufgabe berpr fen und detaillierte
179. probleme bringt ist mit dem Symbol markiert Weitere Details erfahren Sie wenn Sie den Mauszeiger ber das Symbol bewegen Eventuell muss dem Problem auf lokaler Ebene weiter nachgegangen werden Endpunkte verwalten 30 Informationen x Allgemein Endpunkt Relais Virtuelle Maschine Agent Name MASTER PC Typ BEST FQDN master pc Version 6 2 2546 IP 10 10 127 162 Letztes Update N A Betriebssystem Windows 7 Professional Signaturenversion 7 60640 Bezeichnung Prim re Engine Lokaler Scan Infrastruktur Benutzerdefinierte Gruppen Ausweich Engine Keine Gruppe Benutzerdefinierte Gruppen TOE S EPERE Zustand Online Richtlinie Zuletzt gesehen 25 Jun 2015 07 09 46 Name Default policy Zuweisung Geerbt von Virtuelle Maschinen Status Angewendet nn Information Fenster Allgemein Im Reiter Endpunkt finden Sie die folgenden Details Status der Sicherheitsmodule Hier sehen Sie welche Sicherheitsmodule auf dem Endpunkt installiert wurden und welchen Status die verf gbaren Module Ein Aus gem der angewendeten Richtlinie haben Ein kurzer berblick ber Malware Berichte des heutigen Tages Klicken Sie auf das Berichtsymbol um die Malware Bericht Optionen f r den ausgew hlten Endpunkt aufzurufen Weitere Informationen finden Sie unter Berichte erstellen S 144 Im Bereich Scan Protokoll werden detaillierte Informationen zu allen Scan Aufgaben angezeigt die auf dem Endpunkt ausgef hrt wurden K
180. punkte im Netzwerk auf dem neuesten Stand halten e Die Kommunikation zwischen dem Control Center und verbundenen Endpunkten gew hrleisten ber GravityZone 6 unfollow the traditional e Als Proxy Server f r gesch tzte Endpunkte fungieren e Optimierung des Netzwerkverkehrs w hrend Updates Installationen Scan Vorg nge und andere ressourcenintensive Aufgaben ausgef hrt werden Wichtig Diese Rolle steht nur f r unterst tzte Windows Desktop und Server Betriebssysteme zur Verf gung Endpoint Security for Mac Endpoint Security for Mac ist ein leistungsstarker Virenscanner der s mtliche Arten von Malware aufsp ren und entfernen kann Viren Spyware Trojaner Keylogger W rmer und Adware Das Programm ist auf Intel basierte Macintosh Arbeitsplatzrechner und Laptops ausgelegt auf denen Mac OS X ab Version 10 7 l uft Endpoint Security for Mac enth lt nur das Malware Schutz Modul die verf gbare Scan Technologie ist Lokaler Scan alle Signaturen und Engines werden lokal gespeichert ber GravityZone 7 Bitdefender GravityZone unfollow the traditional 2 ERSTE SCHRITTE Die GravityZone Funktionen k nnen ber eine zentrale Verwaltungsplattform namens Control Center konfiguriert und verwaltet werden Control Center hat eine Web basierte Oberfl che auf die Sie mit einem Benutzernamen und einem Passwort zugreifen k nnen 2 1 Verbinden mit dem Control Center Der Zugriff auf die Control Cente
181. punkte verwalten 26 Bitdefender GravityZone infotlow the traditione e Online Ein blaues Symbol zeigt an dass der Endpunkt online ist e Offline Ein graues Symbol zeigt an dass der Endpunkt offline ist Ein Endpunkt gilt als offline wenn der Sicherheitsagent l nger als 5 Minuten inaktiv ist M gliche Gr nde weshalb Endpunkte als offline angezeigt werden e Der Endpunkt ist ausgeschaltet im Ruhezustand oder im Energiesparmodus Beachten Sie Endpunkte werden auch dann als online angezeigt wenn sie gesperrt sind oder der Benutzer sich abgemeldet hat e DerSicherheitsagent hat keine Verbindung zum Bitdefender Control Center oder zum zugewiesenen Endpoint Security Relay Die Verbindung des Endpunkts zum Netzwerk k nnte unterbrochen worden sein Eine Netzwerk Firewall oder ein Router k nnte die Kommunikation zwischen dem Sicherheitsagenten und dem Bitdefender Control Center oder dem zugewiesenen Endpoint Security Relay blockieren Der Endpunkt befindet sich hinter einem Proxy Server und in der zugewiesenen Richtlinie wurden die Proxy Einstellungen nicht korrekt konfiguriert Warnung x Bei Endpunkten hinter einem Proxy Server m ssen die Proxy Einstellungen im Installationspaket des Sicherheitsagenten korrekt konfiguriert sein da der Endpunkt sonst nicht mit der GravityZone kommunizieren kann und immer als offline angezeigt wird selbst wenn nach der Installation eine Richtlinie mit den korrekten Proxy E
182. punkte verwalten 50 Bitdefender Zoe unfollow the traditional 9 Markieren Sie die K stchen f r die Konten die Sie verwenden m chten Beachten Sie Wenn Sie noch keine Zugangsdaten ausgew hlt haben wird eine Warnmeldung angezeigt Dieser Schritt kann bei der Ferninstallation des Sicherheitsagenten auf Endpunkten nicht ausgelassen werden 10 Konfigurieren Sie im Bereich Installer das Relais zu dem die Endpunkte eine Verbindung herstellen sollen um den Client zu installieren und zu aktualisieren e Alle Maschinen mit der Relais Rolle die in Ihrem Netzwerk gefunden wurden werden in der Tabelle im Bereich Installer aufgef hrt Jeder neue Client muss mit mindestens einem Relais Client desselben Netzwerks verbunden sein der als Kommunikations und Update Server fungiert W hlen Sie das Relais das Sie mit den gew nschten Endpunkten verkn pfen m chten Verbundene Endpunkte kommunizieren mit dem Control Center ausschlie lich ber das angegebene Relais Wichtig Port 7074 muss offen sein damit die Installation ber einen Relais Agenten funktioniert Installer Installer Endpoint Security Relais Name IP Benutzerdefinierter Server Bezeichnung MASTER PC 10 10 127 162 N A Wenn die gew nschten Endpunkte ber einen Proxy mit dem Relais Agenten kommunizieren m ssen Sie auch die Proxy Einstellungen definieren W hlen Sie in diesem Fall Proxy f r die Kommunikation verwenden und geben Sie die n tigen Pr
183. r GravityZone Die Netzwerk bersicht 1 Imlinken Fenster werden die verf gbaren Netzwerke in Baumansicht angezeigt Alle gel schten Endpunkte sind im Ordner Gel scht gespeichert Weitere Informationen finden Sie unter Endpunkte aus dem Netzwerkinventar l schen S 58 Beachten Sie Sie k nnen nur diejenigen Gruppen verwalten f r die Sie Administratorrechte haben 2 Im rechten Fenster wird der Inhalt der Gruppe die Sie im Netzwerkbaum ausgew hlt haben angezeigt Dieses Fenster besteht aus einem Raster indem in jeder Zeile ein Netzwerkobjekt steht und in jeder Spalte bestimmte Informationen zu diesen Objekten In diesem Fenster k nnen Sie Folgendes tun Endpunkte verwalten 24 Bitdefender Gra ravi tyZon ne unfollow the traditional e Detaillierte Informationen zu jedem Netzwerkobjekt in Ihrem Konto einsehen Der Status jedes Objekts wird durch das Symbol neben seinem Namen angezeigt Klicken Sie auf den Namen des Objekts um ein Fenster mit weiteren Informationen anzuzeigen Jede Art von Objekt z B Computer virtuelle Maschine oder Ordner wird durch ein bestimmtes Symbol dargestellt Jedes Netzwerkobjekt hat au erdem einen bestimmten Status in Bezug auf Verwaltungszustand Sicherheitsprobleme Netzwerkverbindung usw N here Details zur Beschreibung jedes Netzwerkobjektsymbols und der jeweiligen Zust nde finden Sie unter Netzwerkobjekttypen und status S 175 e ber die Symbolleist
184. r 183 Bitdefender Gra ravi tyzon ne unfollow the traditional Schnittstellen zum Anschluss von Modems Druckern und anderen Peripherieger ten In TCP IP und UDP Netzwerken ein Endpunkt zu logischen Verbindungen Die Schnittstellennummer gibt die Art der Schnittstelle an Zum Beispiel Schnittstelle 80 wird f r HTTP Traffic verwendet Script Ein anderer Begriff f r Makro oder Batchdatei Ein Skript ist eine Befehlsliste die ohne Benutzereingriff ausgef hrt werden kann Spam Junk E Mail oder Junk Postings in Newsgroups Im Allgemeinen versteht man darunter jede Art von unerw nschter E Mail Spyware Software die unentdeckt vom Nutzer private und geheime Anwenderdaten ber seine Internetverbindung abgreift Dies geschieht in der Regel zu Werbezwecken Typischerweise sind Spyware Anwendungen als verborgene Komponenten in Freeware oder Shareware Programmen enthalten die aus dem Internet heruntergeladen werden k nnen Die gro e Mehrzahl von Shareware und Freeware Anwendungen ist nat rlich frei von Spyware Ist die Spyware einmal installiert berwacht sie die Nutzeraktivit ten und bertr gt diese Daten im Hintergrund an einen Dritten Spyware kann auch Informationen ber E Mail Adressen und sogar Passw rter und Kreditkartennummern sammeln Einem Trojanischen Pferd hnelt Spyware darin dass die Anwender das Produkt unwissentlich gemeinsam mit etwas anderem installieren Opfer von Spyware wird man oft dan
185. r erfolgt ber Benutzerkonten Sie erhalten Ihre Anmeldeinformationen per E Mail sobald Ihr Konto angelegt wurde Vorbereitende Ma nahmen e Internet Explorer 9 Mozilla Firefox 14 Google Chrome 15 Safari 5 e Empfohlene Bildschirmaufl sung 1024x768 oder h her So stellen Sie eine Verbindung zum Control Center her 1 ffnen Sie Ihren Internet Browser 2 Rufen Sie die folgende Seite auf https gravityzone bitdefender com 3 Geben Sie die E Mail Adresse und das Passwort f r Ihr Konto ein 4 Klicken Sie auf Anmelden Beachten Sie i Sollten Sie Ihr Passwort vergessen haben verwenden Sie den Link f r die Passwortwiederherstellung um ein neues Passwort anzufordern Sie m ssen die E Mail Adresse Ihres Kontos angeben Erste Schritte 8 Bitdefender ty Z on N e unfollow the traditional 2 2 Control Center auf einen Blick Control Center ist so aufgebaut dass Sie schnellen Zugriff auf alle Funktionen erhalten Verwenden Sie die Men leiste auf der rechten Seite um durch die Konsole zu navigieren Welche Funktionen zur Verf gung stehen h ngt davon ab welcher Benutzertyp auf die Konsole zugreift Bitdefender Portlet hinzuf gen Portlets verschieben Dashboard Computer Malware Aktivit t Q X Computer Malware Status QG 92 x Netzwerk Pakete Aufgaben E Clients ohne Funde Richtlinien E Behoben Berichte Quarant ne fen 555555 38358585838 Infizierte Ziele scann
186. ramme installiert ist den Ordner Programme ausw hlen und den Pfad vervollst ndigen indem Sie einen Backslash und den Namen des Anwendungsordners hinzuf gen e Geben Sie den vollst ndigen Pfad in das Bearbeitungsfeld ein Es empfiehlt sich nach M glichkeit Systemvariablen zu verwenden um sicherzustellen dass der Pfad auf allen Computern g ltig ist c Zugriffsplaner Legen Sie den Anwendungszugriff f r bestimmte Tageszeiten w hrend der Woche fest e W hlen Sie im Raster die Zeitintervalle in denen der Zugriff auf die Anwendung blockiert werden soll Sie k nnen auf individuelle Zellen klicken oder eine Zelle anklicken und mit der Maus einen l ngeren Zeitraum definieren Wenn Sie erneut auf die Zelle klicken kehren Sie die Auswahl um e Eine neue Auswahl starten Sie indem Sie je nach Wunsch auf Alle zulassen oder Alle blockieren klicken e Klicken Sie auf Speichern Die neue Regel wird der Liste hinzugef gt Um eine Regel aus der Liste zu entfernen w hlen Sie sie aus und klicken Sie auf die Schaltfl che L schen am oberen Rand der Tabelle Wenn Sie eine bestehende Regel bearbeiten m chten klicken Sie auf die Regel um das Konfigurationsfenster zu ffnen 5 2 5 Ger testeuerung Mit dem Modul Ger testeuerung kann mithilfe von in Richtlinien festgelegten Blockier Regeln und Ausschl ssen verhindert werden dass sensible Daten unbefugt weitergegeben werden und Infektionen ber externe Datentr ger ins Netzwer
187. ramms verhindert Active Virus Control F r Bedrohungen die selbst von der heuristische Engine nicht erkannt werden wurde mit Active Virus Control AVC eine dritte Schutzebene eingerichtet Active Virus Control berwacht ununterbrochen die laufenden Prozesse und bewertet verd chtige Verhaltensweisen wie zum Beispiel das Verbergen des Prozesstyps die Ausf hrung von Code im Adressraum eines anderen Prozesses bernahme des Prozessspeichers zur Erweiterung von Rechten Replikationsversuche das Ablegen von Dateien das Verbergen vor Anwendungen zur Prozess bersicht usw Jedes verd chtige Verhalten steigert den Verdachtswert des Prozesses Sobald ein Schwellenwert berschritten wird wird ein Alarm ausgel st ber GravityZone 4 unfollow the traditional Bitdefender Eo Wichtig Dieses Modul besteht nur f r unterst tzte Windows Desktop und Server Betriebssysteme zur Verf gung Firewall Die Firewall steuert den Zugriff von Anwendungen auf das Netzwerk sowie auf das Internet Eine umfangreiche Datenbank enth lt eine Liste bekannter vertrauensw rdiger Anwendungen denen automatisch Zugriff gew hrt wird Zudem kann die Firewall das System vor Port Scans sch tzen die gemeinsame Nutzung der Internet Verbindung ICS beschr nken und Benachrichtigungen generieren sobald neue Knoten mit dem Drahtlosnetzwerk verbunden werden Wichtig Dieses Modul steht nur f r Windows Arbeitspl tze zur Verf gung Inhalts Steuer
188. re Aktivit t QG x Computer Malware Status Q A Netzwerk Pakete Aufgaben e Immer noch infiziert Richtlinien Berichte Quarant ne Konten 5333383358 333533 Benutzeraktivit t Computer Top 10 der gefundenen Malware Q x Computer Computer Schutzstatus Q Q Hilfe amp Support Hilfe Modus E Feedback Seite 1 von 3 Das Dashboard Was Sie ber Dashboard Portlets wissen sollten e DieControl Center verf gt ber verschiedene vordefinierte Dashboard Portlets e Jedes Dashboard Portlet enth lt im Hintergrund einen detaillierten Bericht der mit einem einfachen Klick auf das Diagramm abgerufen werden kann e Es gibt eine Reihe verschiedener Portlet Typen die unterschiedliche Informationen ber den Schutz Ihrer Endpunkte enthalten so zum Beispiel Update Status Malware Status Firewall Aktivit t usw Weitere Informationen berwachungs Dashboard unfollow the traditional zu den verschiedenen Arten von Dashboard Portlets finden Sie unter Verf gbare Berichtstypen S 140 e Diein den Portlets angezeigten Informationen beziehen sich nur auf Endpunkte unter Ihrem Konto Sie k nnen die Ziele und Pr ferenzen jedes Portlets mit dem Befehl Portlet bearbeiten an Ihre Bed rfnisse anpassen e Klicken Sie auf die einzelnen Eintr ge in der Diagrammlegende um die entsprechende Variable falls verf gbar auf dem Graphen anzuzeigen bzw auszublenden e DiePortlets werden in Vi
189. regeln Datenverkehr auf einem Endpunkt blockiert wird Produkt Modul Ereignis Diese Benachrichtigung wird jedes Mal ausgegeben wenn ein Sicherheitsmodul eines installierten Agenten deaktiviert wird Benachrichtigungen 161 Bitdefender re unfollow the traditional Produktregistrierungsereignis Diese Benachrichtigung informiert Sie dar ber wenn sich der Registrierungsstatus eines in Ihrem Netzwerk installierten Agenten ge ndert hat Anmeldung von einem neuen Ger t Diese Benachrichtigung informiert Sie dar ber dass ber Ihr GravityZone Konto eine Anmeldung am Control Center von einem Ger t aus erfolgt ist von dem aus Sie sich bisher noch nicht angemeldet hatten 10 2 Benachrichtigungen anzeigen Sie k nnen die Benachrichtigungen anzeigen indem Sie auf die Schaltfl che a Infobereich und anschlie end auf Alle Benachrichtigungen anzeigen klicken Eine Tabelle mit allen Benachrichtigungen wird angezeigt ee Dashboard Configure Delete Refresh Ta Malware Outbreak 6 May 2015 12 10 11 Die Benachrichtigungs bersicht Abh ngig von der Anzahl der Benachrichtigungen kann sich die Tabelle ber mehrere Seiten erstrecken standardm ig werden nur 20 Eintr ge pro Seite angezeigt Verwenden Sie die Navigationsschaltfl chen am unteren Rand der Tabelle um zwischen den Seiten zu wechseln Um die Anzahl der Eintr ge zu ndern die pro Seite angezeigt werden w hlen Sie die entsprechende Option aus dem Me
190. reich Fenster aufrufen 3 Im Bereich Konfiguration k nnen Sie die folgenden Einstellungen vornehmen e Sie k nnen einstellen dass Benachrichtigungen nach einer bestimmten Anzahl an Tagen gel scht werden Geben Sie die gew nschte Anzahl an Tagen in das Feld Benachrichtigungen l schen nach Tagen ein e Wenn Sie m chten k nnen Sie die Benachrichtigungen per E Mail an eine bestimmte E Mail Adresse senden lassen Geben Sie die E Mail Adressen in das daf r vorgesehene Feld ein dr cken Sie die Eingabetaste zwischen mehreren Adressen 4 Im Bereich Benachrichtigung aktivieren k nnen Sie festlegen welche Art von Benachrichtigungen Sie von GravityZone erhalten m chten Sie k nnen auch f r jeden Benachrichtigungstyp einzeln die Anzeige und Versandoptionen festlegen Benachrichtigungen 164 Bitdefen vi tyz O n e unfollow the traditional W hlen Sie einen Benachrichtigungstyp aus der Liste Weitere Informationen finden Sie unter Benachrichtigungsarten S 160 Solange ein Benachrichtigungstyp ausgew hlt ist k nnen Sie auf der rechten Seite die Optionen sofern vorhanden f r diesen Typ konfigurieren Transparenz Im Control Center anzeigen dieser Ereignistyp wird im Control Center mithilfe des Symbols E im Infobereich angezeigt per E Mail senden Dieser Ereignistyp wird auch an bestimmte E Mail Adressen gesendet In diesem Fall m ssen Sie die E Mail Adressen in das entsprechende Feld eingeben und nach je
191. rfahren Sie unter Berichte speichern S 151 Alle Berichte haben eine Zusammenfassungsteil die obere H lfte der Berichtsseite und einen Detailsteil die untere H lfte der Berichtsseite e Der Zusammenfassungsbereich enth lt statistische Daten Kuchendiagramme und Grafiken f r alle Netzwerkobjekte sowie allgemeine Informationen ber den Bericht wie den Berichtszeitraum sofern anwendbar Berichtsziel usw e Der Detailbereich enth lt Informationen zu allen entsprechenden Netzwerkobjekten p Beachten Sie e Sie k nnen die im Diagramm angezeigten Informationen anpassen indem Sie auf die Eintr ge in der Legende klicken und damit die entsprechenden Daten anzeigen oder ausblenden e Klicken Sie auf den Bereich der Grafik Kuchensegment oder Balken der Sie interessiert um in der Tabelle Details dazu anzuzeigen 7 3 2 Geplante Berichte bearbeiten Beachten Sie Wenn Sie einen geplanten Bericht bearbeiten werden s mtliche nderungen mit der n chsten Ausf hrung des Berichts wirksam Zuvor erstellte Berichte sind von den nderungen nicht betroffen Um die Einstellungen eines geplanten Berichts zu ndern 1 Gehen Sie zur Seite Berichte 2 Klicken Sie auf den Berichtnamen 3 ndern Sie die Berichtseinstellungen nach Bedarf Sie k nnen die folgenden nderungen vornehmen e Berichtsname Geben Sie dem Bericht einen eindeutigen Namen der seinen Inhalt widerspiegelt Wenn Sie einen Namen festlegen ber cksicht
192. rt f r einen beliebigen Zeitraum zu planen 6 Klicken Sie auf Speichern Eine Best tigungsmeldung wird angezeigt Auf der Seite Netzwerk gt Aufgaben k nnen Sie die Aufgabe anzeigen und verwalten Weitere Informationen finden Sie unter Aufgaben anzeigen und verwalten 4 5 7 Netzwerkerkennung Die Netzwerkerkennung wird automatisch st ndlich von Sicherheitsagenten mit Relais Rolle durchgef hrt Sie k nnen aber auch jederzeit manuell eine Netzwerkerkennungsaufgabe ber das Control Center einer beliebigen durch einen Relais Agenten gesch tzten Maschine durchf hren So f hren Sie eine Netzwerkerkennungsaufgabe in Ihrem Netzwerk durch Endpunkte verwalten 55 Bitdefen vi tyz O N e unfollow the traditional Gehen Sie zur Seite Netzwerk W hlen Sie den gew nschten Container im linken Fenster Alle Endpunkte des ausgew hlten Containers werden in der Tabelle im rechten Fenster angezeigt Markieren Sie die K stchen des Relais Endpunktes ber den Sie eine Netzwerkerkennung durchf hren m chten Klicken Sie auf die Schaltfl che Aufgabe am oberen Rand der Tabelle und w hlen Sie Netzwerkerkennung Eine Best tigungsmeldung wird angezeigt Klicken Sie auf Ja Auf der Seite Netzwerk gt Aufgaben k nnen Sie die Aufgabe anzeigen und verwalten Weitere Informationen finden Sie unter Aufgaben anzeigen und verwalten 4 6 Schnellberichte erstellen Auf der Seite Netzwerk k nnen Sie Sofortberichte zu verwaltete
193. s Netzwerkadapters an Der Bitdefender Sicherheitsagent kann drei verschiedene vordefinierte Adaptertypen erkennen Kabelgebunden Kabellos und Virtuell Virtuelles Privates Netzwerk Netzwerktyp Beschreibt das Netzwerkprofil das einem bestimmten Adaptertyp zugewiesen ist Die Netzwerkprofile sind im Abschnitt Netzwerkeinstellungen Sicherheitsrichtlinien 108 Bitdefender Gr ravi tyZon ne unfollow the traditional beschrieben Wenn Sie auf das Netzwerktypfeld klicken k nnen Sie die Einstellung ndern Wenn Sie Windows entscheiden lassen w hlen wendet der Bitdefender Sicherheitsagent f r jede neue Netzwerkverbindung die erkannt wird nachdem die Richtlinie angewendet wurde ein Profil f r die Firewall an das auf der Netzwerkklassifikation in Windows basiert Die Einstellungen der Tabelle Adapter werden dabei ignoriert Wenn die Erkennung auf der Basis des Windows Netzwerkmanagers fehlschl gt wird eine einfache Erkennung versucht Ein generisches Profil wird angewendet in dem das Netzwerkprofil ffentlich zugrundegelegt und die Tarnkappeneinstellung auf Ein gestellt wird Wenn die IP Adresse der Domain in der der Computer gefunden wurde in einem der mit dem Adapter assoziierten Netzwerke liegt wird die Vertrauensstufe Heim B ro zugrundegelegt und die Tarnkappeneinstellungnstellung auf Remote gestellt Wenn der Computer nicht in einer Domain ist wird diese Bedingung ignoriert e Netzwerk Unsichtbarkeit Der Ste
194. scheidungslogik die verwendet wird wenn Anwendungen den Zugriff auf Netzwerk oder Internet Dienste anfordern Die folgenden Optionen sind verf gbar Bestehende Regeln sonst zulassen Bestehende Firewall Regeln anwenden und alle weiteren Verbindungsversuche automatisch zulassen F r jeden neuen Verbindungsversuch wird eine Regel angelegt und zum Regelsatz hinzugef gt Bestehende Regeln und nachfragen Bestehende Firewall Regeln anwenden und den Benutzer f r alle weiteren Verbindungsversuche zur Auswahl einer Aktion auffordern Ein Warnfenster mit detaillierten Informationen ber den unbekannten Verbindungsversuch wird auf dem Bildschirm des Benutzers angezeigt F r jeden neuen Verbindungsversuch wird eine Regel angelegt und zum Regelsatz hinzugef gt Bestehende Regeln sonst verweigern Bestehende Firewall Regeln anwenden und alle weiteren Verbindungsversuche automatisch verweigern F r jeden neuen Verbindungsversuch wird eine Regel angelegt und zum Regelsatz hinzugef gt Sicherheitsrichtlinien 110 Bitdefender EZO unfollow the traditional Bestehende Regeln bekannte Dateien sonst zulassen Bestehende Firewall Regeln anwenden die Verbindungsversuche von bekannten Anwendungen automatisch zulassen und alle weiteren unbekannten Verbindungsversuche automatisch zulassen F r jeden neuen Verbindungsversuch wird eine Regel angelegt und zum Regelsatz hinzugef gt Bestehende Regeln bekannte Dateien und nachfragen Bestehend
195. schlie en Es wurde ein ZIP Archiv auf Ihrem Desktop erstellt Schicken Sie das ZIP Archiv gemeinsam mit Ihrer Anfrage an einen Bitdefender Support Mitarbeiter Verwenden Sie daf r das E Mail Support Ticket Formular auf der Hilfe und Support Seite der Konsole 11 3 2 Das Support Tool unter Linux F r Linux Betriebssysteme ist das Support Tool im Bitdefender Sicherheitsagenten integriert Linux Systeminformationen k nnen Sie ber das Support Tool mit dem folgendem Befehl erhalten opt BitDefender bin bdconfigure Dabei stehen folgende Optionen zur Verf gung help zeigt eine Liste aller Support Tool Befehle an enablelogs aktiviert Produkt und Kommunikationsmodulprotokolle alle Dienste werden automatisch neu gestartet disablelogs deaktiviert Produkt und Kommunikationsmodulprotokolle alle Dienste werden automatisch neu gestartet deliverall erstellt ein Archiv das die Produkt und Kommunikationsmodulprotokolle enth lt Es wird an den Ordner tmp im Hilfe erhalten 169 Bitdafond r 6 ra vi tyz O n e unfollow the traditional folgenden Format zugestellt bitdefender Maschinenname Zeitstempel tar gz 1 Wenn Sie die Protokolle deaktivieren m chten werden Sie um eine Best tigung gebeten Wenn n tig werden die Dienste automatisch neu gestartet 2 Wenn Sie Protokolle l schen m chten werden Sie um eine Best tigung gebeten deliverall default lLiefert dieselben Informationen wie
196. sprotokoll zugreifen k nnen Au erdem erhalten Sie oben rechts in der Konsole ber das Symbol a Benachrichtigungen schnellen Zugriff auf die Seite Benachrichtigungen Wenn Sie auf Ihren Benutzernamen in der rechten oberen Ecke der Konsole klicken erhalten Sie die folgenden Optionen e Mein Konto Klicken Sie auf diese Option um Ihre Benutzerkontoinformationen und einstellungen zu bearbeiten e Mein Unternehmen Klicken Sie auf diese Option um Ihre Unternehmenskontoinformationen und einstellungen zu verwalten e Zugangsdaten Manager Klicken Sie auf diese Option um die f r Ferninstallationsaufgaben n tigen Authentifizierungsdaten hinzuzuf gen und zu verwalten e Abmelden Klicken Sie auf diese Option um sich bei Ihrem Konto abzumelden In der linken unteren Ecke der Konsole stehen die folgenden Links zur Verf gung e Hilfe und Support Klicken Sie auf diese Schaltfl che um Hilfe und Support Informationen zu erhalten e Hilfe Modus Klicken Sie auf diese Schaltfl che um die Hilfefunktion zu aktivieren mit der vergr erbare Tooltipps f r Control Center Objekte angezeigt Erste Schritte 10 Bitdefender GE ra vI tyzo on N e unfollow the traditional werden Dadurch erhalten Sie n tzliche Informationen zu den Funktionen des Control Center e Feedback Klicken Sie auf diese Schaltfl che um ein Formular anzuzeigen in dem Sie uns R ckmeldung zu Ihren Erfahrungen mit GravityZone zusenden k nnen 2 2 2 T
197. ss Task Name Task Type Repeat Interval First Run On Demand Weekly scan Quick scan 1 week s 05 03 2015 08 00 Settings Firewall Content Control Device Scanning Device Control CD DVD media Relay USB storage devices Mapped network drives Do not scan devices with stored data more than MB Richtlinien Bedarf Scan Aufgaben Das Scannen wird im Hintergrund durchgef hrt Der Benutzer wird dar ber informiert dass der Scan Prozess nur ber ein Symbol ausgef hrt werden kann das in dem Benachrichtigungsfeld erscheint Obwohl nicht zwingend erforderlich empfiehlt es sich einen umfassenden System Scan einzuplanen der w chentlich auf allen Endpunkten ausgef hrt wird Regelm ige Scans der Endpunkte bieten vorbeugende Sicherheit Nur so k nnen Malware Bedrohungen erkannt und blockiert werden die den Echtzeitschutz unter Umst nden umgangen haben Neben den regelm igen Scans k nnen Sie auch eine automatische Erkennung und Pr fung von externen Speichermedien konfigurieren Scan Aufgaben verwalten Die Scan Aufgaben Tabelle informiert Sie ber bestehende Scan Aufgaben und enth lt wichtige Informationen zu den einzelnen Aufgaben e Name und Art der Aufgabe Sicherheitsrichtlinien 91 Bitdefender Gre ravi tyZon ne unfollow the traditional e Zeitplan anhand dessen die Aufgabe regelm ig ausgef hrt wird Wiederholung e Zeitpunkt zu dem die Aufgabe das erste Mal ausgef hrt wurde Sie k nne
198. ss Benutzer mit Administratorenrechten den Schutz deinstallieren m ssen Sie ein Passwort festlegen Das Deinstallationspasswort kann schon vor der Installation festgelegt werden indem Sie das Installationspaket individuell anpassen Falls Sie dies getan Sicherheitsrichtlinien 77 Bitdefen 6 ravi tyz unfollow the traditional haben w hlen Sie Installationseinstellungen beibehalten um das aktuelle Passwort beizubehalten Um das Passwort einzurichten oder das aktuelle Passwort zu ndern w hlen Sie Passwort aktivieren und geben Sie das gew nschte Passwort ein Um den Passwortschutz zu entfernen w hlen Sie Passwort deaktivieren Proxy Konfiguration Wenn sich Ihr Netzwerk hinter einem Proxy Server befindet m ssen Sie die Proxy Einstellungen angeben mithilfe derer Ihre Endpunkte mit den GravityZone Komponenten kommunizieren k nnen In diesem Fall m ssen Sie die Option Proxy Konfiguration aktivieren und die entsprechenden Parameter eingeben Server Geben Sie die IP Adresse des Proxy Servers ein Port Geben Sie den Port ein ber den die Verbindung zum Proxy Server hergestellt wird Benutzername Geben Sie einen f r den Proxy Server g ltigen Benutzernamen ein Passwort Geben Sie hier das g ltige Passwort f r den entsprechenden Benutzer ein Power User Mit dem Power User Modul k nnen Benutzern auf Endpunkt Ebene Administratorrechte verliehen werden mit denen diese Benutzer ber Bitdefend
199. ssystem IDS zu konfigurieren 1 ber das K stchen k nnen Sie das Angriffserkennungssystem IDS aktivieren oder deaktivieren 2 Klicken Sie auf die Sicherheitsstufe die Ihren Anspr chen entspricht aggressiv normal oder tolerant Orientieren Sie sich bei Ihrer Auswahl an den Beschreibungen auf der rechten Seite der Skala Um zu verhindern dass eine harmlose Anwendung vom Angriffserkennungssystem erkannt wird f gen Sie eine AVC IDS Prozessausschlussregel f r diese Anwendung im Bereich Malware Schutz gt Einstellungen gt Benutzerdefinierte Ausschl sse hinzu Einstellungen Je nach Vertrauensstufe wendet die Firewall automatisch ein Profil an Verschiedene Netzwerkverbindungen k nnen unterschiedliche Vertrauensstufen haben je nach Architektur des Netzwerk oder Art des Adapters ber den die Verbindung hergestellt wird Wenn Sie zum Beispiel Teilnetzwerke in Ihrem Unternehmensnetzwerk haben k nnen Sie f r jedes Teilnetzwerk eine eigene Vertrauensstufe festlegen Die Einstellungen sind in den folgenden Tabellen sortiert e Netzwerke Sicherheitsrichtlinien 106 unfollow the traditional e Adapter p Networks Antimalware am Preval Name Type Identification mac P Action General Settings Ruke sen Adapters Content Control Type Network Type Network Invisibility Device Control Wired Home Office off Relay Wreless Pubic off Richtlinien Firewall Einstellungen Netzwerkeinstellungen Wenn Sie
200. stchen Alle und geben Sie den gew nschten Port oder Port Bereich in das entsprechende Feld ein Remote Adresse Geben Sie die Remote IP Adresse und den Port an auf den die Regel angewendet werden soll Um den ein und ausgehenden Datenverkehr Sicherheitsrichtlinien 114 NN a N A 21 LINE Bitdefender GravityZone vinfollow the traditional auf einem bestimmten Computer zu filtern deaktivieren Sie das K stchen Alle und geben Sie seine IP Adresse ein e Regel nur f r direkt verbundene Computer anwenden Sie k nnen den Zugriff anhand der MAC Adresse filtern e Protokoll W hlen Sie das IP Protokoll auf das die Regel angewendet werden soll Wenn Sie m chten dass die Regel f r alle Protokolle angewendet wird w hlen Sie Alle Wenn Sie m chten dass die Regel f r TCP Protokolle angewendet wird w hlen Sie TCP Wenn Sie m chten dass die Regel f r UDP Protokolle angewendet wird w hlen Sie UDP Wenn die Regeln f r ein bestimmtes Protokoll gelten soll w hlen Sie das gew nschte Protokoll aus dem Men Sonstige Beachten Sie Die Nummern von IP Protokollen werden von der Internet Assigned Numbers Authority IANA zugewiesen Die komplette Liste zugewiesener Nummern von IP Protokollen finden Sie unter http www iana org assignments protocol numbers e Richtung W hlen Sie die Datenverkehrsrichtung an auf die die Regel angewendet werden soll Ausgehend Die Regel bezieht sich nur auf den
201. stellt diese Links der Einfachheit zur Verf gung Dies bedeutet nicht dass Bitdefender den Inhalt einer Website Dritter bef rwortet oder Verantwortung daf r bernimmt Warenzeichen Es erscheinen eingetragene Warenzeichen in diesem Dokument Alle eingetragenen und nicht eingetragenen Warenzeichen in diesem Dokument sind das alleinige Eigentum der jeweiligen Besitzer BER ii Bitdefender unfollow the traditional unfollow the traditional Inhaltsverzeichnis VORWOHL 4 en arena recherche re vi 1 Konventionen in diesem Handbuch 2222ecccseeeeeeseeneeeeeeenneneneennen vi 1 ber GravityZone u es ee ar ae ae rare 1 1 1 GravityZone Sicherheitsdienste 22222cseneeeeeeeeeeeneneeenennennnn 1 1 2 GravityZone Architektuti tat izan een ale ee aaae a a aac ER EE SE 2 1 2 1 Web Konsole Control Center nnna n anana anneanne eene 2 1 2 2 Sicherh itsagenten iseis u 2a sans ie a rn na 2 ZTERSTESENFITEO Eee ae ae ee de ae ae en ae ende aha Bde 8 2 1 Verbinden mit dem Control Center 22 ncnseeeeeeeeeeeeeneeeeennenenn 8 2 2 Control Center aufeinenBlick 2ceeecssseeeeesseeeeeeesseneeeeeeennennen 9 2 2 1 bersicht ber die Control Center 2cuacaeaeeeeenseeeeeeseeeeeeeenenn 9 2 2 2 Tabellendaten euren heine ea eh 11 22 3 Symbolleisten ne sen Bene rer 12 2 2 4 Kontextmenl u nee aan AS Amann DPA 12 2 3 Verwalten Ihres Kontos 2222222sneeeeee
202. stellung offline ist werden Datum und Uhrzeit angezeigt zu der er zuletzt vom Control Center gesehen wurde Top 10 der gefundenen Malware Zeigt Ihnen die 10 h ufigsten Malware Bedrohungen die ber einen bestimmten Zeitraum auf den ausgew hlten Endpunkten gefunden wurden Beachten Sie In der Detailtabelle werden alle Endpunkte angezeigt die von einer der Top 10 der gefundenen Malware infiziert wurden Top 10 der infizierten Endpunkte Zeigt von den ausgew hlten Endpunkten die 10 mit den meisten Infektionen an sortiert nach der Anzahl der Funde w hrend eines bestimmten Zeitraums Beachten Sie In der Detailtabelle wird s mtliche Malware angezeigt die auf den Top 10 der infizierten Endpunkten gefunden wurde Update Status Zeigt Ihnen den Update Status des auf den ausgew hlten Zielen installierten Bitdefender Endpoint Security Tools an Der Update Status bezieht sich auf die Produktversion und die Version der Engines Signaturen ber die verf gbaren Filter k nnen Sie schnell feststellen welche Clients in den letzten 24 Stunden aktualisiert und welche nicht aktualisiert wurden Upgrade Status Zeigt an welche Sicherheitsagenten auf den ausgew hlten Zielen installiert sind und ob es eine neuere Version dazu gibt Auf Endpunkten mit alten Sicherheitsagenten k nnen Sie ganz einfach den neuesten unterst tzten Sicherheitsagenten installieren indem Sie auf die Schaltfl che Upgrade durchf hren klicken Berichte verwen
203. ster angezeigt in dem Sie den Zielordner angeben k nnen 7 6 Berichte per E Mail versenden Sie k nnen Berichte mit den folgenden Optionen per E Mail versenden 1 Um einen Bericht den Sie gerade anzeigen per E Mail zu versenden klicken Sie auf die Schaltfl che E Mail in der linken unteren Ecke der Berichtsseite Der Bericht wird an die mit Ihrem Konto verkn pften E Mail Adresse gesendet So konfigurieren Sie den Versand geplanter Berichte per E Mail a Gehen Sie zur Seite Berichte b Klicken Sie auf den gew nschten Berichtnamen c W hlen Sie unter Optionen gt Zustellung den Punkt Per E Mail senden an d Geben Sie die gew nschte E Mail Adresse im Feld darunter ein Sie k nnen beliebig viele E Mail Adressen hinzuf gen e Klicken Sie auf Speichern Beachten Sie In der PDF Datei die per E Mail gesendet wird sind nur die Berichtszusammenfassung und das Diagramm enthalten Die Berichtsdetails sind in der CSV Datei enthalten 7 1 Berichte ausdrucken Das Control Center verf gt derzeit ber keine Druckoptionen Um einen Bericht zu drucken m ssen Sie ihn zun chst auf Ihrem Computer speichern Berichte verwenden 152 Bitdefender GravityZone infotlow the traditione 8 QUARANT NE Die Quarant ne ist ein verschl sselter Ordner in dem potenziell b sartige Dateien aufbewahrt werden so zum Beispiel vermutlich oder tats chlich mit Malware infizierte Dateien und andere unerw nschte Dateien
204. stimmen mit einer Malware Signatur der Bitdefender Malware Signaturen Datenbank berein Endpoint Security kann normalerweise den Malware Code aus einer infizierten Datei entfernen und die urspr ngliche Datei rekonstruieren Diesen Vorgang bezeichnet man als Desinfektion Wenn eine infizierte Datei gefunden wird versucht Endpoint Security automatisch diese zu desinfizieren Falls die Desinfizierung fehlschl gt wird die Datei in die Quarant ne verschoben um dort die Infizierung einzud mmen Wichtig Bestimmte Malware Typen k nnen nicht desinfiziert werden da diekomplette Datei betroffen ist In diesen F llen wird die infizierte Datei von der Festplatte gel scht Standardaktion f r verd chtige Dateien Dateien werden von der heuristischen Analyse als verd chtig klassifiziert Da es sich bei B HAVE um eine heuristische Analysetechnologie handelt kann Endpoint Security nicht sicher sein ob die Datei tats chlich mit Malware infiziert ist Verd chtige Dateien k nnen nicht desinfiziert werden da hierf r keine Desinfektionsroutine verf gbar ist Scan Aufgaben sind standardm ig so konfiguriert dass verd chtigte Dateien ignoriert werden Es k nnte ratsam sein die Standardaktion zu ndern damit verd chtige Dateien in Quarant ne verschoben werden Dateien in Quarant ne werden zu Analysezwecken in regelm igen Abst nden an die Bitdefender Labs geschickt Sollten das Vorhandensein von Malware Sicherheitsrichtlinien 97
205. stypen S 140 Geben Sie einen eindeutigen Namen f r den Bericht ein Wenn Sie einen Namen festlegen ber cksichtigen Sie den Berichtstyp das Berichtsziel und unter Umst nden auch die Berichtsoptionen 5 Konfigurieren Sie die Wiederholung des Berichts e Mit Jetzt erstellen Sie einen Sofortbericht e Mit Geplant k nnen Sie den Bericht so konfigurieren dass er regelm ig nach einem gew nschten Intervall generiert wird St ndlich Immer nach einer festgelegten Anzahl von Stunden T glich Hierbei k nnen Sie auch die Startzeit Stunde und Minute festlegen Berichte verwenden 145 Bitdefender Gre ravi tyZon ne 10 unfollow the traditional W chentlich am festgelegten Wochentag zur festgelegten Startzeit Stunde und Minute Monatlich am festgelegten Tag des Monats zur festgelegten Startzeit Stunde und Minute F r die meisten Berichtstypen m ssen Sie das Intervall angeben auf das sich die im Bericht enthaltenen Daten beziehen Der Bericht zeigt nur Daten aus dem gew hlten Zeitraum an Viele Berichtsarten enthalten Filterm glichkeiten damit Sie die f r Sie interessanten Informationen schnell finden k nnen Verwenden Sie die Filterm glichkeiten im Bereich Anzeigen um nur die gew nschten Informationen abzurufen F r einen Update Status Bericht k nnen Sie zum Beispiel auf Wunsch nur die Netzwerkobjekte anzeigen die nicht aktualisiert wurden oder diejenigen die neu gestartet
206. t auf den Titel klicken werden die Endpunkte in umgekehrter Reihenfolge angezeigt Name IN Betriebssystem IP Zuletzt gesehen Bezeichnung Computer sortieren 4 4 2 Endpunkte filtern Ihre Netzwerkentit ten k nnen Sie filtern indem Sie im oberen Bereich der Netzwerkfenster das Filter Men verwenden 1 W hlen Sie die gew nschte Gruppe im linken Fenster 2 Klicken Sie auf das Filter Men im oberen Bereich der Netzwerkfenster 3 So verwenden Sie die Filterkriterien e Typ W hlen Sie die Art der Entit ten aus die angezeigt werden sollen Computer virtuelle Maschinen Ordner Endpunkte verwalten 35 unfollow the traditional unfollow the traditional Typ Sicherheit Richtlinie Tiefe Filtern nach Computer Virtuelle Maschinen Gruppen Ordner Tiefe in den ausgew hlten Ordnern Endpunkte Nach Typ filtern e Sicherheit Zeigen Sie Endpunkte nach Verwaltungs und Sicherheitsstatus an Typ Sicherheit Richtlinie Tiefe Verwaltung Sicherheitsprobleme Verwaltet Endpunkte Mit Sicherheitsproblemen Verwaltet Relais Ohne Nicht verwaltet Sicherheitsprobleme Tiefe in den ausgew hlten Ordnern Abbrechen Zur cksetzen Endpunkte nach Sicherheit filtern e Richtlinie W hlen Sie die Richtlinienvorlage nach der Sie die Endpunkte filtern m chten den Richtlinienzuweisungstyp direkt oder geerbt sowie den Richtlinienzuweisungsstatus zugewiesen oder ausstehend Sie k nnen auch nur diejenigen Entit
207. t business html Hilfe erhalten 174 Bitdefender GravityZone ae A Anh nge A 1 Netzwerkobjekttypen und status A 1 1 Netzwerkobjekttypen Jeder einzelne Objekttyp auf der Seite Netzwerk wird durch ein eigenes Symbol dargestellt In der folgenden Tabelle sind alle Symbole und dazugeh rigen Objekttypen aufgef hrt Kundenunternehmen Netzwerkgruppe Computer Relais Computer Virtuelle Maschine Bade ed virtuelle Relais Maschine A 1 2 Netzwerkobjektstatus Jedes Netzwerkobjekt hat einen bestimmten Status in Bezug auf Verwaltungszustand Sicherheitsprobleme Netzwerkverbindung usw In der folgenden Tabelle sind alle Statussymbole und ihre Beschreibung aufgef hrt Beachten Sie Die unten stehende Tabelle enth lt ein paar generische Statusbeispiele Dieselben Status k nnen einzeln oder in Kombination auch bei anderen Netzwerkobjekttypen wie Netzwerkgruppen Computer usw auftreten _ Kundenunternehmen aktiv selbstverwaltet S amp S Kundenunternehmen aktiv durch Partner verwaltet Kundenunternehmen gesperrt selbstverwaltet Anh nge 175 Bitdefender G ravityZon ne Virtuelle Maschine offline nicht verwaltet unfollow the traditional Virtuelle Maschine online nicht verwaltet Virtuelle Maschine online verwaltet Virtuelle Maschine online verwaltet mit Problemen da 5 05 Virtuelle Maschine gesperrt Z Virtuelle Maschine gel scht A 2 Anwendungsdateitypen Die Malware Pr f Engines vo
208. t eine Reihe von Optionen Im Folgenden werden die Optionen vom ersten bis zum letzten Reiter beschrieben Datei Speicherort Verwenden Sie diese Optionen um festzulegen welche Dateien gescannt werden sollen Die Scan Einstellungen f r lokale Dateien auf dem lokalen Endpoint gespeichert und Netzwerkdateien auf den Netzwerklaufwerken gespeichert k nnen separat festgelegt werden Wenn der Malware Schutz auf allen Computern im Netzwerk installiert ist ist es m glich den Scan der Netzwerkdateien zu deaktivieren um den Netzwerkzugriff zu beschleunigen Sie k nnen den Sicherheitsagenten so einrichten dass Scans entweder f r alle aufgerufenen Dateien unabh ngig von der Dateiendung oder nur f r Anwendungsdateien oder nur f r bestimmte Dateiendungen die Sie f r gef hrlich erachten durchgef hrt werden Das Scannen aller Dateien bietet den besten Schutz w hrend das ausschlie liche Scannen der Anwendungen nur f r die Verbesserung der Systemleistung verwendet werden kann Beachten Sie Anwendungsdateien sind weitaus anf lliger f r Malware Angriffe als andere Dateitypen Weitere Informationen finden Sie unter Anwendungsdateitypen S 176 Wenn Sie nur bestimmte Dateiendungen scannen lassen m chten w hlen Sie Benutzerdefinierte Endungen aus dem Men und geben Sie dann die Endungen in das Eingabefeld ein Klicken Sie nach jeder Eingabe auf Speichern Sie k nnen auch gro e Dateien vom Scan ausschlie en um die
209. t wurde e Bezeichnung die Bezeichnung die dieser Endpunkt im Fenster Information tr gt O Beachten Sie Sie k nnen anpassen welche Informationen in der Tabelle des rechten Fensters angezeigt werden indem Sie rechts oben im rechten Fenster auf die Schaltfl che Ill Spalten klicken Sie k nnen Spalten nach Bedarf hinzuf gen und entfernen 5 Klicken Sie auf den Namen des Endpunktes der Sie interessiert Das Fenster Information wird angezeigt e Im Reiter Allgemein finden Sie die folgenden Details Allgemeine Informationen zum Endpunkt wie Name FODN Informationen IP Adresse Betriebssystem Infrastruktur bergeordnete Gruppe und aktueller Status Sie k nnen dem Endpunkt auch eine Bezeichnung zuweisen So k nnen Sie Endpunkte nach ihrer Bezeichnung suchen und filtern indem Sie das Suchfeld der Spalte Bezeichnung in der Tabelle rechts auf der Seite Netzwerk verwenden Sicherheitsinformationen zum installierten Agenten z B Agenttyp Version letztes Update Produkt und Signaturversionen verwendete Malware Schutz Engines und Lizenzstatus Informationen zu einem mit Computern verbundenen Relais Endpunkt z B Name IP Adresse und Bezeichnung finden Sie im Bereich Mit dem Relais verbunden Informationen zur zugewiesenen Richtlinie Name Zuweisungsmodus und Status Klicken Sie auf den Namen der Richtlinie um die Richtlinienvorlage und ihre Einstellungen anzuzeigen O Beachten Sie Jede Eigenschaft die Sicherheits
210. te Oberfl che l sst sich mit bestehenden System und berwachungssystemen integrieren und macht es so sehr leicht nicht verwaltete Arbeitsplatzrechner und Server zu sch tzen 1 2 2 Sicherheitsagenten Um Ihr Netzwerk mit Bitdefender zu sch tzen m ssen Sie die entsprechenden GravityZone Sicherheitsagenten auf Endpunkten im Netzwerk installieren e Bitdefender Endpoint Security Tools e Endpoint Security for Mac Bitdefender Endpoint Security Tools GravityZone sch tzt physische und virtuelle Maschinen mit Bitdefender Endpoint Security Tools einem intelligenten Sicherheitsagenten der sich an die jeweilige Umgebung anpasst und je nach Endpunkttyp automatisch selbst konfiguriert ber GravityZone 2 Bitdefender CravityZone unfollow the traditional Bitdefender Endpoint Security Tools kann auf jeder beliebigen Maschine egal ob virtuell oder physisch installiert werden und bietet ein flexibles Scan System Das macht die Software zur idealen Wahl f r gemischte Umgebungen mit physischen virtuellen und Cloud Elementen Bitdefender Endpoint Security Tools ben tigt nur eine einzige Richtlinienvorlage f r physische und virtuelle Maschinen und nur ein einziges Installationskit f r physische und virtuelle Umgebungen Bitdefender Endpoint Security Tools ist auch mit physischen Linux Endpunkten Arbeitsplatzrechnern und Servern kompatibel Scan Engines Die Scan Engines werden w hrend der Bitdefender Endpoint Security Tools
211. tellungen ausw hlen und Einstellungen f r benutzerdefinierte Scans festlegen e Ziel Hier k nnen Sie die Dateien und Ordner ausw hlen die gescannt werden sollen und solche definieren die vom Scan ausgeschlossen werden sollen Im Folgenden werden die Optionen vom ersten bis zum letzten Reiter beschrieben Edit task General Options Target Details Task Name My Task Run the task with low priority Use the following Scheduler Siih diio ani ino 05 01 2015 17 58 Rec Richtlinien Konfiguration der allgemeinen Einstellungen f r Bedarf Scan Aufgaben Sicherheitsrichtlinien 93 Bitdefender NEZO unfollow the traditional Details Geben Sie der Aufgabe einen eindeutigen Namen der ihren Inhalt widerspiegelt Wenn Sie einen Namen festlegen ber cksichtigen Sie das Ziel der Scan Aufgabe und unter Umst nden auch die Scan Einstellungen Planer Verwenden Sie die Planungsoptionen um den Scan Zeitplan zu konfigurieren Sie k nnen festlegen dass der Scan alle paar Stunden Tage oder Wochen durchgef hrt wird und Datum und Zeit des ersten Scans bestimmen Bitte beachten Sie dass die Computer eingeschaltet sein m ssen wenn der Termin f llig ist Eine geplante Scan Aufgabe kann nicht ausgef hrt werden wenn die Maschine zu diesem Zeitpunkt nicht eingeschaltet ist sich im Ruhezustand oder Energiesparmodus befindet oder wenn kein Benutzer angemeldet ist In diesen F llen wird der Scan bis zum n chsten Mal
212. ten anzeigen die Richtlinien haben die im Power User Modus bearbeitet wurden Endpunkte verwalten 36 unfollow the traditional Typ Sicherheit Richtlinie Tiefe Vorlage Bearbeitet vom Power User Typ Direkt Geerbt Status Zugewiesen Ausstehend Tiefe in den ausgew hlten Ordnern Endpunkte Nach Richtlinie filtern e Tiefe Bei der Verwaltung eines Netzwerks mit Baumstruktur werden Endpunkte die sich in Untergruppen befinden bei Auswahl der Stammgruppe nicht angezeigt W hlen Sie Alle Objekte rekursiv um alle Endpunkte der aktuellen Gruppe und alle ihre Untergruppen anzuzeigen Typ Sicherheit Richtlinie Tiefe Filtern nach Objekte in den gew hlten Ordnern Alle Objekte rekursiv Tiefe in den ausgew hlten Ordnern Endpunkte Nach Tiefe filtern Beachten Sie Die ausgew hlten Filterkriterien werden im unteren Teil des Filter Fensters angezeigt Klicken Sie auf Zur cksetzen um alle Filter zu l schen 4 Klicken Sie auf Speichern um die Endpunkte nach den gew hlten Kriterien zu filtern Der Filter bleibt aktiv in der Netzwerk bersicht bis Sie sich abmelden oder den Filter l schen Endpunkte verwalten 37 EET r 6 ra vi tyz O N e unfollow the traditional 4 4 3 Nach Endpunkten suchen 1 W hlen Sie die gew nschte Gruppe im linken Fenster 2 Geben Sie den Suchbegriff in das entsprechende Feld unter der Spalten berschrift im rechten Fenster rein Geben Sie zum Beispiel die IP Adresse
213. ten verschiedene Rollen mit unterschiedlichen Zugriffsrechten zuweisen e F r jedes Benutzerkonto k nnen Sie den Zugriff auf GravityZone Funktionen oder bestimmte Teile des Netzwerks zu dem es geh rt festlegen e Alle Konten mit der Berechtigung Benutzer verwalten k nnen andere Konten erstellen bearbeiten und l schen e Sie k nnen ausschlie lich Konten verwalten die die gleichen oder weniger Rechte wie Ihr eigenes Konto haben e Auf der Seite Konten k nnen Sie Benutzerkonten erstellen und verwalten Benutzerkonten verwalten 17 unfollow the traditional Unternehmensdetails Unternehmensname Company Adresse Mein Unternehmen ID Telefon Die Gr e des Logos muss 200x30 Logo Pixel betragen und im Format PNG oder JPG vorliegen Lassen Sie Ihren Partner bei der Verwaltung der Sicherheit dieses Unternehmens helfen Lizenz Typ Lizenz Lizenzschl ssel berpr fen Bitdefender Partner ndern Unternehmensname Partner ID Adresse Telefon Dieses Unternehmen mit MyBitdefender verkn pfen optional Die Konten bersicht Bestehende Konten werden in der Tabelle angezeigt Sie k nnen das Folgende f r jedes Benutzerkonto einsehen Benutzername des Kontos E Mail Adresse des Kontos die zur Anmeldung am Control Center verwendet wird An diese Adresse werden Berichte und wichtige Sicherheitsbenachrichtigungen geschickt Es werden automatisch E Mail Benachrichtigungen versandt sobald
214. ter und Gruppen 2 Klicken Sie auf die Schaltfl che Gruppe hinzuf gen im oberen Bereich des linken Fensters 3 Geben Sie einen aussagekr ftigen Namen f r die Gruppe ein und klicken Sie auf OK Endpunkte verwalten 33 Bitdefen 6 ra vi tyz O n e unfollow the traditional Gruppen umbenennen So benennen Sie eine Gruppe um 1 W hlen Sie im linken Fenster die Gruppe aus 2 Klicken Sie auf die Schaltfl che Gruppe bearbeiten im oberen Bereich des linken Fensters 3 Geben Sie den neuen Namen in das entsprechende Feld ein 4 Klicken Sie zur Best tigung auf OK Gruppen und Endpunkte verschieben Sie k nnen Entit ten irgendwo innerhalb der Gruppenhierarchie nach Computer und Gruppen verschieben Ziehen Sie die gew nschte Entit t einfach mit der Maus aus dem rechten Fenster in die gew nschten Gruppe im linken Fenster i Beachten Sie Die Entit t die verschoben wird erbt die Richtlinieneinstellungen der neuen bergeordneten Gruppe sofern ihr keine abweichende Richtlinie direkt zugewiesen wurde Weitere Informationen ber Richtlinienvererbung finden Sie unter Netzwerkobjekten Richtlinien zuweisen S 70 Gruppen l schen Eine Gruppe kann nicht gel scht werden wenn Sie mindestens einen Endpunkt enth lt Verschieben Sie alle Endpunkte aus der zu l schenden Gruppe in eine andere Gruppe Wenn die Gruppe Untergruppen enth lt k nnen Sie anstelle von einzelnen Endpunkten auch alle Untergruppen verschieb
215. tere Informationen hierzu finden Sie in der GravityZone Installationsanleitung Warnung x Es werden nur die Module installiert die vom jeweiligen Betriebssystem unterst tzt werden Bitte beachten Sie dass das Firewall Modul steht nur f r Windows Arbeitspl tze zur Verf gung Endpunkte verwalten 54 unfollow the traditional 7 Klicken Sie auf Speichern Eine Best tigungsmeldung wird angezeigt Auf der Seite Netzwerk gt Aufgaben k nnen Sie die Aufgabe anzeigen und verwalten Weitere Informationen finden Sie unter Aufgaben anzeigen und verwalten 4 5 6 Client neu starten Sie k nnen verwaltete Endpunkte aus der Ferne neu starten Beachten Sie Bevor Sie einzelne Endpunkte neu starten sollten Sie einen Blick auf die Seite Netzwerk gt Aufgaben werfen Zuvor erstellte Aufgaben k nnten derzeit noch auf den ausgew hlten Endpunkten laufen 1 Gehen Sie zur Seite Netzwerk 2 W hlen Sie den gew nschten Container im linken Fenster Alle Endpunkte des ausgew hlten Containers werden in der Tabelle im rechten Fenster angezeigt 3 Markieren Sie die K stchen der Endpunkte die Sie neu starten m chten 4 Klicken Sie auf die Schaltfl che Aufgabe am oberen Rand der Tabelle und w hlen Sie Client neu starten 5 W hlen Sie den Zeitpunkt des Neustarts e W hlen Sie Jetzt neu starten um die Endpunkte sofort neu zu starten e W hlen Sie Neustadt am und nutzen Sie die Eingabefelder weiter unten um den Neusta
216. tigungstyp f r die entsprechenden Ger te Zugelassen oder Blockiert Klicken Sie auf Speichern e Von gefundenen Ger ten Mit dieser Methode k nnen Sie die Ger te IDs oder Produkt IDs die Sie ausschlie en m chten aus einer Liste aller in Ihrem Netzwerk gefundenen Ger te ausw hlen nur verwaltete Endpunkte a b W hlen Sie den Ausschlusstyp nach Produkt ID oder nach Ger te ID W hlen Sie aus der Tabelle Ausschl sse die IDs die Sie ausschlie en m chten Bei Ausschluss nach Ger te ID m ssen Sie jedes einzelne Ger t in der Liste ausw hlen das Sie ausschlie en m chten Sicherheitsrichtlinien 131 unfollow the traditional Bei Ausschluss nach Produkt ID k nnen Sie ein Ger t ausw hlen und damit alle Ger te mit dieser Produkt ID ausschlie en c Geben Sie im Feld Beschreibung einen aussagekr ftigen Namen ein anhand dessen Sie das Ger t oder die Ger teserie wiedererkennen k nnen d W hlen Sie den Berechtigungstyp f r die entsprechenden Ger te Zugelassen oder Blockiert e Klicken Sie auf Speichern Wichtig Ger te die bei der Installation von Bitdefender Endpoint Security Tools bereits mit den Endpunkten verbunden waren werden erst nach einem Neustart der entsprechenden Endpunkte gefunden Alle Ger teausschl sse werden in der Tabelle Ausschl sse aufgef hrt So entfernen Sie einen Ausschluss a Markieren Sie den Ausschluss in der Tabelle b Klicken Sie auf die Schaltfl c
217. uf eine Gruppe im Netzwerkbaum klicken und Richtlinie zuweisen aus dem Kontextmen w hlen Das Fenster Richtlinienzuweisung wird angezeigt Sicherheitsrichtlinien 70 Bitdefender EZO unfollow the traditional Richtlinienzuweisung x Optionen Die folgende Richtlinienvorlage zuweisen Default policy Von oben erben Richtlinienvererbung f r Objekte erzwingen Ziele Entit t Richtlinie Geerbt von Benutzerdefinierte Gruppen Default policy Computer und virtuelle Maschinen Seite 1 von 1 2 r 1 Objekt e Fertigstellen Abbrechen Einstellungen f r die Richtlinienzuweisung 4 Konfigurieren Sie die Einstellungen f r die Richtlinienzuweisung f r die ausgew hlten Objekte Die aktuellen Richtlinienzuweisungen f r die ausgew hlten Objekte k nnen Sie in der Tabelle im Bereich Ziele einsehen Die folgende Richtlinienvorlage zuweisen W hlen Sie diese Option aus um den Zielobjekten eine Richtlinie aus der rechts angezeigten Liste zuzuweisen In dieser Liste finden Sie nur die Richtlinien die ber Ihr Benutzerkonto angelegt wurden Von oben erben W hlen Sie die Option Von oben erben aus um den ausgew hlten Netzwerkobjekten die Richtlinie der bergeordneten Gruppe zuzuweisen Richtlinienvererbung f r Objekte erzwingen Standardm ig erbt jedes Netzwerkobjekt die Richtlinie der bergeordneten Gruppe Von nderungen der Gruppenrichtlinie sind auch alle untergeordneten Objekte dieser Gruppe davon betroffen Dies gilt
218. undlichkeit und zentraler Verwaltung ber das GravityZone Control Center bietet Proaktive Heuristiken werden eingesetzt um b sartige Prozesse aufgrund ihres Verhaltens zu erkennen Dadurch k nnen neue Bedrohungen in Echtzeit erkannt werden ber GravityZone 1 Bitdefen 6 ra vi tyz O n e unfollow the traditional Security for Virtualized Environments Security for Virtualized Environments ist die erste umfassende Sicherheitsl sung f r virtualisierte Rechenzentren zum Schutz von virtualisierten Servern und Arbeitsplatzrechnern auf Windows und Linux Systemen Die L sung setzt topmoderne Cache Technologie ein die gegen ber herk mmlicher Sicherheitssoftware Gewinne in puncto Leistung und Server Konsolidierung von bis zu 30 bringt 1 2 GravityZone Architektur GravityZone besteht aus den folgenden Komponenten e Web Konsole Control Center e Sicherheitsagenten 1 2 1 Web Konsole Control Center Bitdefender Sicherheitsl sungen werden innerhalb der GravityZone von einer zentralen Stelle aus verwaltet dem Control Center Diese Web Konsole erleichtert die Verwaltung indem sie einen berblick ber die gesamte Sicherheitslage des Unternehmens bietet und die Steuerung aller Sicherheitsmodule f r virtuelle und physische Arbeitsplatzrechner und Server erm glicht Dank der Gravity Architektur ist Control Center in der Lage die Anforderungen selbst der gr ten Unternehmen zu erf llen Das Control Center eine Web basiser
219. ung PUA ist ein Programm das auf dem PC vermutlich nicht erw nscht ist und h ufig in Verbindung mit Freeware installiert wurde Diese Art von Programmen kann ohne Zustimmung des Benutzers installiert werden wird auch als Adware bezeichnet oder wird standardm ig bei der Express Installation mitinstalliert werbeunterst tzt Diese Programme k nnen Pop up Werbung anzeigen unerw nschte Symbolleisten im Standard Browser installieren oder Hintergrundprozesse ausf hren und so den PC verlangsamen Wechseldatentr ger scannen W hlen Sie diese Option um Wechseldatentr ger zu scannen die mit dem Endpunkt verbunden sind e Aktionen Abh ngig vom gefundenen Dateityp werden folgende Aktionen automatisch ausgef hrt Wenn eine infizierte Datei gefunden wird Als infiziert eingestufte Dateien stimmen mit einer Malware Signatur der Bitdefender Malware Signaturen Datenbank berein Der Endpunkte verwalten 44 unfollow the traditional Bitdefender EZO Bitdefender Sicherheitsagent kann normalerweise den Malware Code aus einer infizierten Datei entfernen und die urspr ngliche Datei rekonstruieren Diesen Vorgang bezeichnet man als Desinfektion Wenn eine infizierte Datei gefunden wird versucht der Bitdefender Sicherheitsagent automatisch diese zu desinfizieren Falls die Desinfizierung fehlschl gt wird die Datei in die Quarant ne verschoben um dort die Infizierung einzud mmen Wichtig Bestimmte Malware Typen k
220. ungen f r die Kommunikation zwischen den Zielendpunkten und den zugewiesenen Relais Maschinen bzw f r den Fall dass kein Relais zugewiesen wurde zwischen den Zielendpunkten und dem GravityZone Control Center konfigurieren Installationseinstellungen behalten wenn dieselben Proxy Einstellungen verwendet werden sollen die im Installationspaket definiert sind Sicherheitsrichtlinien 81 unfollow the traditional e Den im Bereich Allgemein definierten Proxy verwenden wenn Sie die Proxy Einstellungen verwenden m chten die in der aktuellen Richtlinie im Bereich Allgemein gt Einstellungen definiert sind e Nicht verwenden wenn die Zielendpunkte nicht ber einen Proxy mit den GravityZone Komponenten kommunizieren Kommunikation zwischen Endpunkte und Cloud Services In diesem Bereich k nnen Sie die Proxy Einstellungen f r die Kommunikation zwischen den Zielendpunkten und Bitdefender Cloud Services konfigurieren e Installationseinstellungen behalten wenn dieselben Proxy Einstellungen verwendet werden sollen die im Installationspaket definiert sind e Den im Bereich Allgemein definierten Proxy verwenden wenn Sie die Proxy Einstellungen verwenden m chten die in der aktuellen Richtlinie im Bereich Allgemein gt Einstellungen definiert sind e Nicht verwenden wenn die Zielendpunkte nicht ber einen Proxy mit den GravityZone Komponenten kommunizieren Update In diesem Bereich k nnen Sie die Update Einstellungen f r
221. urde e IP Adresse des Endpunktes auf dem die Bedrohung gefunden wurde e Pfad zu der infizierten oder verd chtigen Datei auf dem Endpunkt auf dem sie gefunden wurde e Der Name den die Bitdefender Sicherheitsexperten der Malware Bedrohung gegeben haben e Zeitpunkt zu dem die Datei in die Quarant ne verschoben wurde e Der Status der Aktion die auf die in die quarant neverschobene Datei angewendet werden sollte 8 2 2 Verwalten von Dateien in der Quarant ne Die Quarant ne verh lt sich je nach Umgebung etwas unterschiedlich e Security for Endpoints speichert die in die Quarant ne verschobenen Dateien auf jedem verwalteten Computer ber das Control Center k nnen Sie einzelne Dateien in der Quarant ne l schen oder wiederherstellen e Security for Virtualized Environments Multi Plattform speichert die in die Quarant ne verschobenen Dateien auf jeder verwalteten virtuellen Maschine ber das Control Center k nnen Sie einzelne Dateien in der Quarant ne l schen oder wiederherstellen Dateien aus der Quarant ne wiederherstellen Es kann vorkommen dass Sie Dateien in Quarant ne an ihrem Ursprungsort oder an anderer Stelle wiederherstellen m ssen So zum Beispiel wenn Sie wichtige Dateien wiederherstellen m chten die einem infizierten Archiv gespeichert sind das in Quarant ne verschoben wurde Beachten Sie Die Wiederherstellung von Dateien aus der Quarant ne ist nur in Umgebungen m glich die durch Secur
222. uweisen und l schen Details zu den Aktivit ten der Benutzer finden Sie auf der Seite Konten gt Benutzeraktivit t Dashboard Benutzer Aktion Ziel Suchen Bereich X r Netzwerk pe Erstellt Benutzer Rolle Aktion Bereich Ziel Erstellt Pakete 7 Aufgaben Richtlinien Berichte Quarant ne Konten Benutzeraktivit t Seite 0 von 0 20 bd 0 Objekte Die Seite Benutzeraktivit t Um aufgezeichnete Ereignisse anzuzeigen an denen Sie interessiert sind m ssen Sie eine Suche definieren Geben Sie die Suchkriterien in die verf gbaren Felder ein und klicken Sie auf Suchen Alle zu Ihren Kriterien passenden Eintr ge werden in der Tabelle angezeigt Benutzeraktivit tsprotokoll 158 Bitdefender De unfollow the traditional Die Spalten geben n tzliche Informationen zu den aufgelisteten Ereignissen Der Name des Benutzers der die Aktion durchgef hrt hat Benutzerrolle Aktion die das Ereignis ausgel st hat Art des Konsolenobjekts das von der Aktion betroffen ist Bestimmtes Konsolenobjekt das von der Aktion betroffen ist Zeitpunkt zu dem das Ereignis eingetreten ist Um Ereignisse nach einer Spalte zu ordnen klicken Sie einfach auf die berschrift der jeweiligen Spalte Klicken Sie erneut auf die Spalten berschrift um die Sortierungsreihenfolge umzukehren Um Details zu einem Ereignis anzuzeigen w hlen Sie es aus und sehen Sie in den Abschnitt unter der Tabelle Benutzeraktivit tsprotokoll 159
223. verschoben Beachten Sie Der geplante Scan wird zur lokalen Zeit des Zielendpunkts ausgef hrt Wenn der geplante Scan zum Beispiel um 18 00 starten soll und der Endpunkt in einer anderen Zeitzone als das Control Center ist wird der Scan um 18 00 Uhr Endpunkt Zeit gestartet Scan Optionen Klicken Sie auf die Sicherheitsstufe die Ihren Anspr chen entspricht aggressiv normal oder tolerant Orientieren Sie sich bei Ihrer Auswahl an den Beschreibungen auf der rechten Seite der Skala Je nach ausgew hltem Profil werden die Scan Optionen im Bereich Einstellungen automatisch konfiguriert Bei Bedarf k nnen Sie diese aber auch im Detail konfigurieren Markieren Sie dazu das K stchen Benutzerdefiniert und gehen Sie dann zum Bereich Einstellungen Scan task General Options Target Scan options Aggressive Custom Administrator defined settings Normal Permissive Custom Settings U ar Scan Aufgabe Konfiguration eines benutzerdefinierten Scans Sicherheitsrichtlinien 94 Bitdefender NEZO unfollow the traditional Dateitypen Verwenden Sie diese Optionen um festzulegen welche Dateien gescannt werden sollen Sie k nnen Endpoint Security so einrichten dass Scans durchgef hrt werden f r alle Dateien unabh ngig von der Dateiendung nur f r Anwendungsdateien oder nur f r bestimmte Dateiendungen die Sie f r gef hrlich erachten Das Scannen aller Dateien bietet den besten Schutz w hrend
224. ware installiert wurde Diese Art von Programmen kann ohne Zustimmung des Benutzers installiert werden wird auch als Adware bezeichnet oder wird standardm ig bei der Express Installation mitinstalliert werbeunterst tzt Diese Programme k nnen Pop up Werbung anzeigen unerw nschte Symbolleisten im Standard Browser installieren oder Hintergrundprozesse ausf hren und so den PC verlangsamen Archive W hlen Sie diese Option wenn Sie Zugriff Scans f r archivierte Dateien aktivieren m chten Das Scannen von Archiven ist ein langsamer und ressourcen intensiver Vorgang der aus diesem Grund nicht f r den Echtzeitschutz empfohlen wird Archive mit infizierten Dateien sind keine unmittelbare Bedrohung f r die Systemsicherheit Die Malware kann das System nur beeintr chtigen wenn die infizierte Datei aus dem Archiv extrahiert und bei deaktivierten Zugriff Scans ausgef hrt wird Sollten Sie sich zur Verwendung dieser Option entscheiden k nnen Sie die folgenden Optimierungsoptionen konfigurieren e Maximale Archivgr e MB Sie k nnen Sie die maximale Gr e der Archive angeben die beim Zugriff Scan durchsucht werden sollen Markieren Sie das entsprechende K stchen und geben Sie die maximale Archivgr e in MB ein Sicherheitsrichtlinien 87 Bitdefender Gr Gravi ityZon ne unfollow the traditional e Maximale Archivtiefe Ebenen Markieren Sie das entsprechende K stchen und w hlen Sie die maximale Archivtiefe aus dem
225. werk erkannten Relais Endpunkte wird angezeigt W hlen Sie eine Entit t Sicherheitsrichtlinien 80 unfollow the traditional ein ommunikationszuweisung f r Endpunkte X Allgem K ikati isung f r Endpunkt Details r dh Benachrichtigungen Priorit t ECS 192 168 3 71 IP Benutzerdefinierter Name IP Aktionen BDVM PC TEO Einstellungen WIN AKORNGRFLUC Kommunikation Update Malware Schutz Firewall Seite 0 von 0 e 20 0 Objekte Richtlinien Kommunikationseinstellungen Klicken Sie auf die Schaltfl che Hinzuf gen auf der rechten Seite der Tabelle Der Relais Endpunkt wird der Liste hinzugef gt Alle Zielcomputer werden ber die angegebenen Relais Endpunkt mit dem Control Center kommunizieren Wiederholen Sie diese Schritte wenn Sie mehrere Relais sofern vorhanden hinzuf gen m chten Sie k nnen die Priorit t der Relais Endpunkte konfigurieren indem Sie auf die rechts von jeder Entit t angezeigten Pfeile hoch und rnter klicken Die Kommunikation mit den Zielcomputern l uft ber die Entit t die ganz oben in der Liste steht Sollte die Kommunikation ber diese Entit t nicht m glich sein wird es ber die n chste in der Liste versucht Um eine Entit t aus der Liste zu entfernen klicken Sie auf die entsprechende Schaltfl che L schen auf der rechten Seite der Tabelle Kommunikation zwischen Endpunkte und Relais GravityZone In diesem Bereich k nnen Sie die Proxy Einstell
Download Pdf Manuals
Related Search
Related Contents
1 - Brother Electro-Voice Dominator All-Horn Stage Speaker System User's Manual Citro-Neige (poudre) SERVICE MANUAL MANUAL DEL PROPIETARIO SAMEDI 10 MARS 2012 PRE-CINEMA – CINEMA Approx appHSBT01 Copyright © All rights reserved.
Failed to retrieve file