Home
G Data Business
Contents
1. 149 G Data Software Achtung Bitte verwechseln Sie nicht die Angaben die Sie in den Karteikarten Zugangsdaten und Benutzerkonto t tigen 9 2 2 2 Virensignaturen ber die Schaltfl chen Virendatenbank aktualisieren und Status aktualisieren k nnen Sie auch unabh ngig von den Vorgaben die Sie unter Zeitplanung vorgenommen haben ein aktuelles Virensignaturupdate starten 9 2 2 3 Programmdateien ber die Schaltfl che Programm Update k nnen Sie auch die Programmdateien von G Data MailSecurity aktualisieren sobald sich hier nderungen und Verbesserungen ergeben 9 3 Programmbereiche Die Bedienung von G Data MailSecurity ist prinzipiell selbsterl uternd und bersichtlich gestaltet Anhand unterschiedlicher Karteikarten die Sie ber die im G Data MailSecurity Administrator angezeigten Symbole anw hlen k nnen wechseln Sie in den jeweiligen Programmbereich und k nnen dort Aktionen durchf hren Voreinstellungen vornehmen oder Vorg nge berpr fen 9 3 1 Status Im Status Bereich des Administrators erhalten Sie grundlegende Informationen zum aktuellen Zustand Ihres Systems und des MailGateways Diese finden sich rechts vom jeweiligen Eintrag als Text Zahl oder Datumsangabe E AWSERVER13 G Data MailSecurity Administrator elek T Optionen y Update Mf Spam Filter Hilfe Info MailSecurity Status Aktuelle Zustandsanzeige von G Data MailSecurity Mit Doppelklick linke Mausta
2. ok Abbrechen Um nderungen an den E Mail Einstellungen vorzunehmen klicken Sie bitte auf die Schaltfl che f r erweiterte Einstellungen 8 4 2 2 3 Update Rollback Es kann im seltenen Fall von Fehlalarmen oder hnlichen Problemen sinnvoll sein das aktuelle Update der Virensignaturen zu sperren und stattdessen eines der vorhergehenden Signaturupdates zu verwenden Der G Data ManagementServer speichert von jeder AntiViren Engine die letzten Updates Sollte es also mit dem aktuellen Update der Engine A oder B Probleme geben kann der Netzwerkadministrator das aktuelle Update f r einen bestimmten Zeitraum sperren und stattdessen automatisch das zeitlich davorliegende Signaturupdate an die Clients und Subnet Server verteilen Die Anzahl der zu speichernden Rollbacks k nnen Sie im Bereich Server Einstellungen vornehmen Standardm ig werden die letzten f nf Signaturst nde gespeichert 36 G Data Administrator Auf Clients die nicht mit dem G Data ManagementServer verbunden sind z B Notebooks auf Dienstreisen k nnen keine Rollbacks durchgef hrt werden Eine vom Server an den Client bertragene Sperrung neuer Updates kann dort ohne Kontakt zum G Data ManagementSever nicht r ckg ngig gemacht werden F r die ausgew hlte Engine werden hier die j ngsten Engine Updates unter Gesperrte Updates aufgelistet W hlen Sie das oder die Updates die blockiert werden sollen und klicken Sie auf OK Die
3. BEER Abbrechen Status aktualisieren ber die Schaltfl che Aktualisieren k nnen Sie die Statusanzeige der Softwareversion gegebenenfalls aktualisieren falls nderungen in der Anzeige noch nicht bernommen worden sind Update jetzt starten ber die Schaltfl che Update jetzt starten k nnen Sie eine Aktualisierung der Client Software direkt durchf hren Dabei werden die aktuellen Clientdateien heruntergeladen die hinterher vom G Data ManagementS erver an die Clients verteilt werden Automatische Updates Wie die Virenpr fungen k nnen Sie auch die Internet Updates der Client Software automatisch durchf hren lassen Aktivieren Sie dazu das H kchen bei Update periodisch ausf hren und legen Sie fest wann bzw in welchem Turnus das Update zu erfolgen hat Damit das Update automatisch erfolgen kann muss der G Data ManagementServer mit dem Internet verbunden sein oder Sie der G Data Software eine automatische Einwahl erm glichen Geben Sie hierzu unter Zugangsdaten und Einstellungen gegebenenfalls Benutzerkonto und Proxy Einstellungen vor G Data Administrator Um die Programmdateien des G Data ManagementServers zu aktualisieren rufen Sie in der Programmgruppe G Data ManagementServer im Startmen den Eintrag Internet Update auf Der G Data ManagementServer kann ausschlie lich ber diesen Eintrag aktualisiert werden Dagegen kann die G Data Client Software auch ber den G Data Administrator aktualisiert
4. YD G Data Administrator Admin ara it suchen Organisation Optionen Lizenz Management board Clients Client Einstellungen Mobile Einstellungen Auftr ge Ditters Firewall PatchManager Berichte ReportManager Statistik 4 4 Alle ManagementServer 4 amp localhost gt Bi Demo Gdata dh MobileDevices dl Notebooks b glk Servers gt al Workstations EB awserveri3 E ves200z E vee201z EB winzkevaT E wnan Bwnr varz I w nxpvar a Exchange gt localhost Verbunden localhost Administrator Buwensungssontote Seerteronrotie Status aktiviert f r Benutzer 7 bernehmen Z Der Benutzer darf blockierte Web Inhalte melden Erlaubte Kategorien Kategorie T Beschreibung 7 Nicht kategorisiert Seiten die nicht kategorisiert werden konnten Abtreibung Informationen f r und gegen Abtreibungen Akt Kunst Nichtpomografische kunstvolle Darstellung von nackten K rpern C Alkohol Herstellung von und Handel mit alkoholischen Produkten Gastst tten Trinkspiele Z Anonymisierer Seiten die anonymen Zugriff ber PHP oder CGI Proxys auf sonst gesperrte Inhalte erm glichen Blogs Blog Seiten Web Tageb cher Business Firmenseiten die keiner speziellen Kategorie zugeordnet sind 28 Luftfahrt Militar Textil O Chat Chat Seiten Computerspiele Spiele Hersteller Multi Player Spiele Spiele Informationsseiten Anbieter von Online Spielen O Dating P
5. YP Protokolidatei lela Protokollansicht Rechner Gruppe Vorgang Zeitraum E Server 4 Alle Server Alle 3 03 03 2013 02 09 2013 Datum Uhrzeit 7 Client Y Vorgang Y Inhalt 02 09 2013 10 51 32 02 09 2013 09 29 40 30 08 2013 14 35 10 30 08 2013 13 28 38 30 08 2013 12 33 18 30 08 2013 11 34 22 30 08 2013 10 25 59 30 08 2013 09 31 49 29 08 2013 17 27 29 29 08 2013 16 30 23 29 08 2013 15 30 49 29 08 2013 13 27 51 29 08 2013 12 33 10 28 08 2013 13 42 57 28 08 2013 11 32 44 28 08 2013 11 32 22 Eintr ge 16 AWSERVER13 Update AWSERVER13 Update AWSERVER13 Update AWSERVERI3 Update AWSERVER13 Update AWSERVER13 Update AWSERVER13 Update AWSERVER13 Update AWSERVER13 Update AWSERVER13 Update AWSERVER13 Update AWSERVER13 Update AWSERVER13 Update DEB200ZC Update DEB200ZC Fehler DEB200ZC Fehler Markiert 0 Internet Update der Virendatenbank erfolgreich durchgef hrt Version AVA_22 Internet Update der Virendatenbank erfolgreich durchgef hrt Version AVA_22 Internet Update der Virendatenbank erfolgreich durchgef hrt Version AVA_22 Internet Update der Virendatenbank erfolgreich durchgef hrt Version AVA_22 Internet Update der Virendatenbank erfolgreich durchgef hrt Version AVA_22 Internet Update der Virendatenbank erfolgreich durchgef hrt Version AVA_22 Internet Update der Virendatenbank erfolgreich durchgef hrt Version AVA_22 Internet Update der Virendatenbank erfolgreich durchgef hrt Version
6. 4 2 1 4 Serververwaltung ber die Server Verwaltung k nnen Sie Clients einzelnen Subnet Servern zuordnen die dann die Kommunikation dieser Clients mit dem Main Server b ndeln und auf diese Weise die Netzwerknutzung optimieren Die Zuordnung der Clients zu Subnet Servern ist unabh ngig von der Gruppierung von Clients im Clientauswahlbereich Daher k nnen Clients die unterschiedlichen Subnet Servern zugeordnet sind dennoch in Gruppen unterteilt werden e L schen Entfernt einen oder mehrere Subnet Server aus der Liste Die eigentliche Software auf dem Subnet Server wird nicht entfernt e Clients zuordnen ber Clients zuordnen k nnen Sie vorhandene Clients den definierten Subnet Servern zuordnen Subnet Server hinzuf gen Klicken Sie auf Subnet Server hinzuf gen um einen neuen Subnet Server zu konfigurieren Geben Sie den Computernamen des Subnet Servers sowie ein Benutzerkonto mit Administrator Berechtigungen auf dem neuen Subnet Server ein Best tigen Sie die Eingaben mit OK um eine Remote Installation zu starten Das Fenster Installations bersicht erm glicht es Ihnen den Installationstatus zu beobachten Die Remote Installation f r Subnet Server hat die gleichen Voraussetzungen wie eine Client Remote Installation e Server deinstallieren Initialisiert eine Remote Deinstallation der gew hlten Subnet Server e Autorisation erteilen Um unberechtigten Zugriff auf Server Daten zu verhindern m ssen lokal instal
7. AD_NOTEBOOK16 AVA 22 12133 28 08 2013 AVL 22 1928 28 08 2013 26 08 2013 13 48 01 AD_NOTEBOOK17 AVA 22 12133 28 08 2013 AVL 22 1928 28 08 2013 26 08 2013 13 48 01 F r die meisten Module gibt es allgemeine Optionen um das Layout und den Inhalt der Listen im Infobereich zu editieren Zum Beispiel kann die Anzahl der Eintr ge pro Seite reduziert werden W hlen Sie hierzu die maximale Anzahl pro Seite am unteren rechten Rand der Programmoberfl che aus F r die Eingabe von Freitext Filtern klicken Sie auf eine der Filter Schaltfl chen in den Spalten berschriften und geben Sie dort Ihre Filterkriterien ein Neben dem Filter k nnen Sie Listenelemente auch durch die Verwendung von Gruppen sortieren Ziehen Sie dazu eine oder mehrere Spalten berschriften auf die Leiste oberhalb der Spalten berschriften um eine Gruppe aus dieser Spalte zu erstellen Gruppen k nnen in unterschiedlicher Weise und in unterschiedlichen Ansichten erzeugt und verschachtelt werden Ge nderte Einstellungen werden erst nach Bet tigung der bernehmen Schaltfl che gespeichert Dr cken Sie die Verwerfen Schaltfl che um die aktuellen Einstellungen vom ManagementServer zu laden ohne die nderungen zu bernehmen Sollten Clients innerhalb einer Gruppe unterschiedliche Einstellungen haben bekommen einzelne Parameter die unterschiedlich eingestellt sind einen undefinierten Status Die Clients der Gruppe haben in diesem Fall unterschiedliche Einstellungen f r
8. Inhalt Typ Berichte pro Berichtstyp Liniendiagramm Verbindung zum Server akkumuliert pro Zeitraum S ulendiagramm 3D Neu OK Voransicht Abbrechen Den Inhalt des jeweiligen Reports definieren Sie indem Sie unter Ausgew hlte Module auf die Schaltfl che Neu klicken und dort eins der ausw hlbaren Reportmodule aktivieren Die Verf gbarkeit der Module ist abh ngig von der Produktversion die Sie verwenden Die Module f r die Reportplanung sind in drei Kategorien untergliedert Client Allgemein Client Schutz und PatchManager W hlen Sie das entsprechende Modul und konfigurieren Sie die Einstellungen im unteren Bereich des Fensters F r jedes Modul kann auch ein spezielles Ausgabeformat gew hlt werden Sie haben dabei die Auswahl aus Tabelle Liniendiagramm S ulendiagramm 3D oder Kuchendiagramm 3D Bitte beachten Sie dass nicht jedes Modul jedes Ausgabeformat unterst tzt F r manche Module k nnen Sie au erdem ein Limit definieren um die Menge der dargestellten Daten zu beschr nken oder entsprechend einen zeitlichen Rahmen zur Darstellung ausw hlen Klicken Sie auf OK um die ausgew hlten Module dem jeweiligen Bericht hinzuzuf gen Um Module zu bearbeiten oder zu l schen stehen Ihnen die entsprechenden Schaltfl chen zur Verf gung Wenn Sie die Auswahl und Einstellung der Module abgeschlossen haben k nnen Sie sich unter Voransicht einen Beispielreport mit den getroffenen Einstellunge
9. AbsendeP Standard LAN Adapter r Einstellungen Epot Import Kennwort ndem 0k Abbrechen bemehme Hife 145 G Data Software SMTP Banner Standardm ig beinhalt das Feld Domain den Computernamen Beim Senden von ausgehenden Mails ber DNS sollte der Fully Qualified Domain Name FODN hier eingetragen werden um Reverse Lookups zu erm glichen Aktivieren Sie Nur Domain anzeigen um die Anzeige der Server Version in der Kommunikation mit anderen Servern zu unterdr cken Begrenzung Um die Anzahl der SMTP Verbindungen zu begrenzen die G Data MailSecurity gleichzeitig verarbeitet setzen Sie bitte das H kchen vor Anzahl von SMTP Client Verbindungen begrenzen G Data MailSecurity l sst dann nur die maximale Zahl von Verbindungen zu die Sie vorgeben Auf diese Weise k nnen Sie die Mailfilterung an die Leistung der Hardware anpassen die Sie f r das MailGateway verwenden Systemnachrichten Die Absenderadresse f r Systemnachrichten ist die Mail Adresse die z B dazu verwendet wird Absender und Empf nger vireninfizierter Mails zu informieren oder dar ber zu informieren dass sich ihre Mails in der Warteschlange befinden G Data MailSecurity Systemwarnungen sind unabh ngig von den allgemeinen Mitteilungen bei Virenfunden Bei einer Systemwarnung handelt es sich in der Regel um eher globale Informationen die nicht mit einer einzelnen m glicherweise infizierten Mail in Zusammenhang stehen So w rd
10. free money I Nur vollst ndige W rter suchen empfohlen Spam filtern Fitter Whitelist Blackist Restime Blackists Schl sselw rter Betreff Schl sselw rter Maitext _Inhaltsfiter Profi Enstelungen Die Liste enth lt Begriffe die innerhalb des Mailtextes auf Spam Hinzuf gen a 3 L schen ox brechen Dbenetmen He ber die Import Schaltfl che k nnen Sie vorgefertigte Listen von Schl sselw rtern in Ihre Liste einf gen Die Eintr ge m ssen in so einer Liste in einzelnen Zeilen untereinander aufgef hrt sein Als Format wird dabei eine einfache txt Datei verwendet wie sie z B auch mit dem Windows Notepad erstellt werden kann ber die Export Schaltfl che k nnen Sie eine solche Liste von Schl sselw rtern auch als Textdatei exportieren ber das H kchen vor Nur vollst ndige W rter suchen k nnen Sie festlegen dass G Data MailSecurity die Betreffzeile einer Mail nur nach ganzen W rtern durchsucht so w rde z B ein Begriff wie cash unter Spamverdacht 163 G Data Software fallen w hrend z B die gemeinen Cashew Kerne weiterhin unbeanstandet bleiben Inhaltsfilter Beim Inhaltsfilter handelt es sich um einen selbstlernenden Filter auf Basis der Bayes Methode der auf Grund der im Mailtext verwendeten Worte eine Spamwahrscheinlichkeit berechnet Dabei arbeitet dieser Filter nicht allein auf Basis feststehender Wortlisten sondern ler
11. Der Linux Client kann ebenso wie die Windows Clients in die Infrastruktur des G Data ManagementServers eingebunden und zentral ber die G Data Administrator Software gesteuert und mit Signaturupdates versorgt werden Analog zu den Windows Clients wird auch bei Linux Clients ein Dateisystemw chter mit einer grafischen Benutzeroberfl che eingerichtet die sich in der Funktionalit t an der Windows Version orientiert F r Linux Rechner die als Fileserver arbeiten und verschiedenen Clients Windows Freigaben ber das SMB Protokoll zur Verf gung stellen kann hierzu ein Modul installiert werden das den Zugriff auf die Freigaben kontrolliert und bei jedem 20 Installation Zugriff einen Scan auf die Datei ausf hrt so dass keine Malware vom Samba Server auf die Windows Clients und umgekehrt gelangen kann F r den Workstation Client ist eine Kernel Version gr er gleich 2 6 25 erforderlich dies ist z B bei Ubuntu 8 10 Debian 5 0 Suse Linux Enterprise Desktop 11 und anderen aktuellen Distributionen der Fall Bei anderen Distributionen ist im Einzelfall eine Anpassung erforderlich Der Fileserver Client l sst sich auf allen g ngigen Distributionen verwenden 2 6 3 1 Remote Installation Um die Software auf dem Linux Client zu installieren gehen Sie folgenderma en vor 1 W hlen Sie im Aufgabenbereich Clients im Men Clients den Befehl G Data Security Client f r Linux installieren aus Nun erscheint ein Dialogfenster be
12. SI workstations AVA 22 12133 28 08 2013 AVL 22 1928 28 08 2013 28 08 2013 14 0019 130 07 25 08 2013 2808 2013 14 00 19 erledigt BD workstaTions6 AVA 22 12133 28 08 2013 AVL 22 1928 28 08 2013 28082013 140019 13 007 25 08 2013 28 08 2013 14 00 19 erledigt BD worxstationi7 AVA 22 12133 28 08 2013 AVL 22 1928 28 08 2013 28 08 2013 13 5624 13 0 0 7 25 08 2013 28 08 2013 13 56 24 erledigt I workstanion s AVA 22 12133 28 08 2013 AVL 22 1928 28 08 2013 28 08 2013 14 00 20 13 0 0 7 25 08 2013 28 08 2013 14 00 20 erledigt _ Anzahl proSeite 1000 gt Seite 1 2 von 1 Verbunden localhost Administrator Datenstand 02 09 2013 09 29 40 Eintr ge 98 Markiert 0 Zur Administration der Clients und Gruppen stehen Ihnen folgende Schaltfl chen zur Verf gung Aktualisieren L schen Hiermit entfernen Sie einen Client aus der Client bersicht Da diese Funktion die Client Software nicht vom Client entfernt sollte sie nur f r Clients die bereits au er Betrieb genommen oder vom Netzwerk entfernt worden sind benutzt werden Wenn ein aktiver Client aus Versehen gel scht wurde wird er bei der n chsten ManagementServer Synchronisation wieder zur Liste hinzugef gt jedoch ohne spezifische Gruppeneinstellungen 52 DB 8 aag 3 G Data Administrator Drucken Hiermit starten Sie den Druckvorgang fiir die Client Ubersicht Sie k nnen in dem erscheinenden Auswahlfenster bestimmen welche Details und Bereiche der
13. Um einen optimalen Virenschutz zu gew hrleisten wird die Virendatenbank regelm ig auf Ihre Unversehrtheit gepr ft Bei einem Fehler wird der Bericht Die Virendatenbank ist besch digt eingef gt L schen Sie den Bericht und laden Sie das aktuelle Update der Virendatenbank von unserem Server F hren Sie anschlie end auf den betroffenen Clients eine Aktualisierung der Virendatenbank durch Kontaktieren Sie unsere telefonische Hotline wenn der Fehlerbericht erneut eingef gt wird 11 2 3 Sie ben tigen mindestens Microsoft Exchange Server 2007 SP1 Sollten Sie die Fehlermeldung Zur Installation von G Data MailSecurity ben tigen Sie mindestens Microsoft Exchange Server 2007 SP1 erhalten sind die Mindestvoraussetzungen f r die Installation des G Data MailSecurity Exchange Plugins nicht erf llt F r eine Installation wird mindestens Microsoft Exchange 2007 mit Service 181 G Data Software Pack 1 ben tigt Dieser muss vor der G Data MailSecurity installiert werden Siehe hierzu auch Installation und Systemvoraussetzungen 11 3 Linux 11 3 1 Linux Fileserver Clients Es wird keine Verbindung zum G Data ManagementServer aufgebaut Signaturen werden nicht aktualisiert Falls einige Linux Fileserver Clients keine Verbindung zum G Data ManagementServer aufbauen oder Signaturen nicht aktualisiert werden f hren Sie folgende Schritte durch 1 182 Pr fen Sie ob die beiden Prozesse des G Data Linux Clients laufen Geben
14. Abschluss des Vorgangs erscheint ein Info Bildschirm in dem das Ergebnis der Virenpr fung zusammengefasst wird Hier erfahren Sie ob die Virenanalyse vollst ndig erfolgte erhalten Infos ber die Anzahl der untersuchten Mails und Dateianh nge etwaige Lesefehler sowie ber gefundene Viren und wie damit verfahren wurde Beide Fenster k nnen Sie mit einem Klick auf die Schaltfl che Schlie en ausblenden Port Uberwachung Generell werden die Standardports f r POP3 110 IMAP 143 und SMTP 25 berwacht Sollten die Porteinstellungen in Ihrem System davon abweichen k nnen Sie dies entsprechend anpassen 4 4 3 4 Web IM In diesem Bereich k nnen Sie Scan Einstellungen f r Internet Instant Messaging und Online Banking definieren Wenn Sie die Internetinhalte nicht pr fen lassen wollen greift der Virenw chter ein wenn auf heruntergeladene infizierte Dateien zugegriffen wird Das System auf dem jeweiligen Client ist also auch ohne die berpr fung von Internetinhalten gesch tzt solange der Virenw chter aktiviert ist 69 G Data Software WD G Data Administrator Ea Admin Organisation Optionen Lizenz Management 1 gt AAKA Client suchen 2 ee a AW2008R2BASE Internetinhalte HTTP rome W Z Internetinhalte HTTP verarbeiten gt Bi Demo Gdata Serverportnummer a mehrere Nummern durch Komma trennen Verwerten ileDevi ah MobileDevices 443 80 Standard lly Notebooks Z Zeit be
15. E winakevat Z Benutzer bei Virenfund benachrichtigen E wnan Ausnahmen 3 wanr varz Bearbeiten WB w nxpvar gt p Exchar F Echange Verhaltens berwachung Z Eingeschaltet Im Fall einer Bedrohung Programm anhalten Netzwerkweite Whitelist bearbeiten Information Die Einstellungen wurden noch nicht von allen ausgew hlten Clients bernommen Verbunden AW2008R2BASE AW2008R2BASE Adminis Datenstand 22 05 2014 00 00 00 Die Definition von Ausnahmen f r den W chter ist m glich Sollte eine Anwendung durch den Einsatz des W chters mit Performanceeinbu en zu k mpfen haben k nnen f r die entsprechenden Programmdateien Prozesse oder Dateien Ausnahmen hinzugef gt werden ausgenommene Dateien werden dann nicht mehr vom W chter gepr ft Beachten Sie dass das Hinzuf gen von W chterausnahmen unter Umst nden ein Sicherheitsrisiko darstellen kann 63 G Data Software Einstellungen W chter Einstellungen k nnen dazu genutzt werden um Scans zu konfigurieren und Ausnahmen zu definieren 64 W chterstatus Hier k nnen Sie den W chter anschalten bzw ausschalten Generell sollten Sie den W chter eingeschaltet lassen Er ist die Grundlage f r einen permanenten und l ckenlosen Virenschutz Engines benutzen Die G Data Software arbeitet mit zwei unabh ngig voneinander operierenden Virenanalyseeinheiten Prinzipiell ist die Verwendung beider Engines der Garant f r optimale Virenprophyl
16. Update nicht durchf hrbar ist Die G Data Software kann die Verbindungsdaten des Internet Explorer ab Version 4 verwenden Konfigurieren Sie zun chst den Internet Explorer und 35 G Data Software pr fen Sie ob die Testseite unseres Update Servers erreichbar ist http ieupdate gdata de test htm Schalten Sie anschlie end die Option Proxyserver verwenden aus Geben Sie unter Benutzerkonto das Konto ein f r den Sie den Internet Explorer konfiguriert haben als das Konto mit dem Sie sich an Ihrem Rechner angemeldet haben 4 2 2 2 Alarmmeldungen Bei neuen Virenfunden kann der G Data ManagementServer automatisch Alarmmeldungen per E Mail versenden Die dazu ben tigten Einstellungen werden in diesem Bereich vorgenommen Aktivieren Sie die E Mail Benachrichtigung indem Sie das H kchen bei den jeweils meldbaren Ereignissen setzen ber die Begrenzung kann ein berm iges Mailaufkommen im Fall eines massiven Virenbefalls verhindert werden Klicken Sie auf Testalarm ausl sen um der Empf ngergruppe einen Testalarm zu schicken wW Alarmmeldungen Empf nger Empfangergruppe n Administratoren ag Begrenzung H chstens 1 gt Mails in 30 Minuten Meldungen lV Virenfunde Y Datenstand lter als 2 gt Tag e Z Clients melden Probleme mit der Virendatenbank oder den Programmdateien Z Von der Firewall blockierte Anwendungen X Freigabeanfragen PolicyManager Testalarm ausl sen
17. die dann im Betreff der Mail angezeigt wird ber die Warnung k nnen Sie oder der Anwender auf dem Client im Mailprogramm eine Regel definieren nach der z B Mails die die Meldung Spam in der Betreffzeile haben automatisch in einen speziellen Ordner f r Spam und Junk Mail verschoben werden 71 G Data Software UD G Data Administrator Admin Organisation Optionen Lizenz Management PIE TFTILTI I gt cients DE vos cnctctingen Aufrage PotiyManager Frewall PichManager Berichte ReporManager Sa Client suchen 2 faa Bien Gue O on a localhost Spamfilter Ba DemoGdsta Spamfilter verwenden ai MobileDevices Warnung in Betreff bei Spamverdacht SPAMVERDACHT al Notebooks Warnung in Betreff bei Spam SPAM gt gh Servers Information Gh Workstations Die Einstellungen wurden noch nicht von allen ausgew hlten Clients bernommen WI awcuenti3 WW awcuentis E awserveri3 vee200zc E oszze S winzkevat E wnan SB wnz7 var3 E w nxpvar gt Exchange Verbunden localhost Administrator Datenstand 02 09 2013 09 2940 4 4 4 Exchange Einstellungen G Data MailSecurity ist als optionales Modul verf gbar Das MailSecurity Exchange Plugin kann ber den Aufgabenbereich Exchange Einstellungen konfiguriert werden Der Bereich wird aktiviert sobald das Plugin auf einem Exchange Server 2007 SP1 2010 oder 2013 installiert worden ist und sich bei dem Mana
18. gt 3 4 K N Old Dashboard Clients RETTET Mobile finstellungen Auftr ge PolicyManager Firewall PatchManager Berichte ReportManager Statistik nun oenen Gr Demi esm Psm AW2OOBR2BASE Einstellungen Ga de PDN E Mail Schutz Z Eingeschaltet empfohlen ze l Aiii Eingehende Mails N Im Fall einer Infektion Desinfizieren wenn nicht m glich Anhang l schen wl Notebooks Ss Z Empfangene Mails auf Viren pr fen gt all Servers Z Ungelesene Mails beim Programmstart pr fen nur Microsoft Outlook U 7 Bericht an empfangene infizierte Mail anh ngen E aw2osr2BAsE Ausgehende Mails EZ Mails vor dem Senden pr fen EW Des200zc Bericht an ausgehende Mail anh ngen E ves201zc SB winzkevat Scanoptionen g wnan ii Engines benutzen Beide Engines performance optimiert empfohlen vanvan OutbreakShield E winxevati Z Eingeschaltet Keinen HTTP Proxyserver verwenden z gt 4 Exchange Ginstelungert Aussmatischer Sienohurdowload nder Wernmeldungen Z Benutzer bei Virenfund benachrichtigen Outlook Schutz Z Microsoft Outlook durch ein integriertes Plugin sch tzen Port Uberwachung POP3 ausgeschaltet Port 110 gt Andem IMAP ausgeschaltet Port 143 SMTP ausgeschaltet Port 25 Information Die Einstellungen wurden noch nicht von allen ausgew hlten Clients bernommen Verbunden AW2008RZBASE AW2008R2BASE Administ Datenstand 28 08 2013 14 24 52 Eingehende Mails Der Bereich
19. hlen Sie anschlie end die Komponente G Data Security Client aus Geben Sie im Verlauf der Installation den Servernamen oder die IP Adresse des Servers ein auf dem der G Data ManagementServer installiert ist Die Angabe des Servernamens ist notwendig damit der Client ber das Netzwerk mit dem Server in Kontakt treten kann 2 6 2 2 Installationspaket Das Paket ist eine einzelne ausf hrbare Datei GDClientPck exe mit der ein neuer Client ohne weitere Benutzerinteraktion auf einem zu sch tzenden Rechner installiert werden kann Das Installationspaket eignet sich beispielsweise dazu den Client via Login Script auf allen Rechnern einer Dom ne zu verteilen oder dieses direkt lokal zu installieren Das Paket enth lt immer die auf dem Server aktuelle Client Version Um ein Installationspaket zu erstellen starten Sie den G Data Administrator Im Men Organisation w hlen Sie bitte die Option G Data Security Client Installationspaket erstellen Nun werden Sie aufgefordert den ManagementServer auszuw hlen an welchem der Client sich registrieren soll und die Installationssprache Nach der Auswahl eines Speicherortes erstellt der G Data Administrator nun ein Installationspaket im Hintergrund Es ist unbedingt erforderlich das Installationspaket auf den Zielrechner zu kopieren und dort mit Administrator Rechten zu starten Nun wird der G Data Security Client ohne weitere Benutzerinteraktion installiert 2 6 3 Installation von Linux Clients
20. ndler bzw den betreuenden Distributor Durch die Eingabe der Registrierungsnummer wird Ihr Produkt aktiviert Die erstellten Zugangsdaten werden Ihnen nach erfolgreicher Registrierung angezeigt Notieren Sie sich unbedingt diese Zugangsdaten Nach erfolgter Registrierung ist eine erneute Eingabe des Lizenzschl ssels nicht mehr m glich Sollten Sie bei der Eingabe der Registriernummer Probleme haben berpr fen Sie die Registriernummer auf die korrekte Eingabe Je nach verwendeten Schriftsatz wird ein gro es wie Ida oft als die Ziffer 1 bzw dem Buchstaben I wie Ludwig fehlinterpretiert Das Gleiche gilt f r B und 8 G und 6 Z und 2 Installation e Zugangsdaten eingeben Wenn die G Data Software schon einmal installiert wurde haben Sie Zugangsdaten Benutzername amp Passwort erhalten Um die G Data Software erneut zu installieren geben Sie hier die Zugangsdaten an e Sp ter aktivieren Wenn Sie sich zun chst nur einen berblick ber die Software verschaffen m chten oder die Zugangsdaten f r den Moment nicht greifbar sind kann die Installation auch ohne Angabe von Daten installiert werden Da auf diese Weise allerdings vom Programm keine Aktualisierungen aus dem Internet geladen werden ist kein echter Schutz vor Schadsoftware gegeben Nur mit tagesaktuellen Updates kann die G Data Software Ihren Computer effektiv sch tzen Eine Nutzung der Software ohne Aktivierung sch tzt Sie nur unzureichend Sie k
21. nnen Ihre Registrierungsnummer oder Ihre Zugangsdaten jederzeit nachtr glich eingeben Lesen Sie hierzu auch die Hinweise zur nachtr glichen Aktivierung der G Data Software Beachten Sie wird die Software installiert ohne sie zu aktivieren sind nur die G Data AntiVirus Komponenten verf gbar selbst wenn Sie eine G Data ClientSecurity eine G Data EndpointProtection oder andere Module erworben haben Die zus tzlichen Komponenten werden aktiviert und sind verf gbar sobald die Software registriert wird Falls Sie sich f r die Datenbankvariante SQL Server Instanz entschieden haben erfolgt jetzt die Konfiguration des Datenbanktyps Weitere Informationen hierzu finden Sie im Reference Guide In der Regel reicht es dieses Fenster durch Anklicken der Schlie en Schaltfl che zu schlie en Nach der Installation des G Data ManagementServers ist dieser einsatzbereit Ein Neustart des Servers k nnte erforderlich sein Der G Data ManagementServer wird bei jedem System neu start automatisch mitgestartet Um den G Data ManagementServer zu verwalten k nnen Sie unter Start gt Alle Programme gt G Data Administrator den Eintrag G Data Administrator ausw hlen und auf diese Weise das Administrationstool f r den G Data ManagementServer starten 2 3 Installation des G Data Administrators Bei einer Installation des G Data ManagementServers wird automatisch auf demselben Rechner der G Data Administrator mitinstalliert Eine nachtr gliche In
22. nnen die Anwendbarkeit Spezifischer Patches gezielt pr fen in dem Sie einen oder mehrere Patches ausw hlen Alternativ k nnen Sie die Anwendbarkeit von Software Patches Anhand von Merkmalen ermitteln Um bestimmte Merkmale Hersteller Produktname Dringlichkeit Sprache als Auswahlkriterium zuzulassen setzen Sie bitte das H kchen beim jeweiligen Merkmal So k nnen Sie z B Software nur von bestimmten Herstellern ermitteln oder konkrete Programmversionen einer Software Wildcards wie und zur Filterung sind dabei zul ssig W hlen Sie Nur Patches falls die Softwareerkennung keine vollst ndigen Software Pakete und Upgrades auf Anwendbarkeit pr fen soll 91 G Data Software UD Softwareerkennungsauftrag klok Gruppe Workstations Jobname Neuer Softwareerkennungsauftrag Ausf hrung Zeitgesteuert Sobald verf gbar Zeitplan Wochentage sofort D w chentlich Z Montag J einmalig J monatlich 7 Dienstag st ndlich Internetverbindungsaufbau 7 Mittwoch t glich Z ittwocl LZ Donnerstag v Freit Zeitpunkt STen 2 v Samstag 1515 v 2 7 Sonntag Umfang I Spezifischer Patch Anhand von Merkmalen Merkmale Hersteller Produktname C Dringlichkeit LI Sprache Z Nur Patches OK Abbrechen Falls Sie den Softwareerkennungsauftrag ber die Status bersicht des PatchManagers planen gilt der Auftrag f r den Patch und die Client s die dort gew hlt wurden Falls Sie den Auftrag ber das Patc
23. r die Entscheidung die Verbindung zu blockieren oder zu erlauben Gd G Data Personal Firewall S _ Einstellungen Hilfe Firewall Protokoll N S mtliche von der Firewall erlaubten und blockierten Verbindungen mit Ihrem Netzwerk sowie dem Internet Letzte Aktion Protokoll Anwendung Lokaler Port Richtung Fr FE E 24 02 2014 16 UDP System netbios dgm 138 lt Status oJ 24 02 2014 16 02 28 UDP System netbios dgm 138 lt J 24 02 2014 16 02 27 UDP svchost exe IImnr 5355 lt W Netzwerke of 24 02 2014 16 02 27 UDP svchost exe IImnr 5355 z x 24 02 2014 16 02 27 UDP svchost exe limnr 5355 8 Regels tze of 24 02 2014 16 02 27 UDP svchost exe Iimnr 5355 E Proton of 24 02 2014 16 02 27 UDP svchost exe Ilmnr 5355 lt 24 02 201416 02 27 UDP svchost exe limnr 5355 of 24 02 2014 16 02 27 UDP svchost exe Iimnr 5355 lt of 24 02 2014 16 02 27 UDP svchost exe _limnr 5355 of 24 02 2014 16 02 27 UDP System netbios ns 137 lt 24 02 2014 16 02 20 UDP hiserver 1947 of 24 02 2014 16 02 14 UDP System netbios ns 137 of 24 02 2014 160214 UDP svchost exe Iimnr 5355 lt 24 02 2014 16 0214 UDP svchost exe _Imnr 5355 lt z m r Alle L schen L schen Details 131 G Data Software W hlen Sie L schen um einen einzelnen Protokolleintrag zu l schen oder Alle L schen um alle Eintr ge zu l schen Die Schaltfl che
24. werden Zugangsdaten und Einstellungen Mit der Online Registrierung erhalten Sie von G Data die Zugangsdaten f r das Update der Virendatenbanken und Programmdateien Geben Sie diese unter Benutzername und Kennwort ein W hlen Sie unter Region den n chsten Update Server aus um beim Herunterladen von Updates eine optimale Geschwindigkeit zu gew hrleisten Die standardm ig aktivierte Versionspr fung sollte im Regelfall immer eingeschaltet sein da sie so die optimale Update Geschwindigkeit gew hrleistet Sollten jedoch Probleme mit den lokalen Virendatenbankdateien auftreten dann schalten Sie die Versionspr fung aus Auf diese Weise wird beim n chsten Internet Update die Integrit t aller Virendatenbankdateien berpr ft und die fehlerhafte Dateien werden neu heruntergeladen YD Internet Update ery elle lume Zugangsdaten und Einstellungen Zugangsdaten Geben Sie die von G Data erhaltenen Zugangsdaten ein Region Europa v Benutzername Benutzername Kennwort Einstellungen i Versionspr fung empfohlen Proxy Einstellungen Mit der Schaltfl che Proxy Einstellungen ffnen Sie ein Fenster in dem Sie Zugangsdaten f r Internet amp Netzwerk eingeben k nnen Sie sollten hier nur Eingaben t tigen wenn sich mit den Standardeinstellungen der G Data Software Probleme ergeben sollten z B wegen der Verwendung eines Proxyservers und ein Internet
25. 1 Payer fr Windows Update All Languages ee Notes Hoh Paich Apple Apple QuickTime Hoch Patch App Appl Appl 1505 2012 05112012 2205 2013 25022014 Apple QuickTime 2 Update Al Languages See Netes Hoshaz Patch Apple QuickTime le QuickTime for Windows Update Al Languages See Note Hoch Patch Apple QuickTime E Apple QuickTime 7 75 Player for Windows Update All Languages Gee Notes Hochum Paich Anzahl pro Seite 1000 Sete 1 vont Verbunden localhost Admiristrator Datenstand 02062014 11 01 16 Eintr ge 4804 Merkiert 0 Die Priorit t Spalte zeigt die Priorit t jedes Patches Die hier vorgegebenen Standardpriorit ten die auf den Vorgaben der internen PatchManager Datenbank basieren k nnen hier auch von Ihnen ge ndert werden 4 4 10 Berichte Alle Meldungen der G Data Software werden in diesem Aufgabenbereich angezeigt wie zum Beispiel Virenfunde Meldungen des PolicyManagers PatchManager Berichte sowie Firewall Meldungen Dar ber hinaus werden zus tzlich systemrelevante Meldungen ber Installationen Berichte Aufforderungen zum Neustart von Clients usw hier aufgelistet In der Status Spalte der Liste wird der Berichtstyp angezeigt z B Virus gefunden oder Quarantine Datei in Quarant ne verschoben Alle Berichte lassen sich durch einfaches Klicken auf die jeweilige Spaltenbezeichnung nach unterschiedlichen Kriterien sortieren Die Spalte nach
26. 4 57 21 PM The Administrator has permitted the installation of the following patches 12 20 2012 4 57 18 PM The Administrator has permitted the installation of the following patches 12 20 2012 4 57 18 PM The Administrator has permitted the installation of the following patches 12 20 2012 4 57 15 PM The Administrator has permitted the installation of the following patches 12 20 2012 4 57 15 PM The Administrator has permitted the installation of the following patches 12 20 2012 4 56 55 PM The Administrator has permitted the installation of the following patches 12 20 2012 4 56 55 PM The Administrator has permitted the installation of the following patches 12 20 2012 1 22 40 PM The Administrator has permitted the installation of the following patches 12 20 2012 1 22 40 PM The Administrator has permitted the installation of the following patches 12 20 2012 1 22 36 PM The Administrator has permitted the installation of the following patches 12 20 2012 1 22 36 PM The Administrator has permitted the installation of the following patches 12 20 2012 1 22 27 PM The Administrator has permitted the installation of the following patches 12 20 2012 1 22 27 PM The Administrator has permitted the installation of the following patches Anzahl pro Seite 1000 Eintr ge 18 Markiert 0 974431 Update for Windows Server 2008 974431 Update for Windows Server 2008 979306 Update for Windows Server 979306 Update for Windows Server 976098 Update for Window
27. Abbrechen Dar ber hinaus k nnen den Anwendern Berechtigungen zum Anhalten oder Abbrechen des Jobs ber das Kontextmen des Trays einger umt werden Mit der Funktion Rechner nach der Virenpr fung ausschalten wenn kein Benutzer 85 G Data Software angemeldet ist haben Sie eine weitere Option die Ihnen hilft den administrativen Aufwand zu verringern Sollte ein Rechner zum festgelegten Zeitpunkt eines Scanauftrags nicht eingeschaltet sein kann ber die Option Auftrag nachholen falls der Rechner zur Startzeit nicht eingeschaltet ist der Scanauftrag gestartet werden wenn der Rechner nach diesem Zeitpunkt hochgefahren wird Bei einmaligen Scanauftr gen k nnen Sie eine Startzeit definieren bei periodischen Scanauftr gen k nnen Sie festlegen wann und in welchem Rhythmus die Virenpr fung erfolgen soll Wird Beim Systemstart ausgew hlt fallen die Vorgaben der Zeitplanung weg und die G Data Software f hrt die Pr fung aus wenn der Rechner neu gestartet wird Unter T glich k nnen Sie mit Hilfe der Angaben unter Wochentage bestimmen dass der Rechner nur an Werktagen eine Virenpr fung durchf hrt oder eben nur an jedem zweiten Tag oder gezielt an Wochenenden an denen er nicht zur Arbeit genutzt wird Wird ein einmaliger Scanauftrag angelegt steht nur die Option Startzeit verwenden zur Verf gung Ohne Angabe einer Startzeit wird der Scanauftrag sofort nach dem Anlegen gestartet Scanner In dem Scanner Men lassen
28. Administrator Spam filtern Fiter Whitelist Blacklist Realtime Blackiists Schl sselw rter Betreff Schl sselw rter Mailtext Inhattsfilter Profi Einstellungen V Standardeinstellungen verwenden empfohlen Anhand von Merkmalen einzelner Bereiche der Mails wird ein Spam Index errechnet der die Wahrscheinlichkeit f r Spam repr sentiert Kriterien f r Spam Kriterien gegen Spam s V Mailgr e Realtim Spam Index Werte 9 3 2 10 IP Filter Der IP Filter unterbindet den Empfang von Mails die von bestimmten Servern abgesendet werden IP Filter 5 Name IP Filter Bemerkung Modus Angegebene IP Adressen filtern Blacklist Modus Nur angegebene IP Adressen erlauben whitelist Modus IP Adressen 159 226 0 1 Hinzufiigen nderr L schen Import Abbrechen Hilfe Der Filter kann sowohl im Blacklist als auch im Whitelist Modus verwendet werden Geben Sie unter Name und Bemerkung Informationen dazu ein wieso sie die jeweiligen IP Adressen sperren oder erlauben m chten und dann jede einzelne IP Adresse unter IP Adressen ein Klicken Sie auf Hinzuf gen und die aktuell eingetragene IP Adresse wird in die Liste der gesperrten IP Adressen bernommen Unter Modus k nnen Sie dabei festlegen ob der IP Filter im Whitelist Modus nur bestimmte IP Adressr ume erlauben soll oder im Blacklist Modus nur bes
29. Alternativ konfiguriert der Installations Assistent eine lokale ManagementServer Installation Das Exchange Plugin registriert sich automatisch beim lokalen ManagementServer bzw beim Netzwerk ManagementsServer Falls der Installations Assistent eine lokale ManagementServer Installation konfiguriert wird auch der G Data Administrator installiert Die Funktionen sind identisch mit dem normalen G Data Administrator jedoch stehen Einstellungen die nicht zu MailSecurity f r Exchange zutreffen nicht zur Verf gung Falls Sie eine bereits vorhandene ManagementServer Installation benutzen kann auch der bereits vorhandene G Data Administrator benutzt werden Die Einstellungen f r MailSecurity f r Exchange finden Sie im G Data Administrator auf der Registerkarte Exchange Einstellungen Installation 2 7 2 Als Gateway G Data MailSecurity MailGateway kann auf einem dedizierten Server oder auf dem bestehenden Mail Server installiert werden Bei der Installation sind verschiedene Konfigurationen m glich je nachdem wo im Netzwerk die Installation erfolgt Generell sollte sich das Gateway am besten direkt hinter Ihrer Netzwerk Firewall befinden soweit vorhanden d h dass der SMTP POP3 Datenstrom aus dem Internet ber die Firewall direkt zum MailGateway geleitet und von dort weiter verteilt wird Zur Installation des MailGateways legen Sie das MailSecurity Installationsmedium ein und dr cken Sie die Schaltfl che Installieren W hlen Sie anschl
30. Anh nge nur umbenennen nicht gesetzt ist werden die entsprechenden Anh nge direkt gel scht Unter Suffix geben Sie die Zeichenfolge ein mit der Sie die eigentliche Dateiendung erweitern m chten auf diese Weise wird die Ausf hrbarkeit einer Datei durch einfaches Anklicken verhindert z B exe_dangen Unter Meldung im Text der Mail einf gen k nnen Sie den Empf nger der gefilterten Mail dar ber informieren dass ein Anhang aufgrund einer Filterregel gel scht oder umbenannt wurde 9 3 2 6 Inhaltsfilter ber den Inhaltsfilter k nnen Sie E Mails die bestimmte Themen oder Texte enthalten auf bequeme Weise blocken Geben Sie dazu unter Regul rer Ausdruck einfach die Schl sselw rter und Ausdr cke ein auf die G Data MailSecurity reagieren soll und geben Sie unter Suchbereich an in welchen Bereichen einer Mail nach diesen Ausdr cken gesucht werden soll ber die Neu Schaltfl che rechts vom Eingabefeld f r Regul rer Ausdruck k nnen Sie auf bequeme Weise Text eingeben der eine Filteraktion hervorruft Dabei k nnen Sie Text auf beliebige Weise mit den logischen Operatoren UND und ODER verkn pfen Wenn Sie z B Alkohol UND Drogen eingeben w rde der Filter bei einer Mail die z B die Begriffe Alkoholund Drogen enth lt aktiviert werden nicht aber bei einer Mail die nur den Begriff Alkoholoder nur den Begriff Drogen enth lt Der logische Operator UND setzt also voraus dass alle mit UND verkn pften Elemente vorhanden sind
31. Anzahl von Tagen gel scht werden Scan Protokolle automatisch l schen L schen Sie hier Scan Protokolle die lter als eine gewisse Anzahl von Tagen sind Berichte automatisch l schen Legen Sie hier fest dass Berichte nach einer gewissen Anzahl von Monaten gel scht werden Reporthistorie automatisch l schen Hier k nnen Sie die Reporthistorie nach einer gewissen Anzahl von Monaten l schen Clients nach Inaktivit t automatisch l schen L schen Sie hier Clients wenn Sie eine gewisse Anzahl von Tagen nicht im Netzwerk eingeloggt waren Patchdateien automatisch l schen Hier k nnen Sie Patchdateien automatisch nach einer vorgebbaren Zeit l schen Server Einstellungen SBEC w ng Einstellungen E Mail Synchronisation Lastbegrenzung Backup Programm Updates Mobile Rollbacks Anzahl zu speichernder Updates f r Rollbacks 5 gt Updates Automatisches Bereinigen C Protokolleintr ge automatisch l schen L Scan Protokolle automatisch l schen L Berichte automatisch l schen oO Reporthistorie automatisch l schen C Clients nach Inaktivit t automatisch l schen C Patchdateien automatisch l schen Te rer OK Abbrechen Geben Sie hier den SMTP Server und den Port normalerweise 25 an ber den der G Data ManagementServer zum Versenden von Mails nutzen soll Weiterhin wird eine g ltige Absenderadresse ben tigt damit die Mails verschickt werden k nnen An
32. Assistent beendet Wenn Sie die Option Client Software automatisch auf den aktivierten Computern installieren ausw hlen f hrt der Einrichtungsassistent eine Remote Installation des G Data Security Clients auf allen ausgew hlten Netzwerk Ger ten durch 4 2 1 2 Protokoll anzeigen In der Protokolldatei steht ein berblick ber die letzten von der G Data Software durchgef hrten Aktionen zur Verf gung Hier werden s mtliche relevanten Informationen angezeigt Die Anzeige des Protokolls kann nach folgenden Kriterien gefiltert werden 29 G Data Software e Protokollansicht Legen Sie hier fest ob Sie ein Protokoll von den Client oder Servervorg ngen einsehen m chten e Rechner Gruppe Hier k nnen Sie festlegen ob Sie sich ein Protokoll aller Clients bzw Gruppen oder nur einzelner Bereiche anschauen m chten e Vorgang Definieren Sie hier ob Sie alle protokollierten Informationen einsehen m chten oder nur Meldungen zu bestimmten Themen e Zeitraum Hier k nnen Sie den von bis Zeitraum definieren f r den Protokollinformationen eingesehen werden sollen Das Feld Aktualisieren dient dazu Vorg nge mit aufzulisten die sich ereignen w hrend die Protokollansicht ge ffnet ist S mtliche Vorg nge erscheinen erst einmal in chronologischer Reihenfolge und lassen sich durch einfaches Klicken auf die jeweilige Spaltenbezeichnung nach bestimmten Kriterien sortieren Sie k nnen Vorg nge exportieren drucken oder l schen
33. Clients Sie ausdrucken m chten Seitenansicht Hier k nnen Sie vor dem eigentlichen Ausdruck eine Vorschau der zu druckenden Seiten am Monitor ausgeben G Data Security Client installieren G Data Security Client deinstallieren Virendatenbank jetzt aktualisieren Aktualisiert die Virendatenbank auf dem Client mit den Dateien vom G Data ManagementServer Virendatenbank automatisch aktualisieren Aktiviert die automatische Aktualisierung der Virendatenbank Die Clients pr fen periodisch ob aktualisierte Virensignaturen auf dem G Data ManagementServer vorhanden sind und f hren die Aktualisierung automatisch durch Programmdateien jetzt aktualisieren Aktualisiert die Programmdateien auf dem Client Es werden die Client Programmdateien verwendet die der G Data ManagementServer bereit h lt Nach der Aktualisierung der Programmdateien kann es sein dass der Client neu gestartet werden muss Programmdateien automatisch aktualisieren Aktiviert die automatische Aktualisierung der Programmdateien Die Clients pr fen periodisch ob eine neue Version auf dem G Data ManagementServer existiert und f hren die Aktualisierung automatisch durch Installations bersicht Wenn Sie die Option bersicht ausgew hlt haben erscheint hier ein zus tzlicher Men Eintrag namens Clients Hier finden Sie die Funktionen wieder die Sie auch durch Anklicken eines oder mehrerer Clients mit der rechten Maustaste im Kontextmen erhalten w rden Folgende O
34. Details zeigt Ihnen weitere Informationen ber den ausgew hlten Eintrag Klicken Sie mit der rechten Maustaste auf einen Eintrag um Zugriff auf weitere Optionen zu erhalten Neben dem Details Fenster k nnen Sie auch neue Regeln erstellen bestehende Regeln bearbeiten und einen Filter f r die Protokollansicht definieren 7 8 5 Einstellungen Das Fenster Einstellungen kann nur dann benutzt werden wenn der Administrator die entsprechenden Berechtigungen eingestellt hat Firewall gt bersicht gt Der Benutzer darf die Firewall ein und ausschalten und Firewall gt bersicht gt Der Benutzer darf die Offsite Konfiguration ndern J Einstellungen gt Einstellungen Offsite Konfiguration Sicherheit Firewall aktiviert empfohlen Firewall deaktiviert Die Firewall sch tzt Ihr Computersystem vor Bedrohungen aus dem Netz Modus Autopilot aktiviert empfohlen Manuelle Regelerstellung Firewall fragt beim Benutzer nach Im Autopilot Modus stellt die Firewall keine Nachfragen an den Benutzer OK Cancel App e Sicherheit Firewall aktivieren oder deaktivieren e Modus Die Firewall kann mit automatischer Autopilot oder manueller Regelerstellung betrieben werden 132 G Data MailSecurity MailGateway 8 G Data MailSecurity MailGateway G Data MailSecurity MailGateway ist das Softwarepaket zum Komplettschutz Ihrer E Mail Kommunikation Neben der eigentlichen Software
35. Dienste In Serverbetriebssystemen finden sich die entsprechenden Optionen im Servermanager bei Rollen e Microsoft NET Framework Der WebAdministrator basiert auf dem NET Framework von Microsoft Sollte auf dem Server kein Microsoft NET Framework installiert sein fordert Sie der Installationsassistent des WebAdministrators dazu auf dieses zu installieren Nach der Installation ist ein Neustart erforderlich e Microsoft Silverlight Der G Data WebAdministrator ben tigt Microsoft Silverlight Falls dies bei der Installation nicht vorhanden ist werden Sie beim ersten Start des G Data WebAdministrators darauf aufmerksam gemacht Installation Nach der Installation steht Ihnen auf dem Desktop Ihres Computers das Symbol f r den G Data WebAdministrator zur Verf gung Dar ber hinaus erhalten Sie einen Hyperlink mit dem Sie den WebAdministrator ber Ihren Browser aufrufen k nnen Die Verwendung des WebAdministrators bers Internet ohne eine sichere Verbindung ist ein potentielles Sicherheitsrisiko Optimalerweise verwenden Sie bitte ein SSL Server Zertifikat in IIS 2 5 Installation des G Data MobileAdministrators Legen Sie das G Data Installationsmedium ein und dr cken Sie die Schaltfl che Installieren W hlen Sie anschlie end die Komponente G Data MobileAdministrator durch einen Klick aus Die Installation des G Data MobileAdministrators ist der des WebAdministrators vergleichbar Nachdem Sie den Lizenzbedingungen zugestimmt
36. Eingehende Mails definiert Optionen f r das Scannen eingehender E Mails Im Fall einer Infektion Hier k nnen Sie festlegen was bei Entdeckung einer infizierten Datei geschehen soll Je nachdem f r welche Zwecke der jeweilige Client verwendet wird sind hier unterschiedliche Einstellungen sinnvoll Empfangene Mails auf Viren pr fen Mit Aktivierung dieser Option werden s mtliche E Mails auf Viren berpr ft die den Client online erreichen Ungelesene Mails beim Programmstart pr fen nur f r Microsoft Outlook Diese Option dient dazu E Mails auf Virenbefall zu kontrollieren die den Client erreichen w hrend dieser nicht mit dem Internet verbunden ist Sobald Outlook ge ffnet wird werden deshalb s mtliche ungelesene Mails im Posteingang Ordner und den darin enthaltenen Unterordnern kontrolliert Bericht an empfangene infizierte Mails anh ngen Sobald eine an den 67 G Data Software Client geschickte E Mail einen Virus enth lt erhalten Sie im Body dieser Mail unter dem eigentlichen Mailtext die Meldung ACHTUNG Diese Mailenth lt folgenden Virus gefolgt vom Namen des Virus Au erdem finden Sie vor dem eigentlichen Betreff die Mitteilung VIRUS Sollten Sie die Option Anhang Text l schen aktiviert haben wird Ihnen au erdem mitgeteilt dass der infizierte Teil der E Mail gel scht wurde Ausgehende Mails Der Bereich Ausgehende Mails definiert Optionen f r das Scannen ausgehender E Mails e Mails vor dem Senden
37. Einstellungsm glichkeiten f r den Benutzer der diese dann nicht selber ver ndern kann Ganz unabh ngig vom Telefontyp k nnen folgende Funktionen gesperrt werden e Zugriff auf Kamera zulassen ab Android 4 0 erm glicht den Zugriff auf die Handykamera Android 4 0 und h her abzuschalten e Verschl sselung erforderlich ab Android 3 0 Hier muss die volle Ger teverschl sselung aktiviert sein Android 3 0 und h her e Gerootete Ger te erlauben Erlauben oder verbieten Sie hier gerootete Ger te Wenn die Funktion deaktiviert ist werden gerootete Ger te mit dem Passwort blockiert welches Sie unter Diebstahlschutz definiert haben Au erdem wird gerooteten Ger ten Zugriff auf das WLAN verweigert welches Sie unter Bei Erf llung Zugriff auf WLAN erlauben definiert haben Bei Erf llung Zugriff auf WLAN erlauben Der Zugang zu einem bestimmten WLAN Netzwerk kann gerooteten Ger ten untersagt werden Dies erm glicht Ihnen den Zugriff auf das Unternehmens WLAN Netzwerk nur f r Ger te zu erlauben die die Unternehmensrichtlinien erf llen Geben Sie die SSID f r das Firmennetzwerk ein f r das der Zugang aktiviert werden 76 G Data Administrator soll Wahlen Sie die Verschliisselung und vergeben Sie das Kennwort wenn das Netzwerk verschl sselt ist 4 4 5 3 Diebstahlschutz Um verlorene oder gestohlene Mobilger te zu sch tzen bietet die Internet Security App verschiedene Ma nahmen an die ferngesteuert be
38. Entfernen des H kchens inaktiv setzen ohne sie gleich zu l schen Kommentar Hier erfahren Sie auf welche Weise die Regel erzeugt wurde Bei f r den Regelsatz voreingestellten Regeln steht Voreingestellte Regel bei Regeln die sich aus dem Dialog aus dem Firewall Alarm ergeben steht Per Nachfrage generiert und f r Regeln die Sie selber ber den Profi Dialog generieren k nnen Sie einen eigenen Kommentar einf gen e Verbindungs Richtung Mit der Richtung wird definiert ob es sich bei dieser Regel um eine Regel f r eingehende ausgehende oder ein und ausgehende Verbindungen handelt e Zugriff Hier wird eingestellt ob f r das jeweilige Programm innerhalb dieses Regelsatzes der Zugriff erlaubt oder verweigert werden soll 102 G Data Administrator Protokoll Hier k nnen Sie ausw hlen welchen Verbindungsprotokollen Sie einen Zugriff erlauben oder verwehren wollen Dabei haben Sie die M glichkeit Protokolle generell zu sperren oder freizugeben oder die Verwendung des Protokolls mit der Nutzung einer bestimmten Anwendung oder mehrerer Anwendungen zu verbinden Anwendungen zuordnen Genauso k nnen Sie die unerw nschten bzw erw nschten Ports ber die Schaltfl che Internet Dienst zuordnen genau definieren Zeitfenster Sie k nnen den Zugriff auf Netzwerkressourcen auch zeitabh ngig gestalten und so z B daf r sorgen dass ein Zugriff nur zu Ihren Arbeitszeiten und nicht au erhalb dieser Zeiten erfolgt IP Adre
39. Ihnen mehrere Karteikarten zur Verf gung in denen Ihnen alle relevanten Einstellungsm glichkeiten thematisch gegliedert zur Verf gung stehen Filter Geben Sie unter Name und Bemerkung an wie Sie den Filter nennen m chten und welche zus tzlichen Informationen hierzu vielleicht n tig sind Unter Reaktion k nnen Sie bestimmen wie der Spam Filter mit Mails umgehen soll die m glicherweise Spam enthalten Dabei k nnen Sie drei Abstufungen vornehmen die davon beeinflusst werden wie hoch G Data MailSecurity die Wahrscheinlichkeit daf r ansetzt dass es sich bei der betreffenden E Mail um Spam handelt Unter Spamverdacht wird der Umgang mit den Mails geregelt in denen G Data MailSecurity einzelne Spam Elemente findet Dabei muss es sich nicht generell um Spam handeln sondern in seltenen F llen m glicherweise auch um Newsletter Mails oder Sammelmailings die vom Empf nger durchaus erw nscht sind Hier empfiehlt es sich den Empf nger auf den Spam Verdacht hinzuweisen Unter Hohe Spamwahrscheinlichkeit werden die Mails zusammengefasst die viele Merkmale f r Spam in sich vereinen und nur in sehr seltenen F llen vom Empf nger wirklich erw nscht sind Unter Sehr hohe Spamwahrscheinlichkeit finden sich die Mails die alle Kriterien einer Spam Mail erf llen Hier handelt es sich so gut wie nie um gew nschte E Mails und das Zur ckweisen von derart gestalteten Mails ist in den meisten F llen empfehlenswert Jede dieser drei abgestuften
40. NoTeBvOOKi2 NoTeB00k13 NOTEBOOK14 Workstations E workKsTATIONO1 E WORKSTATIONO2 E worksTATIONO3 E worksTATIONO4 E WORKSTATIONOS E WORKSTATIONO6 E WORKSTATIONO7 E WORKSTATIONOS E WORKSTATIONO9 E WORKSTATION10 E WORKSTATION11 E WORKSTATION12 E WORKSTATION13 E WORKSTATION14 OK Abbrechen 4 3 2 5 Loschen Einzelne Clients lassen sich mit dem Befehl L schen aus der Clientliste entfernen Durch das Entfernen des Clients aus der Liste wird der G Data Security Client nicht deinstalliert Um eine Gruppe zu l schen m ssen alle in ihr enthaltenen Clients nach Bedarf entweder deaktiviert oder in andere Gruppen verschoben werden Nur leere Gruppen k nnen gel scht werden 4 3 2 6 Computer suchen Das Computer suchen Fenster kann verwendet werden um Netzwerk Clients im G Data Administrator Client Management Bereich hinzuf gen und zu aktivieren Clients k nnen direkt aus dem Dialogfenster heraus ber die IP Adresse gefunden und aktiviert werden YS Computer suchen IP Bereich Start IP Adresse 10 202 4 0 End IP Adresse 10 202 4 255 Subnet Adresse 7 Nur erreichbare Computer suchen Ping IP Adresse Y Computer Y Pfad Y 10 20243 MADEVi 1020248 WS PINGEL 10 2024 10 10 202 4 18 1D334 12 qsproduktiv007 10 2024 52 AndreG T W7 32 a 10 2024 83 DEB200ZC 10 202 4 168 MMWin7x64QC CEES Suche starten Sc
41. Ohne Mailaustausch 2 Mit Mailaustausch 30 Abbrechen gt Hille e Wartezeiten Minuten ber diese Einstellungen k nnen Sie festlegen wie lange die bermittlung verd chtiger Mails blockiert werden soll Nach Ablauf dieser Zeitspanne wird die Mail bei einem erneuten Sendeversuch dann bermittelt Wenn der Adressat auf diesen Absender reagiert wird dieser aus dem Greylist Filter herausgenommen und in eine Whitelist eingetragen Nun wird die Zustellung dieser Mails nicht mehr blockiert bzw verz gert e Lebenszeiten Tage Damit die Whitelist der erw nschten Absender aktuell bleibt verbleibt eine Absenderadresse nur eine bestimmte Zeit auf der Whitelist bevor sie wieder auf Greylist Status gesetzt wird Der Timer wird f r den jeweiligen Absender bei jedem neuen Mailversand wieder zur ckgesetzt 155 G Data Software Wenn Sie hier z B einen Wert ber 30 Tage eintragen k nnen Sie auch erw nschte monatliche Newsletter permanent auf der Whitelist f hren Der Greylist Filter kann nur dann ausgew hlt werden wenn auch der Spam Filter von G Data MailSecurity aktiviert ist Au erdem muss eine SQL Datenbank auf dem Server installiert sein 9 3 2 5 Anh nge filtern Beim Filtern von Anh ngen haben Sie eine gro e Auswahl von M glichkeiten um Mail Anh nge Attachments und Anlagen zu filtern Die meisten E Mailviren verbreiten sich ber solche Attachments die in den meisten F llen mehr oder m
42. Option DNS zum Versenden der Mails verwenden und geben Sie unter Mails an diesen SMTP Server weiterleiten den gew nschten Server an Geben Sie bitte auch den Port an ber den die Mails an den SMTP Server weitergeleitet werden sollen Sollten mehrere Netzwerkkarten zur Verf gung stehen k nnen Sie ber die Auswahl unter Absende IP festlegen welche dieser Karten Sie verwenden m chten Schutz vor Relaying Um einen Missbrauch Ihres Mail Servers zu unterbinden k nnen und sollten Sie unter Eingehende Mails nur f r folgende Domains bzw Adressen akzeptieren die Domains festlegen an die SMTP Mails versendet werden d rfen Auf diese Weise kann Ihr Server nicht zur Weiterleitung von SPAM Mails an andere Domains missbraucht werden Achtung Wenn Sie hier keine Domains eintragen werden auch keine Mails 136 G Data MailSecurity Administrator angenommen Sollen alle Mails von allen Domains angenommen werden muss hier ein Sternchen Punkt Sternchen hinzugef gt werden Der Relay Schutz kann wahlweise auch ber eine Liste von g ltigen E Mail Adressen realisiert werden Mails f r Empf nger die nicht auf der Liste stehen werden nicht angenommen Um die Pflege dieser Mailadressen zu automatisieren k nnen diese automatisch und periodisch aus dem Active Directory gelesen werden F r die Active Directory Anbindung wird mindestens das NET Framework 1 1 ben tigt 9 2 1 2 Ausgehend SMTP In diesem Bereich haben Sie die M glichk
43. OutbreakShield einen jederzeitigen Zugang zum Internet zu erm glichen die Zugangsdaten f r die Internetverbindung Auf der Registerkarte OutbreakShield k nnen Sie den Text der Mail definieren den ein Mailempf nger enth lt wenn eine an ihn gerichtete Massenmail zur ckgewiesen wurde Da das OutbreakShield auf Grund seiner eigenst ndigen Architektur infizierte Mailanh nge nicht desinfizieren umbenennen oder in die Quarant ne verschieben kann informiert der Ersatztext den Anwender dar ber dass ihm die verd chtige bzw infizierte Mail nicht zugestellt wurde Eine Meldung ber vom OutbreakShield zur ckgewiesene Mails entf llt wenn Sie auf der Karteikarte Virenpr fung gt Eingehend unter Im Falle einer Infektion den Punkt Nachricht l schen ausw hlen In diesem Fall werden alle infizierten Mails inklusive derer die ausschlie lich vom OutbreakShield erkannt werden direkt gel scht Phishing Schutz Aktivieren Sie den Phishing Schutz um E Mails von vermeintlich seri sen Institutionen zu blockieren Diese sogenannten Phishing Mails werden versendet um Benutzerdaten wie z B Kennw rter Kreditkarteninformationen oder andere pers nlichen Daten von Ihrem Rechner zu sammeln 143 G Data Software 9 2 1 6 Warteschlange In diesem Bereich k nnen Sie festlegen wie oft und in welchen Abst nden der erneute Versand von Mails erfolgen soll die vom MailGateway nicht an den entsprechenden Mail Server weitergeleitet werden k
44. Pakete sowie geblacklistete Patches ausblenden W hlen Sie Alle Filter zur cksetzen um alle Listeneintr ge anzeigen zu lassen Pro Patch und Client k nnen Sie verschiedene Auftr ge planen W hlen Sie einen oder mehrere Patches mit der rechten Maustaste und klicken Sie eine der folgenden Optionen an e Patches auf Anwendbarkeit pr fen Planen Sie mit Hilfe vom Softwareerkennungs Fenster einen Auftrag der die selektierten Patches auf Anwendbarkeit auf dem selektierten Client pr ft e Patches installieren Planen Sie mit Hilfe vom Softwareverteilungs Fenster einen Auftrag der die selektierten Patches auf dem selektierten Client installiert e Rollback Planen Sie einen Rollback Job f r Patches die bereits installiert worden sind e Patches auf die Blacklist setzen Setzt einen oder mehrere Patches auf die Blacklist e Patches von der Blacklist entfernen Entfernt einen oder mehrere Patches von der Blacklist e Eigenschaften Zeigt weitere Informationen an wie z B eine komplette Beschreibung und den Lizenztext Die Status Spalte zeigt den Status jedes Patches und seine geplanten oder laufenden Patch Jobs z B Wird gepr ftw hrend ein Auftrag ausgef hrt wird oder Nicht anwendbarfalls der Patch nicht anwendbar ist 4 4 9 2 Einstellungen Hier k nnen Sie bestimmen wie Patches und Updates auf dem Client und den Gruppen eingespielt werden sollen e PatchManagement aktivieren PatchManager ein oder ausschalten o
45. Port Konflikten kommen k nnen Sie die Ports des G Data ManagementServers nat rlich entsprechend ndern ffnen Sie dazu zuerst den Dienste Manager Start Ausf hren services msd mit Administrator Rechten und stoppen Sie den G Data ManagementServer Hintergrund Task ffnen Sie nun im Installationsordner Ihres G Data Produktes typischerweise C Program Files G DATA G DATA AntiVirus ManagementServer die Datei gdmms exe config in einem Text Editor z B Notepad Hinterlegen Sie Sie nun falls notwendig f r die folgenden Eintr ge ge nderte Portnummern e AdminPort Geben Sie hier die gew nschte Portnummer ein Der Standardwert ist hier 0 d h der Port bliebe dann voreingestellt auf 7182 e ClientHttpsPort Der Standardwert ist hier 0 d h der Port bliebe dann voreingestellt auf 7183 In der Regel sollte der ClientHttpsPort Wert nicht ge ndert werden da mobile Clients keinen alternativen Port akzeptieren e ClientHttpPort Geben Sie hier die gew nschte Proxy Nummer ein Der Standardwert ist hier 0 d h der Port bliebe dann voreingestellt auf 7184 Wenn Sie die Werte f r den ClientHttpPort oder den ClientHttpsPort ndern m ssen Sie die HTTP Sicherheitskonfiguration f r den jeweiligen Port neu initialisieren ffnen Sie dazu die Kommandozeile mit Administrator Rechen und starten Sie C Program Files G DATA G DATA AntiVirus ManagementServer gdm msconfig exe installcert F hren Sie einen Neustart des G Data Mana
46. SIM Karte wechseln m chten verwenden Sie die Option Bitte hier ber hren falls Sie planen die SIM Karte zu wechseln Dies deaktiviert vor bergehend die SIM Erkennung bis das Ger t neu gestartet wird a Verlust Diebstahl Sicherheitscenter ER Virenpr fung 9 amp Web Schutz Bitte hier ber hren falls Sie planen die SIM Karte zu wechseln 8 Berechtigungen Hig Gesch tzte Apps 2 Eingehender Filter X Ausgehender Filter Se Kontakte verstecken K Einstellungen rity Made in Germany Wenn das Ger t im Akkusparmodus ist wird es nicht mehr automatisch seine Position speichern W hlen Sie Ger te lokalisieren und Positionsdaten an die hinterlegte Rufnummer Mail Adresse senden um das Ger t direkt bei der Aktivierung des Akkusparmodus seine letzte bekannte Position melden zu lassen 10 1 4 Web Schutz Das Modul Web Schutz sch tzt Sie vor Phishing Attacken Es blockt Phishing Websites so dass diese auf Ihrem Android Browser und auf Chrome nicht ge ffnet werden k nnen Da der Web Schutz immer auch ein gewisses Datenvolumen nach sich zieht k nnen Sie den Phishing Schutz im Einstellungen Bereich auch so einstellen dass er nur dann aktiv ist wenn Sie mit ihrem Smartphone WLAN nutzen Der Web Schutz kann auch zentral ber den Bereich Mobile Einstellungen im G Data Administrator eingestellt werden 172 G Data Internet Security f r Android Internet Security Unternehmen 4 1G Si
47. Selbstverst ndlich ist Ihr Netzwerk auch unabh ngig von individuellen Filterregeln vor Virenbefall gesch tzt da G Data MailSecurity st ndig im Hintergrund eingehende und ausgehende Mails berpr ft Filterregeln dienen eher dazu Ihre E Mail Accounts vor unerw nschten Mails Spam und unsicheren Skripten zu bewahren und potentielle Virenherde schon vor der eigentlichen Virenerkennung durch G Data MailSecurity zu minimieren EG AWSERVER13 G Data MailSecurity Administrator S Optionen y Update M Spam Filter Hilfe Info MailSecurity fe Filter E Aktuelle Filter die ein und ausgehende Mails blocken oder automatisch m glicherweise gt LX gefahrlichen Inhalte aus E Mails entfernen Name Art Richtung Bemerkung Gef hrliche Anh nge Anh nge filtern eingehend I Skripte HTML Scripte deaktivieren eingehend Status J Spam Filter Spam filtern Filter g m DANAA Q Warteschlangen A ivit Aktivit t HE Virenfunde lt m gt Generell k nnen Sie bei allen Filtertypen unter Name einen aussagekr ftigen Namen f r den jeweiligen Filter angeben mit dem dieser Filter dann in der Liste des Filter Bereichs angezeigt wird und Sie k nnen unter Bemerkung interne Bemerkungen und Notizen zu dem betreffenden Filter angeben Unter Richtung k nnen Sie generell bestimmen ob eine Filterregel nur f r Eingehende Mails nur f r Ausgehende Mails oder Beide Richtungen gelten soll 153 G Dat
48. Sie im Terminal linux ps ax grep av ein Sie sollte die Ausgaben Ssl 0 07 usr sbin avkserver daemon Ssl 0 05 usr sbin avclient daemon erhalten Sie k nnen die Prozesse unabh ngig von der eingesetzten Distribution mit linux etc init d a vkserver start linux etc init d avclient start starten und mit linux etc init d avkserver stop linux etc init d avclient stop anhalten Hierzu m ssen Sie als Administrator root auf dem Linux Rechner eingeloggt sein Sehen Sie sich die Log Dateien an Unter var log befindet sich die Log Datei gdata_install log In dieser Datei wird der Verlauf der Remote Installation protokolliert Im Verzeichnis var log gdata befindet sich die Log Datei avkclient log In dieser Log Datei werden die Scan Ergebnisse des Scanners avkserver und die Ausgaben des Prozesses avclient protokolliert der die Verbindung zum G Data ManagementServer herstellt Schauen Sie sich die Dateien an und suchen Sie nach Fehlermeldungen Wenn Sie mehr Meldungen sehen m chten k nnen Sie in den Konfigurationsdateien etc gdata gdav ini und etc gdata avclient cfg die Eintr ge f r LogLevel auf den Wert 7 setzen Vorsicht Hohe LogLevel erzeugen viele Meldungen und lassen die Log Dateien schnell anwachsen Setzen Sie die LogLevel im Normalbetrieb FAQ immer auf niedrige Werte Testen Sie den Scanner Mit dem Kommandozeilen Tool avkclient k nnen sie die Funktion des Scanservers avkserver testen
49. Update kann im G Data Administrator unter Client Einstellungen gt Allgemein gt Client Funktionen ein und ausgeschaltet werden Bl G Data Security Client Internet Update Einstellungen Internet Update vom Management Server laden empfohlen f r alle Rechner im lokalen Netzwerk Internet Update selbst durchf hren Internet Update bei veralteten Virensignaturen selbst durchf hren wenn keine Verbindung zum Management Server hergestellt werden kann empfohlen f r mobile Arbeitspl tze Virensignaturen aden 125 G Data Software 7 7 Firewall ausschalten ber Firewall ausschalten kann die Firewall ausgeschaltet werden auch wenn der Client sich noch im ManagementServer Netzwerk befindet Wenn die Firewall ausgeschaltet ist kann sie ber die Option Firewall einschalten wieder eingeschaltet werden Die Option Firewall ausschalten kann im G Data Administrator unter Firewall gt bersicht ein und ausgeschaltet werden Der Benutzer darf die Firewall ein und ausschalten 7 8 Firewall Der Men eintrag Firewall ffnet das Interface der Firewall Solange sich der Client im Netzwerk des G Data ManagementServers befindet wird die Firewall zentral vom Server aus administriert Sobald der Client sich mit einem anderen Netzwerk verbindet z B wenn ein Firmenlaptop zu Hause verwendet wird kann das Firewall Interface genutzt werden um die Offsite Konfiguration zu ndern Der Men eintr
50. Verzeichnis Schaltfl che ein Laufwerk Partition Festplatte aus welches Sie vom W chter nicht kontrollieren lassen m chten e Datei Hier k nnen Sie den Namen der Datei eingeben die Sie von der W chterkontrolle ausnehmen m chten Sie k nnen hier auch mit Platzhaltern arbeiten e Prozess Soll ein bestimmter Prozess nicht vom W chter berwacht werden sind das Verzeichnispfad und der Name des betreffenden Prozesses hier einzutragen Sie k nnen diesen Vorgang bei Bedarf beliebig oft wiederholen und im W chter Ausnahmen Fenster vorhandene Ausnahmen auch wieder l schen oder modifizieren Die Funktionsweise von Platzhaltern ist folgenderma en Das Fragezeichen Symbol ist Stellvertreter f r einzelne Zeichen Das Sternchen Symbol ist Stellvertreter f r ganze Zeichenfolgen Um z B s mtliche Dateien mit der Dateiendung exe sch tzen zu lassen geben Sie also exe ein Um z B Dateien unterschiedlicher Tabellenkalkulationsformate zu sch tzen z B xlr xls geben Sie einfach xl ein Um z B Dateien unterschiedlichen Typs mit einem anf nglich gleichen Dateinamen zu sch tzen geben Sie beispielsweise text ein Dies w rde die Dateien text1 txt text2 txt text3 txt usw betreffen Verhaltens berwachung Die Verhaltens berwachung stellt einen weiteren Schutz vor sch dlichen Dateien und Prozessen dar der im Unterschied zum W chter nicht signaturbasiert arbeitet sondern das tats chliche Verhalten eines Prozes
51. Virenbefalls zur ckgewiesen werden kann der Absender dieser Nachricht automatisch dar ber informiert werden Der Ersatztext bei zur ckgewiesenen Mails lautet dabei Die Nachricht wurde vom Systemadministratorzur ckgewiesen Sie k nnen den Text f r diese Benachrichtigungsfunktionen aber auch individuell gestalten Dabei k nnen Sie auch Platzhalter verwenden die entsprechende Angaben zur zur ckgewiesenen Mail in den Benachrichtigungstext bernehmen Im frei definierbaren Text f r den Betreff und den Mailtext stehen Ihnen folgende Platzhalter definiert durch ein Prozentzeichen mit einem anschlie enden Kleinbuchstaben zur Verf gung e v gt Virus e s gt Absender e r gt Empf nger e c gt Cc e d gt Datum e u gt Betreff e h gt Header e i gt Absender IP 139 G Data Software 9 2 1 4 Virenpr fung Bei der Virenpr fung haben Sie die M glichkeit Virenpr fungsoptionen f r ein und ausgehende Mails einzustellen Optionen _Eingehend SMTP Ausgehend SMTP Eingehend POP3 Vrenpr fung Scanparameter _ _ Warteschlange Ewetet Logging Eingehend I Eingehende Mails auf Viren pr fen Im Fall einer Infektion Desinfizieren wenn nicht m glich umbenennen x J Virenwamung in Betreff und Text der infizierten Mail einf gen ej Virenmeldung an folgende Personen senden Meldung im Text einf gen falls ein kennwortgesch tztes Archiv nicht gescannt wurde Ausgehend v Ausge
52. Zweifelsfall Ihren H ndler bzw den betreuenden Distributor berpr fen Sie vor Gespr chen mit der Hotline wie Ihr Computer Netzwerk ausgestattet ist Wichtig sind dabei vor allem folgende Informationen e Die Versionsnummern des G Data Administrators und des G Data ManagementServers diese finden Sie im Hilfe Men des G Data Administrators e Die Registrierungsnummer oder den Benutzernamen f r das Internet Update e Die genaue Windows Version Client Server e Zus tzlich installierte Hard und Softwarekomponenten Client Server e Eventuell auftretende Fehlermeldungen inkl Fehlercodes sofern vorhanden im genauen Wortlaut Mit diesen Angaben wird das Gespr ch mit den Support Mitarbeitern k rzer effektiver und erfolgreicher verlaufen Wenn m glich platzieren Sie das Telefon in der N he eines Rechners auf dem der G Data Administrator installiert ist G Data Software 2 Installation Starten Sie Windows und legen das G Data Installationsmedium ein Es ffnet sich automatisch ein Installationsfenster Wenn Sie eine digital verteilte Version der Software erhalten haben extrahieren Sie alle Dateien und starten Sie Setup exe Um die Installation auf anderen Maschinen zu erleichtern k nnen die extrahierten Dateien auf DVD gebrannt oder auf einen USB Stick kopiert werden Schlie en Sie alle anderen Programme bevor Sie mit der Installation der G Data Software beginnen Es kann zu Fehlfunktionen oder einem Abbruch kommen
53. aes Einstellungen al Fb Demo Gdata Z PatchManagement aktivieren Ibernehmen Z Kritische Patches automatisch auf Anwendbarkeit pr fen Per wh MobileDevices Kritische Patches automatisch installieren Client Funktionen Z Der Benutzer darf Patches anzeigen und anfordern ala Workstations Der Benutzer darf die Installation von Patches ablehnen E awcuenti3 WW awcuentia E Awserveri3 EB DeB200zc Information E venz01zc Die Einstellungen wurden von allen ausgew hlten Clients bernommen EB minaxevar g w nmar 3 wn var w nxpvar gt th Exchange ly Notebooks bth Servers Verbunden AW2008R2BASE AW2008R2BASE Administ Datenstand 27 05 2014 00 00 00 4 4 9 3 Patch Konfiguration Im Bereich Patch Konfiguration k nnen Sie alle bekannten systemweiten Patches zentral verwalten Eine Reihe von Grafiken zeigt Statistiken ber Patches Produkte und Hersteller Standardm ig sind Patches nach Hersteller Produkt und Priorit t gruppiert so dass Sie schnell Patches f r das jeweilige Produkt finden Dar ber hinaus sind standardm ig Filter aktiv die vollst ndige Software Pakete sowie geblacklistete Patches ausblenden W hlen Sie Alle Filter zur cksetzen um alle Listeneintr ge anzeigen zu lassen Pro Patch k nnen Sie verschiedene Auftr ge planen W hlen Sie einen Patch mit der rechten Maustaste und klicken Sie eine der folgenden Optionen an e Patches auf Anwendbarkeit pr f
54. das erste Mal die App Schutz Einstellungen aufrufen werden Sie dazu aufgefordert Passwort E Mail Adresse und eine Sicherheitsfrage anzugeben Sollten Sie diese schon vorher ber den G Data Administrator unter Mobile Einstellungen definiert haben ist dies nicht notwendig W hlen Sie App Schutz einschalten um die Option zu aktivieren Die Einstellungen k nnen jederzeit durch Antippen des Einstellungen Symbols in der oberen rechten Ecke ge ndert werden Internet Security Unternehmen 4 Sesch tzte Apps a Einstellungen Internet Security In der Hauptansicht des App Schutz Moduls sehen Sie eine Liste der gesch tzten Apps Tippen Sie hier auf das Symbol in der Titelzeile um die Apps auszuw hlen die Sie sch tzen m chten Um eine App mit dem App Schutz per Passwort zu sch tzen setzen Sie einfach ein H kchen vor die App Genauso leicht k nnen Sie den Schutz von Apps wieder abschalten indem Sie das H kchen vor der jeweiligen App hier entfernen 10 3 Anrufe SMS Der Bereich Anrufe SMS kombiniert Filterm glichkeiten mit der Kontakteverwaltung 10 3 1 Eingehender Filter Es gibt zwei M glichkeiten im Bereich Eingehender Filter bestimmte Absender f r Anrufe und SMS zu filtern e Whitelist Nur Eintr ge auf dieser Liste werden durchgestellt e Blacklist Eintr ge auf dieser Liste werden unterdr ckt 174 G Data Internet Security f r Android e Telefonbuch Eintr ge im Telefonbuch werden
55. dass ein User die Einstellungen ndert Das Passwort kann individuell f r den jeweiligen Client oder die jeweilige Gruppe vergeben werden darauf muss nur den autorisierten Nutzern dieses Passwort mitgeteilt werden Scanjobs Sie k nnen hier Ausnahmen definieren die nicht w hrend der Ausf hrung der Scan Auftr ge berpr ft werden Zum Beispiel k nnen Archiv und Backup Bereiche einer Festplatte oder Partition als Ausnahmen definiert werden auch bestimmte Ordner oder sogar Dateierweiterungen k nnen von den Scanjobs ausgeschlossen werden Diese Ausnahmen k nnen auch f r komplette Gruppen definiert werden Falls die Clients in einer Gruppe unterschiedliche Ausnahmeverzeichnisse definiert haben k nnen neue Verzeichnisse hinzugef gt oder vorhandene gel scht werden Die speziell f r einzelne Clients definierten Verzeichnisse bleiben dabei erhalten Das gleiche Verfahren wird 62 G Data Administrator auch bei den W chterausnahmen angewendet Wenn Sie m chten dass der Client einen Virenscan durchf hren soll wenn sich der Computer im Leerlauf befindet w hlen Sie die Option Leerlauf Scan Durch Anklicken der Analyseumfang Schaltfl che k nnen Sie den Scan Bereich festlegen Standardm ig sind hier alle lokalen Festplattenlaufwerke eingestellt Besonderheit auf einem Linux Fileserver Bei der Auswahl von Ausnahmeverzeichnissen werden das Root Laufwerk und alle Freigaben zur ckgeliefert Dabei k nnen Laufwerks Verzeichn
56. der logische Operator ODER setzt lediglich voraus dass ein Element vorhanden ist Sie k nnen auch ohne die Eingabehilfe unter Regul rer Ausdruck beliebige Suchbegriffe miteinander kombinieren Geben Sie dazu einfach die Suchbegriffe ein und verkn pfen diese mit den logischen Operatoren Oder entspricht dem Trennstrich AltGr lt Und entspricht dem Kaufmanns Und amp Shift 6 157 G Data Software Inhaltsfilter a Name Inhaltsfilter Bemerkung Richtung Eingehende Mail EA Regul rer Ausdruck Neu Suchbereich Reaktion Header V Mail zur ckweisen V Betreff V Absender der Nachricht benachrichtigen 3 Mailtext Meldung an folgende Personen senden F Htmb Text Eingebettete Mails Originalmail anf gen OK Abbrechen Hille 9 3 2 7 Absenderfilter ber den Absenderfilter k nnen Sie E Mails die von bestimmten Absendern kommen auf bequeme Weise blocken Geben Sie dazu unter Adressen Domains einfach die E Mail Adressen oder Domain Namen ein auf die G Data MailSecurity reagieren soll Mehrere Eintr ge k nnen Sie durch Semikolon voneinander trennen Sie k nnen auch Mails ohne Absenderangabe automatisch ausfiltern Absenderfilter s Name Absenderfilter Bemerkung Richtung Eingehende Mal Adressen Domains mehrere Eintr ge durch Semikonlon trennen spamdomain com Mails ohne Absender filtern Reaktion v Mail zur ckweisen 7 Absender der Nachricht benachric
57. die Aktivierung dieser Option wird die Netzauslastung zwischen Server und Client w hrend der Updateverteilung stark reduziert Bei einigen Netzwerken kann auf diese Weise die Installation eines Subnet Servers berfl ssig sein Wahlen Sie nun eine Datenbank aus die der G Data ManagementServer verwenden soll Sie haben dabei die M glichkeit eine vorhandene SQL Server Instanz oder Microsoft SQL Express zu verwenden W hlen Sie die Express Variante wenn Sie G Data ManagementServer in einem Netzwerk mit weniger als 1000 Clients installieren Die SQL Server Instanz Variante bietet sich vor allem in gr eren Netzwerken mit einer Client Anzahl ab 1000 an Falls Sie G Data ManagementServer auf einem Server installieren auf dem sich schon eine SQL Server Express Installation und eine ManagementServer Datenbank befinden w hlen Sie die Instanz Variante Nach der Installation k nnen Sie dann die Verbindung zum SQL Server Express mit Hilfe des Tools GdmmsConfig konfigurieren W hrend der Installation erfolgt die Produktaktivierung Diese erm glicht das Laden von Updates nach Beendigung der Installation e Neuen Lizenzschl ssel eingeben Wenn Sie die G Data Software das erste Mal installieren w hlen Sie diese Option aus und geben anschlie end die Registriernummer ein die dem Produkt beiliegt Sie finden diese je nach Art des Produktes auf der Lizenzurkunde MediaPack oder in der Auftragsbest tigung Kontaktieren Sie im Zweifelsfall Ihren H
58. die im Hintergrund l uft wurde automatisch der MailSecurity Administrator installiert ber den Sie vollen Zugriff auf die Funktionen und Optionen des MailGateways haben Diesen Administrator finden Sie bei einer Standardinstallation unter Start gt Programme gt G Data MailSecurity gt G Data MailSecurity Wenn Sie die Administrator Software beenden schlie en Sie damit nicht das MailGateway Dieses bleibt weiterhin im Hintergrund aktiv und steuert die Prozesse die von Ihnen eingestellt wurden Sie k nnen das MailGateway auch ber jeden anderen Rechner warten der die Systemvoraussetzungen f r das G Data MailSecurity Administrator Tool erf llt Wenn Sie das MailGateway also ber einen anderen Rechner im Netzwerk ansteuern m chten installieren Sie dort einfach den Administrator ohne die eigentliche MailGateway Software Starten Sie dazu einfach erneut das Setup und w hlen die Schaltfl che G Data MailSecurity Administrator aus 133 G Data Software 9 G Data MailSecurity Administrator Der G Data MailSecurity Administrator ist die Steuerungssoftware f r das G Data MailSecurity MailGateway das vom Systemadministrator zentral gesteuert den gesamten SMTP und POP3 basierten E Mailverkehr mit und in Ihrem gesamten Netzwerk sichert Der Administrator kann passwortgesch tzt von jedem Rechner unter Windows gestartet werden Als ferngesteuerte Jobs sind alle denkbaren Einstellungs nderungen am Virenscanner und Virensignatur Upda
59. dll Notebooks gt Client AWSERVERI3 16 P aa Servers Client DEB200ZC 126 ly Workstations DEB200ZC Ja DAEMON Tools Lite 44540314 DT Soft Ltd EB Awserver13 DEB200ZC Ja FreePDF Remove only E veez00zc DEB200ZC a Microsoft Help Viewer 20 2050727 Microsoft Corporation E vee201z DEB2002C Ja Microsoft Report Viewer Redistributable 2008 SP1 Microsoft Corporation EB winzkevaT DEB200ZC Ja Microsoft SQL Server 2008 Microsoft Corporation wna DEB2002C Ja Microsoft Visual Studio 2010 Professional ENU 10030319 Microsoft Corporation 3 w nv vara DEB200ZC Ja Microsoft Visual Studio 2010 Service Pack 1 10 040219 Microsoft Corporation E w nxpvar DEB200ZC Ja Microsoft Visual Studio Macro Tools 9 0 30729 Microsoft Corporation b 4 Exchange DEB200ZC Ja Mozilla Firefox 210 x86 de 210 Mozilla Ga tocathost DEB2O0ZC Ja Mozilla Maintenance Service 210 Mozilla DEB200ZC Ja Notepad 633 Notepad Team DEB2O0ZC Ja Microsoft Office Professional Plus 2010 1410 6029 1000 Microsoft Corporation DEB2O0ZC Ja Microsoft Visio Standard 2010 1410 6029 1000 Microsoft Corporation DEB2O0ZC Ja TeamViewer 8 8019045 TeamViewer DEB2002C Ja WinHex DEB2002C Ja WinPcap 41 2 4102001 CACE Technologies DEB200ZC Ja Wireshark 16 1 161 The Wireshark developer community http www wiresharkorg _ Anzahl pro Seite 1000 gt Seite 1 von 1 Verbunden localhost Administrator Datenstand 28 08 2013 14 24 52 Eintr ge 187 Markiert 0 Die bersicht k
60. erreichbar sein am Client muss TCP Port 7167 bzw TCP Port 7169 erreichbar sein Pr fen Sie die Verbindung mit dem Befehl telnet lt SERVERNAME gt lt PORTNUMMER gt Beachten Sie dass unter Windows Vista Windows 7 sowie Server 2008 R2 der telnet Befehl standardm ig nicht verf gbar ist Aktivieren Sie daher die entpsrechende Windows Funktion bzw f gen Sie sie als neues Feature zum Server hinzu Ist die Verbindung vom Client zum Server intakt erscheint in der Eingabeaufforderung eine Sammlung kryptischer Zeichen Wenn die Verbindung vom Server zum Client intakt ist erscheint ein leeres Eingabefenster 11 4 2 Mein Postfach wurde in die Quarant ne geschoben Dies passiert wenn sich in dem Postfach eine infizierte Mail befindet Zur ckbewegen der Datei Schlie en Sie das Mailprogramm auf dem betroffenen Client und l schen Sie eine evt neu angelegte Archivdatei ffnen Sie anschlie end im G Data Administrator den zugeh rigen Bericht und klicken Sie auf Quarant ne Zur ckbewegen Kontaktieren Sie bitte unseren Support wenn das Zur ckbewegen fehlschl gt 11 4 3 Mit MMS ber IP verbinden Bei der Installation wird nach dem Servernamen gefragt Der Name muss durch die IP Adresse ersetzt werden Sie k nnen den Servernamen auch nachtr glich durch die IP Adresse ersetzen wenn der G Data ManagementServer bereits installiert ist Passen Sie dazu je nach Ihrem System einen dieser Registry Eintr ge an HKEY_LOCAL_MACHI
61. im Modul Kontakte verstecken Das erweiterte Kontaktmanagement kann ber den G Data Administrator durchgef hrt werden Mobile Einstellungen gt Telefonbuch Internet Security Unternehmen 4 Kontakte verstecken v Sicherheitscenter 2 Virenpr fung amp Verlust Diebstahl amp Web Schutz 8 Berechtigungen Hig Gesch tzte Apps Ber hren Sie das Symbol in der Titelzeile um Kontakte auszuw hlen die Sie verstecken m chter SS Eingehender Filter X Ausgehender Filter K Einstellungen Wahlen Sie die Kontakte verstecken Option um eine Liste der momentan versteckten Kontakte anzuzeigen Um einen Kontakt hier hinzuzuf gen tippen Sie bitte auf das Plus Symbol Sie k nnen hierzu jeden Kontakt aus Ihrem Adressbuch oder der Telefonhistorie w hlen Nachdem der Kontakt in die Liste aufgenommen wurde k nnen Sie Einstellungen vornehmen indem Sie den Namen des Kontaktes antippen Um eingehende Nachrichten und Anrufe zu verbergen w hlen Sie Kommunikation 176 G Data Internet Security f r Android verbergen Um einen Kontakt aus dem Adressbuch zu verbergen w hlen Sie Kontakte verbergen Verborgene Nachrichten k nnen ber die Auswahl von Nachrichtenverlauf oder Anrufhistorie angezeigt werden Um einen Kontakt wieder anzuzeigen w hlen Sie ihn bitte aus und tippen auf Eintr ge entfernen Der Kontakt wird dann aus dem verborgenen Bereich wieder in Ihr ffentliches Adressbuch bertragen 10 4 Einstellungen Di
62. in section 3 each contributor grants you a non exclusive worldwide royalty free copyright license to reproduce its contribution prepare derivative works of its contribution and distribute its contribution or any derivative works that you create B Patent Grant Subject to the terms of this license including the license conditions and limitations in section 3 each contributor grants you a non exclusive worldwide royalty free license under its licensed patents to make have made use sell offer for sale import and or otherwise dispose of its contribution in the software or derivative works of the contribution in the software 3 Conditions and Limitations A No Trademark License This license does not grant you rights to use any contributors name logo or trademarks B If you bring a patent claim against any contributor over patents that you claim are infringed by the software your patent license from such contributor to the software ends automatically If you distribute any portion of the software you must retain all copyright patent trademark and attribution notices that are present in the software D If you distribute any portion of the software in source code form you may do so only under this license by including a complete copy of this license with your distribution If you distribute any portion of the software in compiled or object code form you may only do so under alicense that complies with this licens
63. informiert und mit dem Einsatz der G Data Internet Security L sung einverstanden sind UD Eulas verwalten Verf gbare Eulas Vertrieb Englisch Hinzuf gen Vertrieb Deutsch Marketing Englisch Marketing Deutsch Schlie en Im Eulas verwalten Fenster werden alle verf gbaren Eulas aufgelistet Um eine Eula hinzuzuf gen klicken Sie auf Hinzuf gen Im Eula erstellen Fenster k nnen Sie Name Sprache und Inhalt der Vereinbarung definieren Ein Klick auf OK f gt die Eula der Liste hinzu 33 G Data Software Um eine vorhandene Eula zu bearbeiten w hlen Sie diese in der Liste aus und klicken dann bitte auf ndern Um eine Eula zu entfernen w hlen Sie diese aus und klicken auf L schen 4 4 2 2 Software Das Software Inventar erlaubt Ihnen die Software Nutzung im gesamten Netzwerk zu berwachen Software kann dabei auf Blacklists oder Whitelists hinzugef gt werden um Software Management im Netzwerk zu unterst tzen YD G Data Administrator Sr Admin Organisation Optionen Lizenz Management var Dashboard ARM Client Einstellungen Mobile Einstellungen Auftr ge PolicyManager Firewall PatchManager Berichte ReportManager Statistik Ic i Fi Fer ARNE B overi Osov Hardware Nachrichten 4 localhost SQ O Netzwerkweite Blacklist Netzwerkweite Whitelist Bi Demo Gdata ne J h MotileDavices Client T installiert T Name Y Version 7 Hersteller r
64. k nnen Sie mit dieser Funktion ggf das Kennwort f r die Bildschirmsperre neu vergeben wenn Sie das alte Passwort nicht mehr kennen Zum Aktivieren dieses Kommandos verschicken Sie eine SMS mit dem Textinhalt Kennwort set device password Ger tekennwort Um das Fernwartungs Kennwort ferngesteuert zu ndern senden Sie eine SMS an Ihr Handy mit dem Ger t wessen Nummer Sie unter Vertrauensw rdige Telefonnummer eingegeben haben Das Kommand hierzu lautet remote password reset NeuesKennwort Nach SIM Kartenwechsel Bei der Installation der Internet Security App merkt sich diese welche SIM Karte bei der Installation in dem Mobilger t vorhanden war Wenn diese Karte gewechselt wird weil das Ger t z B gestohlen und weiterverkauft wurde k nnen automatisch bestimmte Aktionen erfolgen 78 Bildschirmsperre aktivieren Gleiche Funktionalit t wie die Optionen unter Erlaubte Aktionen Ger t orten Gleiche Funktionalit t wie die Optionen unter Erlaubte Aktionen G Data Administrator Notfallfunktion Mit dem Internet basierten Google Cloud Messaging k nnen Notfallma nahmen auf dem gestohlenen verlorenen Mobilger t ausgel st werden Diese funktionieren selbst dann wenn das Mobilger t ohne SIM Karte genutzt wird Vorher muss das Google Cloud Messaging allerdings konfiguriert werden Geben Sie unter Server Einstellungen gt Mobile die Sender ID und den API Key ein W hlen Sie dann die gew nschten Aktionen aus und klicken S
65. laden Clients die Virensignaturen vom ManagementServer herunter Dazu pr fen sie zu jedem Synchronisationsintervall ob neue Signaturen vorliegen Alternativ k nnen die Virensignaturen von den G Data UpdateServern heruntergeladen werden F r mobile Arbeitspl tze empfiehlt sich als weitere Alternative der Mischbetrieb d h solange der Client eine Verbindung zum ManagementServer hat bezieht er die Aktualisierungen von dort Besteht hingegen keine Verbindung zum ManagementServer werden die Virensignaturen automatisch aus dem Internet heruntergeladen Die genannten Alternativen k nnen ber die Schaltfl che Einstellungen und Zeitplanung konfiguriert werden Client Funktionen Im Folgenden werden die Berechtigungen vergeben die der Benutzer lokal f r einzelne Clientfunktionen hat So k nnen dem Anwender umfangreiche oder auch nur stark eingeschr nkte Rechte zur nderung von Einstellungen einger umt werden 61 G Data Software Der Benutzer darf selbst Virenpr fungen durchf hren Im akuten Verdachtsfall kann der Anwender wie bei einer lokal installierten Antivirenl sung auf seinem Rechner unabh ngig vom ManagementServer eine Virenpr fung durchf hren Ergebnisse dieser Virenpr fung werden beim n chsten Kontakt mit dem ManagementServer an diesen bermittelt Diese Funktion erlaubt auch nderungen im Bereich Virenpr fung lokale Einstellungen Der Benutzer darf selbst Signaturupdates laden Wenn Sie diese Funktion aktivieren
66. mit Ismod pr fen ob die Module geladen sind Ismod grep redirfs und Ismod grep avflt Die Module m ssen f r den von Ihnen verwendeten Kernel kompiliert sein Dies erledigt das Dynamic Kernel Module System DKMS welches zusammen mit den passenden Kernel Header Paketen Ihrer Distribution installiert sein muss Wenn das der Fall ist kompiliert und installiert DKMS die Module automatisch Sie finden die Logdatei des W chters unter var log gdata avguard log 11 4 Sonstiges 11 4 1 Wie kann ich berpr fen ob die Clients eine Verbindung zum G Data ManagementServer haben Die Spalte Letzter Zugriff im Aufgabenbereich Clients enth lt den Zeitpunkt an dem sich der Client zum letzten Mal beim G Data ManagementServer gemeldet hat In der Standardeinstellung melden sich die Clients alle f nf Minuten beim G Data ManagementServer wenn gerade keine Scanauftr ge ausgef hrt werden Folgende 183 G Data Software Ursachen k nnen f r eine fehlgeschlagene Verbindung verantwortlich sein e Der Client ist ausgeschaltet oder vom Netzwerk getrennt e Es kann keine TCP IP Verbindung zwischen dem Client und dem G Data ManagementServer aufgebaut werden Pr fen Sie die Netzwerkeinstellungen bzw Portfreigaben e Der Client kann die IP Adresse des Servers nicht ermitteln d h die DNS Namensaufl sung funktioniert nicht Die Verbindung kann mit dem Befehl telnet ber die Eingabeaufforderung berpr ft werden Am Server muss TCP Port 7161
67. nnen Sie mit folgenden Schaltfl chen beeinflussen 56 Aktualisieren Drucken Hiermit starten Sie den Druckvorgang f r die Software bersicht Sie k nnen in dem erscheinenden Auswahlfenster bestimmen welche Details Sie ausdrucken m chten Seitenansicht Hier k nnen Sie vor dem eigentlichen Ausdruck eine Vorschau der zu druckenden Seiten am Monitor ausgeben Alle anzeigen Hiermit wird Ihnen s mtliche im Netzwerk auf den Clients installierte Software angezeigt Nur Software auf der Blacklist anzeigen ber diese Einstellung k nnen Sie sich die Software anzeigen die durch Ihren Eintrag auf der Blacklist auf den Clients nicht ausgef hrt werden kann Nur Software anzeigen die nicht auf der Whitelist ist Hiermit erhalten Sie einen berblick ber installierte Software auf den Netzwerk Clients die G Data Administrator vom Netzwerkadministrator noch nicht berpr ft und kategorisiert wurde Mit Hilfe dieser Ansicht k nnen Sie gefundene Software mit einem Rechtsklick auf die Whitelist oder Blacklist setzen In der Listenansicht wird installierte Software f r alle Clients im Clientauswahlbereich aufgelistet Um die Whitelist bzw Blacklist zu f llen klicken Sie bitte auf die Schaltfl che Netzwerkweite Blacklist bzw Netzwerkweite Whitelist und in dem nun erscheinenden Fenster auf die Schaltfl che Hinzuf gen ber die Option Merkmale ermitteln k nnen Sie Programme ausw hlen die Sie auf eine Blacklist oder Whitel
68. pr fen Damit aus Ihrem Netzwerk keine Viren per Mail verschickt werden bietet die G Data Software auch die M glichkeit Mails vor dem Versenden auf Virenbefall zu berpr fen Sollte tats chlich ein Virus versendet werden erscheint die Meldung Die Mail Betreffzeile enth lt folgenden Virus Virusname Die entsprechende E Mail wird nicht versandt e Bericht an ausgehende Mails anh ngen Ein Pr fbericht wird im Body jeder ausgehenden E Mail unter dem eigentlichen Mailtext angezeigt Dieser lautet Virengepr ftvon G Data AntiVirus so lange Sie die Option Mails vor dem Senden pr fen aktiviert haben Zus tzlich k nnen Sie hier das Versionsdatum von G Data AntiVirus Versionsinformation angeben Scanoptionen Der Bereich Scanoptionen konfiguriert die Scan Parameter f r eingehende und ausgehende E Mails e Engines benutzen Die G Data Software arbeitet mit zwei unabh ngig voneinander operierenden Virenanalyseeinheiten den so genannten Engines Prinzipiell ist die Verwendung beider Engines der Garant f r optimale Ergebnisse bei der Virenprophylaxe Die Verwendung einer einzigen Engine bringt dagegen Performance Vorteile mit sich d h wenn Sie nur eine Engine verwenden kann eine Analyse schneller durchgef hrt werden e OutbreakShield Mit dem OutbreakShield k nnen Sch dlinge in Massenmails schon erkannt und bek mpft werden bevor aktualisierte Virensignaturen daf r verf gbar sind Das OutbreakShield erfragt dabei ber das I
69. r den Benutzer automatisch auf vier Tage Im Sperrzeiten Bereich k nnen Sie zus tzlich zur zeitlichen Eingrenzung der Internetnutzung bestimmte Zeitr ume sperren Gesperrte Zeitr ume sind dabei rot dargestellt freigegebene Zeitr ume in gr n Um einen Zeitraum freizugeben oder zu sperren markieren Sie diesen mit der Maus Dann erscheint neben dem Mauszeiger ein Kontextmen in dem Sie zwei M glichkeiten haben Zeit freigeben und Zeit sperren Wenn der jeweilige Benutzer versucht w hrend der gesperrten Zeiten auf das Internet zuzugreifen erscheint im Browser ein Info Bildschirm der ihn dar ber informiert dass er zu diesem Zeitpunkt keinen Zugriff auf das Internet hat 4 4 8 Firewall Das Firewall Modul steht Ihnen nur in den Software Versionen ClientSecurity und EndpointProtection zur Verf gung In diesem Bereich kann die Firewall auf den jeweiligen Clients oder Gruppen zentral administriert werden bersicht bietet dem Systemadministrator eine bersicht ber den aktuellen Status der Firewall auf den installierten Clients Regels tze bietet M glichkeiten zum Erstellen und Verwalten von Regels tzen 4 4 8 1 bersicht Es gibt zwei grunds tzlich verschiedene M glichkeiten eine Firewall zu betreiben Wenn die Firewall auf Autopilot betrieben wird ist sie schon standardm ig von G Data vorkonfiguriert erf llt Ihre Aufgabe im Hintergrund und st rt den Anwender nicht mit R ckfragen Im Autopilotmodus optimiert di
70. rter Maitext Inhattsiter Profi Einstellungen Fiter Whitelist Blacklist Realtime Blacklists Schl sselw rter Betreff V Liste verwenden Adressen Domains Wenn der Absender oder die Absender Domain auf der schwarzen Liste Blacklist steht wird die Mail grunds tzlich wie Spam behandelt baddomain com OK Abbrechen Obemehmen Hilfe Geben Sie dazu das Feld Adressen Domains die gew nschte E Mail Adresse z B newsletter megaspam de vu oder Domain z B megaspam de vu ein die Sie unter Spamverdacht setzen m chten und G Data MailSecurity behandelt Mails von diesem Absender bzw dieser Absenderdomain generell als Mails mit sehr hoher Spamwahrscheinlichkeit ber die Import Schaltfl che k nnen Sie auch vorgefertigte Listen von E Mail Adressen oder Domains in die Blacklist einf gen Die Adressen und Domains m ssen in so einer Liste in einzelnen Zeilen untereinander aufgef hrt sein Als Format wird dabei eine einfache txt Datei verwendet wie sie z B auch mit dem Windows Notepad erstellt werden kann ber die Export Schaltfl che k nnen Sie eine 161 G Data Software solche Blacklist auch als Textdatei exportieren Realtime Blacklists Im Internet finden sich schwarze Listen die IP Adressen von Servern enthalten ber die bekannterma en Spam verschickt wird G Data MailSecurity ermittelt durch DNS Anfragen an die RBLs Realtime Blackli
71. sind amp Web Schutz 8 Berechtigungen Hig Gesch tzte Apps A R SE Eingehender Filter Q X Ausgehender Filter Q die Bildschirmsperre setzen Sq Kontakte verstecken 3 Einstellungen Hier k nnen Sie festlegen welche Aktionen mit Ihrem Smartphone ausgef hrt werden sobald Sie diesem ein SMS Kommando zuschicken Setzen Sie hierzu H kchen bei den Funktionen die Sie aktivieren m chten e Telefon lokalisieren auch ber die Mobile Einstellungen des Administrators e Pers nliche Daten l schen auch ber die Mobile Einstellungen des Administrators e Signalton abspielen auch ber die Mobile Einstellungen des Administrators e Telefon auf lautlos stellen auch ber die Mobile Einstellungen des Administrators e Bildschirm sperren auch ber die Mobile Einstellungen des Administrators e Passwort f r die Bildschirmsperre setzen auch ber die Mobile Einstellungen des Administrators 10 1 3 2 Diebstahl Erkennung Sollte Ihr Smartphone gestohlen worden sein und der Dieb eine neue SIM Karte einsetzen so funktionieren die Remote options nicht Mithilfe von der Diebstahlerkennung k nnen Sie folgende Aktionen ausf hren sobald die SIM Karte gewechselt wird 171 G Data Software e Telefon bei SIM Wechsel sperren auch ber die Mobile Einstellungen des Administrators e Telefon bei SIM Wechsel lokalisieren auch ber die Mobile Einstellungen des Administrators Wenn Sie selber die
72. von Schl sselw rtern auch als Textdatei exportieren ber das H kchen vor Nur vollst ndige W rter suchen k nnen Sie festlegen dass G Data MailSecurity die Betreffzeile einer Mail nur nach ganzen W rtern durchsucht so w rde z B ein Begriff wie cash unter Spamverdacht fallen w hrend z B die gemeinen Cashew Kerne weiterhin unbeanstandet bleiben 162 Spam filtern Schl sselw rter Maite _ Inhatsfiter Fiter Whitelist Blacklist Realtime Blackists V Liste verwenden hindeuten Schl sselw rter adv adv anal bad credit best rates blowjob cash casinD casino cock cock2 cum dick dicks fetish free cable m 7 Nur vollst ndige W rter suchen empfohlen Die Liste enth lt Begriffe die innerhalb des Betreffs auf Spam Profi Einstellungen Schl sselw rter Betreff Hinzuf gen _ Ardem taschen _ impor Export Ca Gin Gen Cat Schl sselw rter Mailtext G Data MailSecurity Administrator Uber die Liste der Schl sselw rter k nnen Sie Mails auch anhand der im Mailtext verwendeten W rter unter Spamverdacht stellen Wenn mindestens einer der Begriffe im Mailtext vorkommt erh ht sich die Spamwahrscheinlichkeit Diese Liste k nnen Sie ber die Schaltfl chen Hinzuf gen ndern und L schen beliebig ver ndern F Uste verwenden hindeuten Schl sselw rter adv a adults only adv
73. werden soll Falls Sie 92 G Data Administrator den Auftrag ber das Auftr ge Modul planen w hlen Sie im Auftragsfenster die Patches die installiert werden sollen der Job wird auf dem aktuell ausgew hlten Client oder der aktuell ausgew hlten Gruppe ausgef hrt UY Patches ausw hlen aa Client WORKSTATIONOL Jobname Neuer Softwareverteilungsauftrag Planung sofort gt direkt nach dem Bootvorgang D direkt nach dem Login Z Erst nach bestimmten Zeitpunkt einspielen 02 09 2013 Bi 1515 3 Mit Verz gerung einspielen 0 Minute n Ausgew hlte Patches Ziehen Sie einen Spaltenkopf auf diese Fl che um nach dieser Spalte zu gruppieren Verteilen Y Titel Y Dringlict Y Sprache o E Windows Defender Antispyware DAT Files 1 157 426 0 August 26 2013 Rev 2 Hoch Deutsch m Fl Ms13 061 Security Update For Exchange Server 2013 CU1 KB2874216 Hoch Alle Sprat Fl MS13 061 Security Update For Exchange Server 2013 CU2 KB2874216 Hoch Alle Sprac o EI M5S13 061 Update Rollup 11 for Exchange Server 2007 Service Pack 3 KB2873746 Hoch Alle Spra im EI Ms13 061 Update Rollup 2 for Exchange Server 2010 Service Pack 3 KB2866475 Hoch Alle Sprat EJ Ms13 061 Update Rollup 7 for Exchange Server 2010 Service Pack 2 KB2874216 Hoch Alle Sprac o 1 Update Rollup 12 for Microsoft Dynamics CRM Language Pack KB2795627 Normal Alle Sprat O E U
74. 008 Service Pack 1 Redistributable Package KB25 MS 11 030 Security Update for Windows Server 2008 R2 x64 KB2509553 MS 11 037 Security Update for Windows Server 2008 R2 x64 KB2544893 MS 11 043 Security Update for Windows Server 2008 R2 x64 KB2536276 MS 11 048 Security Update for Windows Server 2008 R2 x64 KB2536275 MS11 059 Security Update for Windows Server 2008 R2 x64 KB2560656 MS11 071 Security Update for Windows Server 2008 R2 x64 KB2570947 MS 11 075 Security Update for Windows Server 2008 R2 x64 KB2564958 MS 11 085 Security Update for Windows Server 2008 R2 x64 KB2620704 MS 11 090 Cumulative Security Update for ActiveX Killbits for Windows Server 2008 R2 x64 KB2618451 MS 12 001 Security Update for Windows Server 2008 R2 x64 KB2644615 MS 12 004 Security Update for Windows Server 2008 R2 x64 KB2631813 MS 12 005 Security Update for Windows Server 2008 R2 x64 KB2584146 MS 12 006 Security Update for Windows Server 2008 R2 x64 KB2585542 Ansicht aktualisiert Auf Updates pr fen Deinstallieren Schlie en m 124 G Data Security Client Auf der Registerkarte Installiert sehen Sie alle Patches und Updates welche auf dem System installiert worden sind Mit einem Doppelklick auf den jeweiligen Eintrag erhalten Sie ausf hrliche Informationen zum jeweiligen Patch oder Update Sollte ein Patch oder Update Probleme machen kann der Anwender es ber die Schaltf
75. 012 345678 entspricht allen Nummern von 012 3456780 bis 012 3456789 aber nicht 012 34567800 Bei einem eingehenden oder ausgehenden Anruf wird sowohl die nationale z B 012 3456789 als auch die internationale z B 0049 12 3456789 Nummernformatierung ausgewertet Es gilt als Treffer wenn entweder eine oder beide der Nummernformatierungen mit der Zeichenfolge inklusive Platzhalter bereinstimmen Der Anruf SMS Filter kann auch zentral ber den G Data Administrator verwaltet werden Mobile Einstellungen gt Anruf Filter 10 3 2 Ausgehender Filter Der Ausgehende Filter funktioniert hnlich wie der Eingehende Filter indem Sie eine Black oder Whitelist f r ausgehende Anrufe definieren k nnen 175 G Data Software Internet Security Unternehmen 4 a m amp Ausgehender Filter _ Sicherheitscenter it wa terbinde r 3 virenpr fung Whitelist or Verlust Diebstahl Erlauben Sie alle Nummern der Whitelist a amp Web Schutz Blacklist EA o Sperren Sie alle Nummern der Blacklist 8 Berechtigungen a Hig Gesch tzte Apps BEN Zee Telefonbuch rlaubi Nummern des Telefonbuches die r it in der Black steher ve ns SS Eingehender Filter na e Sg Kontakte verstecken K Einstellungen E security Made in Germany 10 3 3 Kontakte verstecken Kontakte und ihre eingehenden Anrufe und Nachrichten k nnen verborgen werden Dazu verschieben Sie den jeweiligen Kontakt in einen geschlossenen G Data Account
76. 013 28 08 2013 13 5621 13 0 07 25 08 2013 28 082013 13 56 21 erledigt WB awcuentia I worxstaTionos AVA 22 12133 28 08 2013 AVL 22 1928 28 08 2013 28 08 2013 13 5621 13 007 25 08 2013 2808 2013 13 56 21 erledigt ED awservers3 3 workstaTionos AVA 22 12133 28 08 2013 AVL 22 1928 28 08 2013 28 08 2013 13 5621 13 0 07 25 08 2013 2808 2013 13 56 21 erledigt E veB200zc BI workstariono7 AVA 22 12133 28 08 2013 AVL 22 1928 28 08 2013 28 08 2013 13 5622 1300 07 25 08 2013 2808 2013 13 56 22 erledigt E oze E woRKSTATIONDs AVA 22 12133 28 08 2013 AVL 22 1928 28 08 2013 28 08 2013 13 5401 13 0 07 25 08 2013 28082013135401 erledigt E winakevaT I worksTaTionos AVA 22 12133 28 08 2013 AVL 22 1928 28 08 2013 28 08 2013 13 5622 13 0 07 25 08 2013 28082013 13 56 22 erledigt g wnvar 3 workstaTion1o AVA 22 12133 28 08 2013 AVL 22 1928 28 08 2013 28 08 2013 14 0018 13 0 0 7 25 08 2013 280820131410018 erledigt B van7 vara 3 workstanon AVA 22 12133 28 08 2013 AVL 22 1928 28 08 2013 28 08 2013 13 56 22 130 07 25 08 2013 2808 2013 13 56 22 erledigt Ewean E workstanon 2 AVA 22 12133 28 08 2013 AVL 22 1928 28 08 2013 28 08 2013 14 00 18 130 07 25 08 2013 28 082013 140018 erledigt Hpi E workstanon 3 AVA 22 12133 28 08 2013 AVL 22 1928 28 08 2013 28 08 2013 14 0019 13 007 25 08 2013 28082013 14 0019 erledigt IE woRKSTATION14 AVA 22 12133 28 08 2013 AVL 22 1928 28 08 2013 28 08 2013 13 5402 13 0 07 25 08 2013 28 082013 13 54 02 erledigt
77. 2807 16GB 54 44 GB 54 44 GB SERVER09 Intel R Core TM i7 CPU 930 2 80GHz 2807 16GB 54 44 GB 54 44 GB SERVERIO Intel R Core TM i7 CPU 930 2 80GHz 2807 16GB 5444 GB 54 44 GB SERVER11 Intel R Core TM i7 CPU 930 2 80GHz 2807 16GB 5444 GB 5444 GB SERVER12 Intel R Core TM i7 CPU 930 2 80GHz 2807 16GB 54 44 GB 54 44 GB Anzahl pro Seite 1000 Seite 1 von 1 Markiert 0 Mit einem rechten Mausklick auf die Spalten berschriften k nnen Sie weitergehende Informationsspalten zur Software zu oder abw hlen 58 Client CPU CPU Taktung MHz Arbeitsspeicher Freier Systemspeicherplatz Systemspeicherplatz Statistik Freier Gesamtspeicherplatz Gesamtspeicherplatz Statistik Systemhersteller Systemname Systemversion Systemfamilie CPU ID Mainboardhersteller Mainboard Mainboardversion Bios Hersteller G Data Administrator e Bios Ver ffentlichungsdatum e Bios Version 4 4 2 4 Nachrichten Sie k nnen an einzelne Clients oder Client Gruppen Nachrichten versenden Mit dem Versand dieser Nachrichten k nnen Sie Anwender schnell und unkompliziert ber nderungen am Status des Clients informieren Die Nachrichten werden dabei als Info unten rechts auf dem Desktop des Client Rechners angezeigt YD G Data Administrator Admin Organisation Optionen P Dashboard Ciients Client Einstellungen Mobile Boersen lsotware Hardware Nachricht PolicyManager Firewall PatchManager Berich
78. 5 Erlauben Ausgehend Voreingestellte Regel Rang Mien C Dilkost Surrogate 6 Erlauben Ausgehend Voreingestelite Regel Bema C explorer exe http TCP 7 Erlauben Ausgehend Voreingestelite Regel gt ah change C explorer exe idap TCP UDP 8 Erlauben Ausgehend Voreingestellte Regel C explorer exe ssdp UDP 9 Erlauben Ausgehend Voreingestelite Regel C 0 FireFox 10 Erlauben Ausgehend Voreingestelite Regel C Qs Data Antivirus Proxy Service u Erlauben Ein Ausgehend Voreingestelite Regel C 6 Data Management Database Configuration 12 Erlauben Ausgehend Voreingestelite Regel C RG Data Management Server Service B Erlauben Ein Ausgehend Voreingestellte Regel C 0 GData Management Server Update 14 Erlauben Ausgehend Voreingestellte Regel C G Data Remote Client Installation 15 Erlauben Ausgehend Voreingestellte Regel C We Data Security Client Service 16 Erauben Ein Ausgehend Voreingestelite Regel J L e eee err ee a2 Ehen N O B ER Dani Verbunden localhost Administrator Datenstand 12 09 2013 15 17 50 Eintr ge 63 Markiert 0 Regelsatz erstellen Klicken Sie bei Regelsatz auf die Schaltflache Neu um das Fenster Neuer Regelsatz zu ffnen Geben Sie einen Namen f r den Regelsatz und ggf Kommentar ein Wahlen Sie Stealth Modus aktiv um Anfragen an den Computer die dazu dienen die Erreichbarkeit von Ports zu berpr fen nicht zu beantworten Dies erschwert es Angreifern auf diese Weise Informationen ber das System zu erhalt
79. AVA_22 Internet Update der Virendatenbank erfolgreich durchgef hrt Version AVA_22 Internet Update der Virendatenbank erfolgreich durchgef hrt Version AVA_22 Internet Update der Virendatenbank erfolgreich durchgef hrt Version AVA_22 Internet Update der Virendatenbank erfolgreich durchgef hrt Version AVA_22 Internet Update der Virendatenbank erfolgreich durchgef hrt Version AVA_22 Internet Update der Virendatenbank erfolgreich durchgef hrt Version AVA_22 Es ist ein Fehler bei der Verbindung zum AD Server aufgetreten Bitte versuche Es ist ein Fehler bei der Verbindung zum AD Server aufgetreten Bitte versuchei Anzahl pro Seite 1000 Seite 1 von 1 Aktualisieren Drucken Eport 4 2 1 3 Benutzerverwaltung Als Systemadministrator k nnen Sie weitere Benutzerzug nge f r das G Data Administrator Interface vergeben Klicken Sie dazu auf die Neu Schaltfl che und geben anschlie end den Benutzernamen die Berechtigungen dieses Nutzers Lesen Lesen Schreiben Lesen Schreiben Backups wiederherstellen ein definieren Sie den Kontentyp Integriertes Login Windows Benutzer Windows Benutzergruppe und vergeben Sie ein Kennwort f r diesen Benutzer 30 G Data Administrator YD Benutzerkonto anlegen Benutzername Beobachter Kontentyp Integriertes Login v Berechtigungen Lesen Schreiben 7 Kennwort Kennwort best tigen eeeeeeeseee OK Abbrechen
80. Analysis M Metabase Explorer 1 6 Tool to test different server nok a and network configurations by Permissions Verifier 1 0 using custom designed RemapUrl 1 0 content and workload q SelfSSL 1 0 simulations You can test TinyGet 5 2 z servers with single or multiple A processors and servers that cah Capacity Analysis Tool 5 2 are connected to multiple O WFetch 1 3 networks Space Required on C 332K Space Available on C 5360100 K Next gt Cancel Um ein SSL Server Zertifikat in IIS 5 Windows XP oder IIS 6 Windows Server 2003 zu aktivieren verwenden Sie bitte das Microsoft Tool SelfSSL welches Sie bei den IIS 6 0 Resource Kit Tools ein kostenloser Download von der Microsoft website finden Wenn Sie hier den Setup Typ Custom durchf hren k nnen Sie die Tools ausw hlen die Sie installieren m chten W hlen Sie hier bitte SelfSSL 1 0 aus Nach der Installation ffnen Sie die SelfSSL Kommandozeile ber Start gt Programme gt IIS Resources gt SelfSSL Mit Hilfe einer einzigen Eingabe k nnen Sie nun ein selbst signiertes Zertifikat f r Ihre Website erzeugen Geben Sie bitte selfssI N CN localhost K 2048 V 365 S 1 Tein und dr cken Sie dann Enter Best tigen Sie die Erzeugung des Zertifikats durch Dr cken der Y Taste Nun wird ein Zertifikat f r die Standard IIS Seite auf Ihrem lokalen Server erzeugt und der localhost wird auf die Liste der vertrauensw rdigen Zertifikate hinzugef
81. D_NOTEBOOKO3 soo Byrn M AD_NOTEBOOKIA so 200 Bwv WAD_SERVERO3 WI w nspvari WW AD_SERVERO4 xo gt otk Exchange MEAD _SERVERI2 200 100 E WORKSTATION19 a I WORKSTATIONA3 M WORKSTATION44 Verbunden localhost Administrator Datenstand 30 08 2013 14 35 10 Die Oberfl che des G Data Administrators ist in folgende Bereiche untergliedert 26 Der links befindliche Clientauswahlbereich zeigt alle Clients die bereits aktiviert sind und auf welchen die G Data Client Software schon installiert ist oder installiert werden kann Rechts davon kann ber Karteireiter in die jeweiligen Aufgabenbereiche gewechselt werden Der Inhalt des Aufgabenbereiches bezieht sich normalerweise auf den im Clientauswahlbereich markierten Computer bzw auf die markierte Gruppe von Clients Oberhalb dieser Spalten finden Sie eine Men leiste f r globale Funktionen die in allen Aufgabenbereichen verwendet werden k nnen sowie Sonderfunktionen f r ausgew hlte Aufgabenbereiche Bei der Administration von Linux Clients die auf Samba Servern installiert sind sind Funktionen die z B den Umgang mit E Mails beinhalten gesperrt da diese im Kontext eines Fileservers nicht notwendig sind Funktionen die f r Linux Clients nicht einstellbar sind werden durch ein rotes Ausrufezeichen vor der jeweiligen Funktion markiert G Data Administrator 4 1 Starten des G Data Administrators Das Administrator Tool zur Steuerung des G Dat
82. Dashboard welches Ihnen einen berblick ber Ihr Netzwerk die Clients und den Zustand des G Data ManagementServers bietet 114 G Data WebAdministrator Eas J WB G Data Administrator gt D awserver13 awdomain com GDAdmin Admin Organisation Optionen Lizenz Management ents Client Einstellungen Mobile Einstellungen Auftr ge PolicyManager Firewall PatchManager Berichte ReportManager Statistik ae i GB locathost G Data Security Client 229 229 eh Democista Virensignaturen 22 250 bd MobileDevices W chter 228 229 LA orsbasie E Mail Pr fung 229 229 E Asis OutbreakShield 229 229 ren Webschutz 229 229 Bawservers BankGuard 229 229 ze Firewall 0 229 E ves201z SB w naKavar E wnan Bwv Top 10 Clients Abgewehrte Infektionen 13 08 2013 13 09 2013 a WB wnxevar 600 Wi Infektionen I Ml Fehler E Anfragen A Exchange 500 M AD_NOTEBOOKO3 M AD_NOTEBOOKI4 EAD SERVERO3 300 AD SERVERO4 IAD SERVERI2 IM AD_WORKSTATION 100 M DC_SERVERO3 M WORKSTATION19 a z M WORKSTATIONA3 DERRUREEPSSPARVSSSSSSSSaasssersy M WORKSTATIONAA E2222 222222222 FZZZZSESFSSSTSSIIE Verbunden localhost Administrator Datenstand 13 09 2013 14 24 45 Die Funktionen des WebAdministrators sind identisch zu denen des G Data Administrators Diese werden im Kapitel G Data Administrator umfangreich beschrieben 115 G Data Software 6 G
83. Data MobileAdministrator Der G Data MobileAdministrator ist die ber Smartphones bedienbare Programmoberfl che des G Data ManagementServers Es kann zum schnellen Bearbeiten und Updaten von Einstelllungen verwendet werden und ist f r die Nutzung mit mobilen Ger ten optimiert Dazu sind die wichtigsten und am h ufigsten benutzten Funktionen des G Data Administrators so zusammengestellt worden dass Sie auf einer breiten Palette unterschiedlichster Smartphone Umgebungen genutzt werden k nnen 6 1 Starten des G Data MobileAdministrators Nach Abschluss der Installation des G Data MobileAdministrators k nnen Sie diesen von jedem Browser aus aufrufen Starten Sie dazu Ihren Browser und w hlen die URL aus die Ihnen am Ende des Installationsprozesses mitgeteilt wird Die URL besteht aus der IP Adresse oder dem Computernamen des Rechners auf dem IIS ausgef hrt wird und der WebAdministrator installiert wurde sowie dem Ordner Suffix z B http 10 0 2 150 GDMobileAdm in G Data Administrator Anmeldung Server 10 0 2 150 Authentisierung Windows Authentisierung Benutzername Domain Benutzername Kennwort Sprache Deutsch Benutzerdaten merken Anmelden Die Anmeldeseite des MobileAdministrators ist genauso aufgebaut wie die Anmeldeseite des G Data Administrators und des G Data WebAdministrators Geben Sie hier bitte den Server den Benutzernamen Ihr Kennwort und Ihre Benutzersprache an W hlen Sie die Windo
84. Data Upgrade Center Kontakt aufnehmen ber die Schaltfl che Exportieren haben Sie die M glichkeit sich eine bersicht Ihrer verwendeten Lizenzen als Textdatei ausgeben zu lassen Wenn Sie hier das H kchen bei Erweiterte Ansicht setzen erhalten Sie die Information dar ber auf welchem Server explizit welche Lizenzen eingesetzt werden U9 Lizenz bersicht oo 2 Folgende Lizenzen sind in Benutzung Anzahl Lizenzen Produkt 208 Lizenzen G Data EndpointProtection PatchManagement Enterprise 8 Lizenzen insgesamt C Erweiterte Ansicht Lizenzen erweitern Exportieren Schlie en 4 3 Clientauswahlbereich Bevor Clients mithilfe des G Data Administrator verwaltet werden k nnen m ssen diese im Client Management Bereich hinzugef gt und aktiviert werden Es gibt mehrere M glichkeiten zum Hinzuf gen abh ngig von der Gr e und Konfiguration des Netzwerks Bei kleineren Netzwerken reicht es Clients ber den Server Einrichtungsassistenten hinzuzuf gen Bei gr eren Netzwerken kann das Verfahren ber das Computer suchen Dialogfenster oder ber die integrierten Active Directory Unterst tzung gestrafft und teilweise automatisiert werden Hier werden s mtliche Clients und Server sowie definierte Gruppen in Ihrem Netzwerk aufgelistet Wie im Windows Explorer erscheinen Gruppen in denen sich Untergliederungen befinden mit einem kleinen Plus Symbol Wenn Sie dieses anklicken ffnet si
85. Desinfizieren wenn nicht m glich in Quarant ne x Infizierte Archive Zugitt spenen x Ausnahmen Erweitert m cnca Die verschiedenen Karteikarten k nnen im G Data Administrator unter Client Einstellungen gt Allgemein gt Client Funktionen ein und ausgeschaltet werden 7 4 Quarant ne Jeder Client hat einen lokalen Quarant neordner in den infizierte Dateien abh ngig von den Einstellungen f r W chter Scanauftrag verschoben werden k nnen Eine Datei die in Quarant ne verschoben wurde kann sofern sie einen Virus enth lt keine Schadroutinen ausf hren Infizierte Dateien werden beim Verschieben in die Quarant ne automatisch gepackt und verschl sselt F r die Quarant ne bestimmte 123 G Data Software Dateien die gr er sind als 1 MB werden automatisch immer in der lokalen Quarant ne des Clients abgelegt um bei einem massiven Virenbefall das Netzwerk nicht unn tig zu belasten Alle Dateien die kleiner als 1 MB sind werden an den Quarant neordner des G Data ManagementServers bertragen Diese Einstellungen sind nicht ver nderbar Die Client Quarant ne befindet sich im Verzeichnis ProgramData G DATA AntiVirusKit Client Quarantine Die G Data ManagementServer Quarant ne befindet sich im Verzeichnis ProgramData G DATA AntiVirus ManagementServer Quarantine Sollten auf einem mobilen Client ohne Verbindung zum G Data ManagementServer eine infizierte Datei gefunden werden d
86. Exchange Web Inhalt e blockiert WORKSTATIONSS 28 08 2013 14 00 59 Web Inhaltskontrolle D Anwendungen blockiert WORKSTATIONS2 28 08 2013 14 00 59 Anwendungskontrolle E Anwendung en blockiert WORKSTATIONS1 28 08 2013 14 00 59 Firewall blockierte Anwendung E Virus gefunden WORKSTATIONSO 28 08 2013 14 00 59 BankGuard ZeuS Fingerprint 04043737 Anzahl pro Seite 10000 Seite 1 von 1 Verbunden localhost Administrator Datenstand unbekannt Eintr ge 189 Markiert 0 Uber das Berichte Ment sind die folgenden Optionen verftigbar e Ansicht Hier k nnen Sie festlegen ob Sie alle Berichte sehen m chten oder nur eine bestimmte Art von Berichten Abh ngige Berichte ausblenden Wenn auf Grund verschiedener Auftr ge oder mehrfach durchgef hrter Auftr ge eine Virenmeldung oder ein Bericht doppelt oder mehrfach angezeigt wird k nnen Sie hiermit die Duplikate ausblenden Nur der aktuellste Eintrag wird dann angezeigt und kann bearbeitet werden e Gelesene Berichte ausblenden Hier k nnen Sie die Berichte ausblenden die Sie schon gelesen haben e Virus aus der Datei entfernen nur bei Virenfunden Versucht den Virus aus der Originaldatei zu entfernen e Datei in die Quarant ne verschieben nur bei Virenfunden Diese Funktion verschiebt die ausgew hlten Dateien in den Quarant ne Ordner Die Dateien werden verschl sselt im Quarant ne Ordner auf dem G Data ManagementServer gespeichert Die Originaldateien werde
87. Folgende Kommandos lassen sich ausf hren linux avkclient avkversion gibt Version und Updatedatum der Virensignaturen aus linux avkclient version gibt Version in Kurzform aus linux avkclient scan lt file gt scannt die Datei lt file gt und gibt das Ergebnis aus Sehen Sie sich die Konfigurationsdatei an Unter etc gdata avclient cfg finden Sie die Konfigurationsdatei des Remoteclients avclient Kontrollieren Sie ob die Adresse des Haupt Management Servers MainMMS korrekt eingetragen ist Falls nicht l schen Sie den falschen Eintrag und melden den Linux Client ber den G Data Administrator erneut an oder tragen Sie die Adresse des G Data ManagementServers direkt ein Testen Sie Ihre Freigaben Der Virenschutz f r die Samba Freigaben wird durch den Eintrag vfs objects gdvfs in der Samba Konfigurationsdatei etc samba smb conf aktiviert Steht der Eintrag in der Sektion global so ist der Schutz f r alle Freigaben aktiviert Steht die Zeile in einer anderen Sektion so gilt der Schutz nur f r die entsprechende Freigabe Sie k nnen die Zeile testweise auskommentieren eine Raute voranstellen um festzustellen ob der Zugriff ohne den Virenschutz funktioniert Falls nicht suchen Sie zun chst den Fehler in Ihrer Samba Konfiguration Linux Workstation W chter Pr fen Sie ob der W chter Prozess avguard l uft linux ps ax grep avguard Der W chter ben tigt die Kernel Module redirfs und avflt Sie k nnen
88. Fragezeichen Symbol ist Stellvertreter f r einzelne Zeichen Das Sternchen Symbol ist Stellvertreter f r ganze Zeichenfolgen Um z B s mtliche Dateien mit der Dateiendung exe pr fen zu lassen geben Sie also exe ein Um z B Dateien unterschiedlicher Tabellenkalkulationsformate zu berpr fen z B xlr xls geben Sie einfach x ein Um z B Dateien unterschiedlichen Typs mit einem anf nglich gleichen Dateinamen zu pr fen geben Sie beispielsweise text ein Heuristik In der Heuristik Analyse werden Viren nicht nur anhand der st ndig aktualisierten Virendatenbanken sondern auch anhand bestimmter virentypischer Merkmale ermittelt Diese Methode ist einerseits ein weiteres Sicherheitsplus andererseits kann sie in seltenen F llen auch einen Fehlalarm erzeugen Archive pr fen Das berpr fen gepackter Dateien in Archiven sollten generell aktiviert sein OutbreakShield Mit dem OutbreakShield k nnen Sch dlinge in Massenmails schon erkannt und bek mpft werden bevor aktualisierte Signaturen daf r verf gbar sind Das OutbreakShield erfragt dabei ber das Internet besondere H ufungen von verd chtigen Mails und schlie t dabei quasi in Echtzeit die L cke die zwischen dem Beginn eines Massenmailings und seiner Bek mpfung durch speziell angepasste Signaturen besteht Wenn Sie OutbreakShield verwenden m chten geben Sie ber die Schaltfl che Einstellungen an ob Sie einen Proxyserver verwenden und gegebenenfalls um
89. G DATA SECURITY SOFTWARE BD M El E G G DATA TRUST IN GERMAN SICHERHEIT G Data Software Inhaltsverzeichnis AALAN ESTA EAA TE E T A EEEE ETT 3 D Installation 2 22 2 ai a aa a a a aa 6 3 G Data ManageMmentServel ccscssscsessscecsscscessceccsesssceseseecesesesessecesesesesessessseeeeaesseceeseeseeeeeen 25 AG Data Administrator nireti Ra E a n 26 5 G Data WebAdministrator s e ssesssesssesssesssessesssessseessesssrosseestesseesseesseesstessroseeestessersstosseessreseen 114 6 G Data MobileAdministrator ssssssesssesssesssesssessseesssesessssesseesstesseessroserssersstesseessrosssessreseesseees 116 7 G Data Sec rity Client neinni areni o e KEE EE aa 121 8 G Data MailSecurity MailGateway ssesssesssessssssssssesssessseessessseessroserssessseesseessrosssessroseseseess 133 9 G Data MailSecurity Administrator ssesssesssesssessssssessesssessstssseessroseessessstesseessrosssessrosessseses 134 10 G Data Internet Security f r Android sss ssssssssssssssssssssssessstesseessroseesseesstesseessrosseessreseesees 169 TP FAQS E EE E E sagt avebabseasduceadchsnnsssasevenvensvasenaaecsesanede 180 T2 LIZENZEN neeaae Daa eei Bene SEE NA 189 Einf hrung 1 Einf hrung In Zeiten der weltweiten Vernetzung und den daraus resultierenden massiven Sicherheitsrisiken ist das Thema Virenschutz nicht l nger nur f r IT Fachleute von Interesse Es muss vielmehr im Rahmen ei
90. G Data Administrator konfigurieren Bevor die ersten Clients konfiguriert werden empfiehlt es sich die wichtigsten Einstellungen des G Data Administrator und G Data ManagementServer zu berpr fen und f r das eigene Netzwerk zu optimieren Dies beinhaltet administrative Aufgaben wie den Server Einrichtungsassistent die Benutzerverwaltung und Server Einstellungen wie z B Alarmmeldungen Internet Update und E Mail Einstellungen 4 2 1 Administrative Einstellungen Der Bereich Administrative Einstellungen kann ber das Admin Men in der G Data Administrator Men leiste ausgew hlt werden Die meisten der hier aufgelisteten Tasks sollte mindestens einmal durchgef hrt werden bevor eine weitere Konfiguration und Bereitstellung erfolgt 4 2 1 1 Server Einrichtungsassistent Mit dem Einrichtungsassistenten lassen sich im Netzwerk die Clients ausw hlen und aktivieren f r die die G Data Software den Virenschutz bereitstellen soll Der Einrichtungsassistent wird automatisch beim ersten Starten des G Data Administrators ausgef hrt kann aber auch nachtr glich jederzeit ber das Admin Men erneut durchgef hrt werden UD Server Einrichtungsassistent x Aktivieren Sie alle Computer auf denen der Virenschutz eingerichtet werden soll 0815 k BERKISTE E BERSECBOOT Sa ADEM PRODUKTIV ADEM PRODUKTIVX ADMIN ADMIN_ID ADMIN371 ADMIN PC1 E ADMIN PC102 ADMIN THINK ADTEST acvmwin7 ALARM
91. ICAR Test File not a virus Engin sil Mot s 19 Virus entfernt WORKSTATION92 28 08 2013 14 01 03 W chter EICAR Test File not a virus Engin H ah Notebooks 8 Virus gefunden WORKSTATION91 28 08 2013 14 01 03 W chter EICAR Test File not a virus Engin dh Servers 3 Quarant ne Datei in Quarant ne verschoben WORKSTATIONS9 28 08 2013 14 01 03 Scanner EICAR Test File not a virus Engin ab Workstations 4 Datei gel scht WORKSTATION85 28 08 2013 14 01 03 Scanner EICAR Test File not a virus Engin WB awcuenti3 FE Virus entfernt WORKSTATION83 28 08 2013 14 01 02 Scanner EICAR Test File not a virus Engin WB awcuentia Web Inhalt e blockiert WORKSTATION80 28 08 2013 14 01 02 Web Inhaltskontrolle EB awserveri3 C Anwendung en blockiert WORKSTATION7S 28 08 2013 14 01 02 Anwendungskontrolle EB Des20ozc E Anwendung en blockiert WORKSTATION73 28 08 2013 14 01 01 Firewall blockierte Anwendung E ve8201z Virus gefunden WORKSTATION71 28 08 2013 14 01 01 BankGuard ZeuS Fingerprint 04043737 SB win2xevat HB Quarant ne Datei in Quarant ne verschoben WORKSTATION7O 28 08 2013 14 01 01 Wachter EICAR Test File not a virus Engin Swan W Datei gel scht WORKSTATION67 28 08 2013 14 01 01 W chter EICAR Test File not a virus Engin Bwnz7 vas J Datei gel scht WORKSTATION60 28 08 2013 14 01 00 Scanner EICAR Test File not a virus Engin Swen 3 Virus gefunden WORKSTATIONS7 28 08 2013 14 01 00 Scanner EICAR Test File not a virus Engin b
92. ID immer zusammen z B 12345 Lade Mail 12345 Verarbeite Mail 12345 Sende Mail 9 3 5 Virenfunde Im Virenfunde Bereich werden sie detailliert dar ber informiert wann G Data MailSecurity eine infizierte Mail ermittelt hat welche Ma nahmen dahingehend erfolgten um welche Art von Virus es sich handelt und wer die eigentlichen Sender und Empf nger dieser betreffenden Mail sind ber L schen entfernen Sie die jeweils ausgew hlte Virenmeldung aus der Virenfunde Liste 168 G Data Internet Security f r Android 10 G Data Internet Security f r Android Mit dieser App erhalten Sie eine speziell auf die G Data Netzwerkl sung zugeschnittene Version der G Data Internet Security f r Android App und k nnen so Netzwerksicherheit auch ber das G Data s Mobile Device Management realisieren Die Installation der App erfolgt ber den G Data Administrator 10 1 Sicherheit Die Sicherheitsmodule kombinieren alle pr ventiven Leistungen der Internet Security App Sie k nnen ber das Mobile Einstellungen Modul des G Data Administrators zentral gesteuert werden oder manuell konfiguriert und gestartet werden falls genehmigt 10 1 1 Sicherheitscenter Der Sicherheitscenter Bereich bietet einen berblick ber alle wichtigen Sicherheits Features Unter Sicherheitscenter finden Sie Warnungen wie Signaturupdate Erinnerungen Der Bereich Nachrichten erlaubt Ihnen Einblick in Berichte zu nehmen wie z B Virenpr fungs Reports oder Repo
93. Kritische Patches automatisch auf Anwendbarkeit pr fen Sobald ein Patch mit kritischer Priorit t freigegeben wird kann PatchManager die Anwendbarkeit automatisch berpr fen F r kritische Patches brauchen Sie dann keine separaten Patchanwendbarkeitsjobs mehr definieren o Kritische Patches automatisch installieren Sobald ein Patch mit kritischer Priorit t freigegeben wird kann PatchManager den Patch automatisch installieren falls er anwendbar ist Dies k nnte zu Kompatibilit tsproblemen auf den Clients f hren Die Kompatibilit t sollte vorher auf einer Auswahl von Testclients berpr ft werden 105 G Data Software e Der Benutzer darf Patches anzeigen und anfordern Der Benutzer darf verf gbare Patches anzeigen und die Bereitstellung anfordern e Der Benutzer darf die Installation von Patches ablehnen Der Benutzer darf eine Patch Installation zumindest zeitweise verweigern Sie k nnen hierbei festlegen wie oft der Anwender die Installation ablehnen kann bis die Installation zwangsweise durchgef hrt wird und bestimmen wie oft eine Patch Installation vom System versucht werden soll YD G Data Administrator e Admin Organisation Optionen Lizenz Management Dashboard Clients Client Einstellungen Mobile Einstellungen Auftr ge PolicyManager Firewall Patchmanager Berichte ReportManager Statistik lient suchen 2 J if intel i PE A ERETTE _ Status bersicht _gg Einstellungen 4 JPatch Konfiguration
94. Mobile Web Browser aus durchf hren 2 1 1 Systemvoraussetzungen Folgende Mindestanforderungen werden an die Clients bzw Server gestellt Minimale Systemvoraussetzungen G Data ManagementServer G Data MailSecurity MailGateway e Betriebssystem Windows 8 Windows 7 Windows Vista Windows XP SP3 32 Bits Windows Server 2012 Windows Server 2008 R2 Windows Server 2008 oder Windows Server 2003 e Arbeitsspeicher 1 GB G Data Administrator G Data WebAdministrator G Data MailSecurity Administrator Betriebssystem Windows 8 Windows 7 Windows Vista Windows XP SP3 32 Bits Windows Server 2012 Windows Server 2008 R2 Windows Server 2008 oder Windows Server 2003 G Data MobileAdministrator Betriebssystem Windows 8 Windows 7 Windows Server 2012 oder Windows Server 2008 R2 Installation G Data Security Client e Betriebssystem Windows 8 Windows 7 Windows Vista Windows XP SP3 32 Bits Windows Server 2012 Windows Server 2008 R2 Windows Server 2008 Windows Server 2003 oder Linux Kernel 2 6 25 oder h her e Arbeitsspeicher 1 GB G Data Internet Security f r Android e Betriebssystem Android 2 1 oder h her e Freier Speicherplatz 14 MB G Data MailSecurity f r Exchange 64 Bits Exchange Plugin e Mail Server Microsoft Exchange Server 2013 Microsoft Exchange Server 2010 oder Microsoft Exchange Server 2007 SP1 Das G Data System nutzt das TCP IP Protokoll zur Kommunikation von Client und Server Rechner
95. N 3 iad M DC_SERVER03 E WORKSTATION19 hg BE WORKSTATION43 88 BE WORKSTATIONS4 gE Verbunden localhost Administrator Datenstand 30 08 2013 14 35 10 Unter G Data Security Status k nnen Sie alle grundlegenden Sicherheitseinstellungen f r die Clients oder Gruppen einstellen die Sie im Clientauswahlbereich markiert haben Solange das Netzwerk optimal f r den Schutz vor Computerviren konfiguriert ist finden Sie links vor den hier aufgef hrten Eintr gen ein gr nes Symbol sollte mindestens eine Komponente nicht optimal eingestellt sein z B abgeschalteter W chter oder veraltete Virensignaturen weist ein Achtung Symbol darauf hin Wenn sich die G Data Programmoberfl che ffnet sind in einigen F llen f r kurze Zeit die meisten Symbole im Info Modus Das hei t nicht dass das Netzwerk in diesem Moment ungesch tzt ist In diesem Moment wird die Datenbank des G Data ManagementServers vom G Data Administrator abgefragt Durch Anklicken des jeweiligen Eintrags k nnen Sie hier direkt Aktionen vornehmen oder in den jeweiligen Aufgabenbereich wechseln Sobald Sie die Einstellungen einer Komponente mit Achtung Symbol optimiert haben wechselt das Symbol im Status Bereich wieder auf das gr ne Symbol 50 G Data Administrator Der Bereich Client Verbindungen bietet eine zeitliche bersicht ber die Verbindungen die die jeweiligen Clients mit dem G Data ManagementServer hatten Es sollte darauf geachtet werd
96. NE SOFTWARE G DATA AVK ManagementServer ComputerName HKEY_LOCAL_MACHINE SOFTWARE Wow6432Node G DATA AVK ManagementServer ComputerName Damit die Verbindung vom Server zu den Clients auch Uber die IP Adresse hergestellt werden kann m ssen die Clients im G Data Administrator mit Ihrer IP Adresse aktiviert werden Das geht entweder von Hand oder durch Active Directory Synchronization Wenn die Clients direkt von dem Installationsmedium installiert werden fragt das Installationsprogramm sowohl nach dem Servernamen als auch nach dem Computernamen Geben Sie hier jeweils die IP Adresse ein 184 FAQ 11 4 4 Speicherorte und Pfade Virensignaturen G Data Security Client e Windows XP Server 2003 Server 2003 R2 C Programme Gemeinsame Dateien G DATA AVKScanP BD bzw G Data e Windows Vista Windows 7 Windows 8 Server 2008 Server 2008 R2 Server 2012 C Programme x86 Common Files G DATA AVKScanP BD bzw G Data Virensignaturen G Data ManagementServer e Windows XP Server 2003 Server 2003 R2 C Dokumente und Einstellungen All Users Anwendungsdaten G DATA AntiVirus ManagementServer Updates e Windows Vista Windows 7 Windows 8 Server 2008 Server 2008 R2 Server 2012 C ProgramData G DATA AntiVirus ManagementServer Updates G Data Security Client Quarant ne e Windows XP Server 2003 Server 2003 R2 C Dokumente und Einstellungen All Users Anwendungsdaten G Data AntiVirusKit Client Quarantine e Windows Vista Windows 7 Windows 8 Server 2008
97. Reaktionen k nnen Sie individuell gestalten 159 G Data Software Spam filtern s Schl sselw rter Maitext Inhatsfiter Profi Einstellungen Fiter Whitelist Blackist Reatime Blackists Schl ssetw rter Betreff v Spam Filter verwenden Name Spam Filter Bemerkung Reaktion Spamverdacht Tre Mail wird zugestellt Spamwamung wird eingef gt SSS Hohe Spamwahrscheinlichkeit f Mail wird zur ckgewiesen __ Sehr hohe Spamwahrscheinlichkeit Mail wird zur ckgewiesen a z 0K _ Abbrechen Obemehmen Hilfe So haben Sie ber Mail zur ckweisen die M glichkeit die Mail gar nicht erst auf Ihren Mail Server gelangen zu lassen Der Empf nger erh lt diese Mail dann erst gar nicht ber Spamwarnung in Betreff und Text der Mail einf gen k nnen Sie einen Empf nger einer als Spam identifizierten Mail davon in Kenntnis setzen dass es sich um Spam handelt ber die Option Absender der Nachricht benachrichtigen k nnen Sie eine automatische Antwortmail an den Absender der als Spam erkannten Mail verschicken in der Sie diesen darauf hinweisen k nnen dass seine Mail als Spam erkannt wurde Da gerade bei Spam viele Mailadressen aber nur einmal verwendet werden sollten Sie sich berlegen ob Sie diese Funktion aktivieren ber die Option An folgende Personen weiterleiten k nnen Sie als Spam verd chtige Mails auch automatisch weiterleiten z B an den Systemadminist
98. S SubnetServer gt Clients oder wenn Sie das entsprechende H kchenfeld aktivieren auch dezentral Peer to Peer MMS SubnetServer schon upgedatete Clients gt Clients erfolgen Bitte achten Sie darauf dass f r die Updateverteilung ggf die Port Konfiguration angepasst werden muss 33 G Data Software Programmdateien Wenn ein Programmupdate f r die Client Software von G Data bereit steht k nnen Sie die Aktualisierung der Clients Uber den G Data ManagementServer automatisch erledigen lassen Die Aktualisierung der Dateien auf den Clients erfolgt in zwei Schritten die beide automatisiert werden k nnen Im ersten Schritt werden die aktuellen Dateien vom G Data UpdateServer in einen Ordner auf dem G Data ManagementServer kopiert Im zweiten Schritt werden die neuen Dateien an die Clients verteilt und damit wird der dortige Client aktualisiert siehe Aufgabebereich Client Einstellungen gt Allgemein 34 w Internet Update x NEIGEN Programmdateien Walter utero ue emai Tre Programmdateien Client Aktuelle Version Letzte Ausf hrung 29 08 2013 17 27 33 Status Sie haben bereits die aktuelle Version Status aktualisieren Update jetzt starten Automatische Updates Updateintervall manuell Automatische Updates Programmdateien Server Zur Aktualisierung der Programmdateien des ManagementServers rufen Sie bitte Internet Update im Startmen des ManagementServers auf
99. SERVER e ALEX PC Fa S AUICE PCXX Geben Sie den Namen des Computers ein wenn er nicht in der Liste aufgef hrt ist Computer Hilfe lt Zur ck Weiter gt Fertigstellen Abbrechen Zun chst m ssen alle Clients die von der G Data Software berwacht werden sollen aktiviert werden Die zu aktivierenden Clients m ssen zun chst markiert und mit einem Klick auf Aktivieren aktiviert werden Eventuell sind einige Computer nicht in der Liste enthalten z B weil die betreffenden Rechner lange nicht eingeschaltet waren 28 G Data Administrator oder keine Datei bzw Druckerfreigabe eingerichtet haben Zum Aktivieren dieser Clients wird im Eingabefeld Computer der Name des Rechners eingegeben Nach einem Klick auf Aktivieren wird der zu aktivierende Rechner in die Clientliste aufgenommen Wenn alle zu sch tzenden Rechner aktiviert wurden folgt nach einem Klick auf Weiter der n chste Schritt Wenn Sie Clients aktiviert haben ist das H kchen bei Client Software automatisch auf den aktivierten Computern installieren voreingestellt Wenn die Verteilung der Software auf den Client Rechnern zu einem sp teren Zeitpunkt erfolgen soll muss diese Option durch Entfernen des H kchens deaktiviert werden Der G Data ManagementServer l dt ber das Internet neue Virensignaturen und Programmdateien herunter Damit dieser Vorgang automatisch erfolgen kann ist die Eingabe der Zugangsdaten erforde
100. Server 2008 R2 Server 2012 C ProgramData G Data AntiVirusKit Client Quarantine G Data ManagementServer Quarantane e Windows XP Server 2003 Server 2003 R2 C Dokumente und Einstellungen All Users Anwendungsdaten G DATA AntiVirus ManagementServer Quarantine e Windows Vista Windows 7 Windows 8 Server 2008 Server 2008 R2 Server 2012 C ProgramData G DATA AntiVirus ManagementServer Quarantine MMS Datenbanken Windows XP Windows Vista Windows 7 Windows 8 Server 2003 Server 2003 R2 Server 2008 Server 2008 R2 Server 2012 e C Programme Microsoft SQL Server MSSQL 1 MSSQL Data GDATA_AntiVirus_ManagementServer mdf e C Programme Microsoft SQL Server MSSQL 1 MSSQL Data GDATA_AntiVirus_ManagementServer_log df 11 4 5 Wie aktiviere ich ein SSL Server Zertifikat in IIS 7 oder 7 5 Um eine sichere Kommunikation zwischen Clients und WebAdministrator MobileAdministrator zu erleichtern empfiehlt es sich ein SSL Server Zertifikat in Internet Information Services IIS zu erm glichen Um ein SSL Server Zertifikat in IIS 7 oder 7 5 zu aktivieren ffnen Sie bitte Internetinformationsdienste IIS Manager Wenn Sie Windows Server 2008 185 G Data Software nutzen k nnen Sie den IIS Manager unter Start gt Alle Programme gt Verwaltung finden Alternativ klicken Sie auf Start gt Ausf hren und geben Sie das Kommando inetmgrein Dieses Kommando kann auch auf Windows 7 Rechnern verwendet w
101. Sie auf Nur ausgew hlte Dateien des Archivs wiederherstellen um eine Ordnerstruktur zu aktivieren in der Sie die Dateien die wiederhergestellt werden sollen ausw hlen k nnen Klicken Sie auf Alle Dateien des Archivs wiederherstellen um die Ordnerstruktur zu deaktivieren und alle Dateien wiederherzustellen Auf der Registerkarte Optionen k nnen Sie die Job Einstellungen konfigurieren Sie k nnen unter Jobname einen aussagekr ftigen Titel eingeben Wenn Sie die Dateien in ihren urspr nglichen Verzeichnissen wiederherstellen m chten aktivieren Sie Dateien in urspr ngliche Verzeichnisse wiederherstellen Alternativ w hlen Sie ein anderes Zielverzeichnis Schlie lich k nnen Sie entscheiden was passieren soll wenn es Versionskonflikte mit bestehenden Dateien gibt Nach Best tigung der Einstellungen wird ein Wiederherstellungsauftrag im Auftr ge Modul hinzugef gt und sofort durchgef hrt 4 4 6 4 Softwareerkennungsauftr ge Die Softwareerkennung steht Ihnen nur zur Verf gung wenn Sie das optionale PatchManagement Modul installiert haben Mit dieser Funktion l sst sich auf Clients oder Gruppen die Anwendbarkeit von verf gbaren Patches ermitteln Die Ausf hrung der Softwareerkennung kann dabei Zeitgesteuert oder Sobald verf gbar jedes Mal wenn ein neuer Patch verf gbar ist erfolgen Zeitgesteuerte Jobs k nnen Sofort Einmalig oder nach einem bestimmten Zeitplan ausgef hrt werden W hlen Sie den Umfang der Suche aus Sie k
102. Sie die Endung bestimmter Dateitypen auf die Ausnahmeliste setzen Wenn die erstellte Sicherung in einem bestimmten Verzeichnis gespeichert werden soll bevor Sie an den ManagementServer bermittelt wird k nnen Sie dies unter Zwischenspeicher explizit angeben Wenn die Option Clientabh ngigen Standardpfad verwenden nicht aktiv ist und ein absoluter Pfad angegeben ist wird die Sicherung in dem angegebenen Verzeichnis zwischengespeichert Wenn Sie die 89 G Data Software Option ausw hlen wird der G Data Client das Backup immer auf der Partition durchf hren auf der der meiste freie Speicherplatz vorhanden ist Das Verzeichnis G Data Backup wird dann im Root Verzeichnis dieser Partition angelegt UP Backup Auftrag Eu Datei Verzeichnisauswahl Backup Umfang Benutzer Verzeichnisse Bearbeiten Dateien ausschlie en Z Tempor rverzeichnisse mit Dateien I Tempor re Internetverzeichnisse mit Dateien Z Thumbs db i Tempor re Dateien Dateiattribut Z2 Systemdateien Dateiattribut Dateitypen Zwischenspeicher i Clientabh ngigen Standardpfad verwenden Verzeichnis ok Abbrechen 4 4 6 3 Wiederherstellungsauftr ge Wiederherstellungsauftr ge k nnen auf unterschiedliche Weise geplant werden Klicken Sie im Menu Auftr ge auf Neu gt Wiederherstellungsauftrag oder in der Symbolleiste auf die Schaltfl che Wiederherstellungsauftrag Das Fenster Backup
103. Sie mit 88 G Data Administrator Hilfe der Angaben unter Wochentage bestimmen dass der Rechner nur an Werktagen ein Backup durchf hrt oder eben nur an jedem zweiten Tag oder gezielt an Wochenenden an denen er nicht zur Arbeit genutzt wird US Backup Auftrag x Jobplanung PRR eae Gruppe localhost Jobname lt neuer Backup Auftrag gt Vollbackup s Zeitplan Wochentage einmalig _ w chentlich t glich monatlich Zeitpunkt 02 09 2013 HH um 0939 Einstellungen C Nicht im Batteriebetrieb ausf hren I Teilbackup s Zeitplan Wochentage t glich w chentlich Zeitpunkt 07 00 jeden Donnerstag Einstellungen C Nicht im Batteriebetrieb ausf hren Abbrechen Serverseitige Backupverzeichnisse sowie Warnberichte ber Backupspeicherplatz k nnen unter Server Einstellungen gt Backup konfiguriert werden Datei Verzeichnisauswahl ber die Registerkarte Datei Verzeichnisauswahl k nnen Sie festlegen welche Daten genau bei den einzelnen Clients Gruppen vom Backup erfasst werden sollen Im Bereich Backup Umfang k nnen Sie dazu direkt im Verzeichnisbaum des jeweiligen Clients die Ordner festlegen die gesichert werden sollen ber die H kchen unter Dateien ausschlie en k nnen Sie generell Dateien und Ordner mit bestimmten Attributen z B Tempor re Dateien Systemdateien vom Backup ausschlie en Dar ber hinaus k nnen Sie auch individuelle Ausnahmen definieren indem
104. Z Heuristik V Archive pr fen Y OutbreakShield Einstellungen V Phishing Schutz sl je Folgende Funktionen stehen Ihnen hier zur Verf gung 142 Engines benutzen G Data MailSecurity arbeitet mit zwei Antiviren Engines zwei grunds tzlich unabh ngig voneinander operierenden Virenanalyseeinheiten Unter Engines benutzen stellen Sie ein wie diese miteinander kooperieren Prinzipiell ist die Verwendung beider Engines der Garant f r optimale Ergebnisse bei der Virenprophylaxe Die Verwendung einer einzigen Engine bringt dagegen Performance Vorteile mit sich d h wenn Sie nur eine Engine verwenden kann der Analysevorgang schneller erfolgen Dateitypen Unter Dateitypen k nnen Sie festlegen welche Dateitypen von G Data MailSecurity auf Viren untersucht werden sollen Wir empfehlen hier die automatische Typ Erkennung ber die automatisch nur die Dateien gepr ft werden die theoretisch auch einen Virus enthalten k nnen Wenn Sie selber die Dateitypen definieren m chten f r die eine Virenpr fung erfolgen soll G Data MailSecurity Administrator verwenden Sie die Funktion Benutzerdefiniert Durch Anklicken der Schaltfl che k nnen Sie dann eine Dialogbox ffnen in der Sie die gew nschten Dateitypen ins obere Eingabefeld eintragen und dann ber die Hinzufiigen Schaltflache in die Liste der benutzerdefinierten Dateitypen bernehmen Sie k nnen dabei auch mit Platzhaltern arbeiten Das
105. a ManagementServers wird mit einem Klick auf den Eintrag G Data Administrator in der Programmgruppe Start gt Alle Programme gt G Data gt G Data Administrator des Startmen s aufgerufen YD G Data Administrator lele k l GDATA Anmeldung Sprache Deutsch Server localhost Authentisierung Windows Authentisierung Benutzername Domain Benutzername Kennwort eesscece C Mehrere Server verwalten OK Beim Starten des G Data Administrators werden Sie nach dem Server Authentisierung Benutzername und Kennwort gefragt Geben Sie in dem Feld Server den Namen des Computers ein auf dem der G Data ManagementServer installiert wurde W hlen Sie nun Ihre Authentisierung aus e Windows Authentisierung Wenn Sie diese Authentisierungsvariante w hlen k nnen Sie sich mit dem Benutzernamen und Passwort Ihres Windows Administrator Zugangs auf dem G Data ManagementServer einloggen e Integrierte Authentisierung Sie k nnen sich ber ein im G Data ManagementServer integriertes Authentisierungssystem einloggen Integrierte Accounts k nnen ber die Funktion Benutzerverwaltung angelegt werden Klicken Sie auf den Pfeil neben dem Fragezeichen um ein Men mit weiteren Optionen zu ffnen ber G Data Administrator zeigt Versionsinformationen Einstellungen zur cksetzen erm glicht Ihnen die Ansichtseinstellungen des G Data Administrators zur ck zu setzen z B Fenstergr e 27 G Data Software 4 2
106. a Software Im Abschnitt Reaktion k nnen Sie festlegen wie mit Mails verfahren werden soll sobald sie die Filterkriterien erf llen also als Spam Mails definiert wurden Sie k nnen dabei den Text f r die Funktionen Absender der Nachricht benachrichtigen und Meldung an folgende Personen senden individuell gestalten Klicken Sie dazu einfach auf die Schaltfl che rechts von der jeweiligen Reaktion Wildcards k nnen verwendet werden um Informationen in den Betreff und Mailtext Feldern einzuf gen Hierbei handelt es sich um die gleichen Platzhalter wie diejenigen die unter Eingehend POP3 gt Filter verwendet werden 9 3 2 1 Lesebest tigung filtern Dieser Filter l scht Lesebest tigungs Anfragen f r eingehende oder ausgehende E Mails Lesebest tigung filtern Name Lesebest tigung Bemerkung Richtung Eingehende Mail AA O ES e Dasies Abbrechen l Hilfe 9 3 2 2 HTML Scripte deaktivieren Dieser Filter deaktiviert Skripte im HTML Teil einer Mail Skripte die in einer Internetseite durchaus einen Sinn haben m gen sind wenn sie in eine HTML Mail eingebunden sind eher st rend In manchen F llen werden HTML Skripte auch aktiv dazu verwendet Rechner zu infizieren wobei Skripte die M glichkeit haben sich nicht erst durch das ffnen einer infizierten Anlage weiterzuverbreiten sondern alleine schon in der Vorschauansicht einer Mail wirksam werden k nnen HTML Scripte dea
107. a mms client file GD MobSec BUS apk Aus Sicherheitsgriinden geben Sie bitte das unten angegebene Kennwort in die G Data MobileSecurity App ein Kennwort Password123 Wenn Sie weitere Fragen haben kontaktieren Sie bitte Ihren System oder Netzwerkadministrator Virus checked by G Data AntiVirus Nach dem Versand k nnen Sie oder Ihre Mitarbeiter die Mail auf dem mobilen Ger t ffnen und durch Antippen des Download Links die APK Datei installieren Bitte beachten Sie dass die Option Unbekannte Herkunft Installation von Nicht Market Apps zulassen aktiviert sein muss damit die Datei installiert werden kann Diese Option finden Sie normalerweise im Android System Men unter Einstellungen gt Sicherheit gt Ger teverwaltung Nach dem ffnen der APK Datei und dem Best tigen der ben tigten Berechtigungen wird die G Data Internet Security installiert und kann aus dem Android App Men heraus gestartet werden ber die Einstellungen Schaltfl che k nnen Sie nun die Fernadministration erlauben W hlen Sie hierzu den Eintrag Fernadministration gestatten aus und und geben Sie den Namen oder die IP Adresse des ManagementServers unter Serveradresse ein Unter Ger tename k nnen Sie nun f r das Android Ger t einen Namen zuweisen unter dem dieses im G Data Administrator ermittelt werden kann Bei Passwort sollten Sie das Passwort eintragen welches Sie auch beim G Data Administrator eingetragen haben dieses Passwort ist auch in der Mail angegeb
108. ag Firewall kann im G Data Administrator unter Firewall gt bersicht ein und ausgeschaltet werden Der Benutzer darf die Offsite Konfiguration ndern 7 8 1 Status Im Status Bereich erhalten Sie grundlegende Informationen zum aktuellen Zustand der Firewall Durch doppeltes Anklicken des jeweiligen Eintrags k nnen Sie hier direkt Aktionen vornehmen oder in den jeweiligen Programmbereich wechseln EI G Data Personal Firewall So GF Einstellungen Hilfe Firewall Status Aktuelle Zustandsanzeige der G Data Firewall Mit Doppelklick linke Maustaste A 5 k nnen Sie die einzelnen Funktionen bearbeiten Sicherheit Firewall aktiviert Modus Automatik Autopilot Status Netzwerke Alle Netzwerke sind gesch tzt m Abgewehrte Angriffe o Netzwerke Anwendungs Radar Keine Anwendungen geblockt S Regels tze 8 Protokoll Der Autopilot erstellt automatisch Regeln ohne R ckfragen Im manuellen Modus k nnen Sie durch individuelle Regeln den Internetzugriff exakt steuern Bearbeiten 126 G Data Security Client Sicherheit Firewall aktivieren oder deaktivieren Diese Funktion ist nur verf gbar falls der Administrator diese im G Data Administrator erlaubt hat Firewall gt bersicht gt Der Benutzer darf die Firewall ein und ausschalten Modus Die Firewall kann mit automatischer Autopilot oder manueller Regelerstellung betrieben werden Diese Funktion kann clientsei
109. alisiert In den meisten F llen muss der Client neu gestartet werden um die Installation abzuschlie en Der Installationsvorgang 48 G Data Administrator erzeugt einen entsprechenden Bericht wenn ein Neustart erforderlich ist 4 4 Aufgabenbereiche In den verschiedenen Aufgabenbereichen die Uber die jeweiligen Karteireiter anwahlbar sind besteht die M glichkeit die Absicherung des gesamten Unternehmensnetzwerks und seiner Clients zu administrieren Die Einstellungen die dabei vorgenommen werden beziehen sich immer auf die Clients oder Gruppen die im Clientauswahlbereich markiert wurden Die einzelnen Themenfelder werden in den folgenden Abschnitten eingehend erl utert Gruppiert nach _Letzter Zugrift le oc 7 len 7 Version G Data Security Client 21 Version G Data Security Client 12 0 0 222 11 01 2013 1 Version G Data Security Client 12 0 0 239 11 04 2013 28 Version G Data Security Client 13 0 0 13 29 08 2013 1 Version G Data Security Client 13 0 0 4 15 07 2013 1 Version G Data Security Client 13 0 0 7 25 08 2013 197 Letzter Zugriff 11 Letzter Zugriff 21 08 2013 13 53 53 5 Letzter Zugriff 25 08 2013 13 53 53 6 Letzter Zugriff 26 08 2013 13 48 01 7 Letzter Zugriff 7 AD_NOTEBOOK14 AVA 22 12133 28 08 2013 AVL 22 1928 28 08 2013 26 08 2013 13 48 01 AD_NOTEBOOK1S AVA 22 12133 28 08 2013 AVL 22 1928 28 08 2013 26 08 2013 13 48 01
110. and befindet e Art Hier k nnen Sie festlegen ob Alle Anwendungen gescannt werden sollen oder nur Installierte Anwendungen Synchronisation Die Option Synchronisation legt fest wie oft der mobile Client seine Daten mit dem ManagementServer synchronisiert Geben Sie hier den Aktualisierungszyklus in Stunden an und entscheiden Sie ob eine Synchronisation nur Uber WLAN oder auch Uber das Telefonnetz erfolgen soll 75 G Data Software 4 4 5 2 Policies Sie haben die M glichkeit Policies f r verschiedene Handy Typen zu definieren und damit Ihr Unternehmensnetzwerk zu sch tzen YD G Data Administrator ee Admin Organisation Optionen Lizenz Management O gt SAKAN 4 4 Alle ManagementServer 4 localhost A Demo Gdata ah MobileDevices gh Notebooks O Ger ra gt gi Workstations Bei Erf llung Zugriff auf WLAN erlauben WB awcuent3 SSID awcuentia Kennwort Andern EB Awserveri3 i EB DEB200ZC WW pes201z SB winzxevat E wnat Bwnz vat3 WB w nxpvar gt dL Exchange n Entdeckte gerootete Ger te werden mit dem Fernwartungs Kennwort gesperrt Verschl sselung Keine Verschl sselung Verbunden localhost Administrator Datenstand unbekannt Allgemeine Einstellungen Unter Allgemeine Einstellungen w hlen Sie den Telefon Typ aus zu dem das ausgew hlte Ger t geh rt F r Ger te die von Ihrem Unternehmen ausgegeben wurden w hlen Sie Gesch ftlich Damit sperren Sie diverse
111. ann mit Hilfe eines Mobile Web Browsers gestartet werden B B G Data IntemetSecurity Die IntemetSecurity Software sch tzt nicht vernetzte Rechner mit Internetzugang Schlie en e G Data ManagementServer Als erstes sollte der G Data ManagementServer auf dem Computer installiert werden der alle G Data relevanten Einstellungen und Updates verwalten soll Der G Data ManagementServer ist das Herzst ck der G Data Architektur Er verwaltet die Clients fordert neueste Software und Virensignaturupdates automatisch vom G Data UpdateServer an und steuert den Virenschutz im Netzwerk Mit der Installation des G Data ManagementServers wird automatisch auch die G Data Administrator Software installiert mit der der G Data ManagementServer gesteuert wird e G Data Administrator Der G Data Administrator ist die Steuerungssoftware f r den G Data ManagementServer die die Verwaltung von Einstellungen und Updates f r alle im Netzwerk installierten G Data Clients erm glicht Der G Data Administrator ist passwortgesch tzt und kann auf jedem Windows Rechner installiert und gestartet werden der bers Netzwerk mit dem G Data ManagementServer verbunden ist e G Data Security Client Die Client Software stellt den Virenschutz f r die Clients bereit und f hrt die ihm vom G Data ManagementServer zugewiesenen Jobs ohne eigene Bedienoberfl che im Hintergrund aus Die Installation der Client Software erfolgt in der Regel z
112. artnerb rsen und Datingseiten Drogen Verkauf Anbau und Herstellung von Drogen berauschenden Pflanzen oder Medikamenten Einkaufen Einkaufsportale Warenh user Internet Shops Energie Unternehmen Stromerzeuger l Gas Konzerne alternative Energien Z Erziehungseinrichtungen Schulen Universit ten und andere Erziehungseinrichtungen Z Essen und Restaurants Rezepte Catering Lebensmittelgesch fte Restaurants Bars O Fahrzeuge Herstellung und Verkauf von motorisierten Fahrzeugen Autos Lastwagen Motorr der Automobilelubs Netzwerkweite Whitelist Netawerkweite Blacklist Information Die Einstellungen wurden noch nicht von allen ausgew hlten Clients bernommen Datenstand 28 08 2013 14 24 52 4 4 7 4 Internetnutzungszeit Im Bereich Internetnutzungszeit kann die generelle Nutzung des Internets auf bestimmte Zeiten beschr nkt werden Zudem ist auch die Einrichtung eines Zeitkontingents f r die Internetnutzung m glich Unter Status wird festgelegt ob die Einschr nkungen f r alle Benutzer des jeweiligen Clients gelten sollen oder nur f r Benutzer die keine Administratorberechtigungen auf dem Client Rechner besitzen UD G Data Administrator it suchen Admin Organisation Optionen Lizenz Management Dashboard Clients Client Einstellungen Mobile Einstellungen Auftr ge MYN Firewall PatchManager Berichte ReportManager Statistik 4 4 Alle ManagementServer 4 l localhos
113. ate Pr fung kann ber die Option Virendatenbank jetzt aktualisieren gestartet werden Beide Optionen sind auch verf gbar f r Plugin Programmdateien 4 4 4 1 Allgemein Der Bereich Allgemein beinhaltet Funktionen f r Malware Schutz Sie k nnen zwei verschiedene Schutzfunktionen benutzen Automatische Pr fung und Leerlauf Scan Der Zugriffs Scan pr ft alle Mails Anh nge und Objekte auf Malware unmittelbar bevor sie von Exchange ge ffnet werden Im Fall einer Malware Infektion werden die unter Scan Einstellungen definierten Ma nahmen ausgef hrt Zus tzlich oder als Ersatz f r den Zugriffs Scan k nnen Sie den Leerlauf Scan aktivieren Der Leerlauf Scan pr ft Exchange Objekte automatisch sobald der Server im Leerlauf ist um so eine Leistungsverminderung zu vermeiden Wenn Exchange auf einem Server installiert wurde auf dem auch andere Software ausgef hrt wird z B Datenbank oder Web Server soll der Leerlauf Scan nur in einer bestimmten Zeitspanne ausgef hrt werden Damit wird sichergestellt dass die Leistung anderer Server Prozesse nicht von dem Scan eingeschr nkt wird e Leerlauf Scan nur in folgender Zeitspanne ausf hren Geben Sie eine Start und Endzeit ein um den Leerlauf Scan nur in einer bestimmten Zeitspanne auszuf hren z B nachts e Leerlauf Scan am Wochenende Sa So ganzt gig ausf hren Der Leerlauf Scan wird samstags und sonntags ganzt gig ausgef hrt e Leerlauf Scan nur bis zu einem bestimmten D
114. ateialter durchf hren ltere Objekte k nnen vom Leerlauf Scan ausgeschlossen werden 4 4 4 2 Scan Einstellungen Die Scan Einstellungen f r den Zugriffs Scan und den Leerlauf Scan hneln den W chter und Scanauftrag Einstellungen e Engines benutzen Die Scans benutzen entweder einen oder beide Engines Es wird empfohlen beide Engines im performance optimierten Modus zu benutzen e Im Falle einer Infektion Das Exchange Plugin kann infizierte Dateien auf mehrere Arten behandeln Die empfohlene Option ist Desinfizieren wenn nicht m glich in Quarant ne e Dateitypen Um Scans zu beschleunigen k nnen sie auf Programmdateien und Dokumente beschr nkt werden Es wird jedoch empfohlen alle Dateien zu 73 G Data Software berpr fen e Heuristik verwenden Mithilfe von Heuristik kann Malware auf Basis von Verhalten erkannt werden e Archive pr fen Archive k nnen Malware beinhalten Wenn eine oder mehrere Dateien innerhalb eines Archives infiziert sind wird das Archiv als Ganzes desinfiziert in die Quarant ne geschoben oder entfernt ggf einschlie lich sauberer Dateien 4 4 4 3 Status Der Status Bereich zeigt Informationen ber alle gew hlten Exchange Plugin Clients Die Daten hneln den Informationen der bersichtsliste im Clients Modul Die Zeit des letzten Zugriffs und Versionsinformationen des Plugins sowie beider Engines Die bersicht kann ber die Symbolleiste manuell aktualisiert werden indem Sie
115. ausw hlen Es stehen Informationen bereit ber die Clients nicht verf gbar falls einen Exchange Client selektiert wurde ber die Hitliste Melder die Hitliste Viren und ber die Hitliste abgewehrte Infektionen WD G Data Administrator Admin Organisation Optionen lizenz Management ECLA card Cents Cient Enstelungen_Mobie Einstelungen_Aufage PolkyManager Frewal PochManager Berichte ReportMarager DRINI 4 ManagementServer N ite meder N Hit ren NR Hitiste a gewehrt Infektionen 4 Blocatost amp A E Anzeige Grafik Kuchendiagramm By Demo Gdata ah MobileDevices a Notebooks Bb Servers E ala Development ar b usa E awserveri3 AWANDROID13 bf2e85 EB vee200zc 1 Aktiviert 98 100 00 M Aktiviert 98 100 00 I Aktiviert 98 100 00 M Automatisch 98 100 00 E oee201z MDeaietiviert 0 0 00 M Deaktiviert 0 0 00 E Deaktiviert 0 0 00 E Manuelt 0 0 00 SB w naKsvar Programmdateien aktualisierer Aktualit t Engines Verbindung zum Server waver Bwv E w ngvar b dh Exchange M Automatisch 98 100 00 M Aktuelt 0 0 00 M Aktuell 97 98 98 W Innerhalb der letzten 24h 0 0 00 i E Manuell 0 0 00 W Veraltet 98 100 00 M Veraltet 1 102 W Vor mehr als 24h 98 100 00 Verbunden localhost Administrator Datenstand 16 09 2013 12 25 15 113 G Data Software 5 G Data WebAdministrator Der G Data WebAdministrator i
116. axe Die Verwendung einer einzigen Engine bringt dagegen Performance Vorteile mit sich Im Fall einer Infektion Hier k nnen Sie festlegen was bei Entdeckung einer infizierten Datei geschehen soll Je nachdem f r welche Zwecke der jeweilige Client verwendet wird sind hier unterschiedliche Einstellungen sinnvoll o Dateizugriff sperren Auf eine infizierte Datei k nnen weder Schreib noch Lesezugriffe ausgef hrt werden o Desinfizieren wenn nicht m glich Zugriff sperren Hier wird versucht den Virus zu entfernen falls das nicht m glich ist wird der Dateizugriff gesperrt o Desinfizieren wenn nicht m glich in Quarant ne Hier wird versucht den Virus zu entfernen Falls dies nicht m glich ist wird die Datei in die Quarant ne verschoben o Desinfizieren wenn nicht m glich Datei l schen Hier wird versucht den Virus zu entfernen Falls dies nicht m glich ist wird die Datei gel scht Allerdings kann es dabei im seltenen Fall einer falsch positiven Virenmeldung zu Datenverlust kommen o Datei in Quarant ne verschieben Hier wird die infizierte Datei in die Quarant ne verschoben Eine m gliche Desinfektion der Datei kann dann manuell durch den Systemadministrator durchgef hrt werden o Infizierte Datei l schen Als rigorose Ma nahme hilft diese Funktion dabei den Virus wirkungsvoll einzud mmen Allerdings kann es dabei im seltenen Fall einer falsch positiven Virenmeldung zu Datenverlust kommen Infizie
117. beiten klicken Sie auf Eigenschaften 4 4 11 1 Reportdefinition Hier kann festgelegt werden welchen Namen der Report haben soll und in welcher Sprache er verfasst werden soll Unter Empf ngergruppe n k nnen Sie festlegen welche Liste von Empf ngern diesen Report erhalten soll Sie k nnen daf r Gruppen verwenden die Sie unter Optionen gt Server Einstellungen gt E Mail angelegt haben oder hier auch direkt neue Empf ngergruppen definieren dar ber hinaus k nnen Sie ber das Eingabefeld Zus tzliche Empf nger auch weitere E Mail Adressen f r den jeweiligen Report hinzuf gen Adressaten werden dabei durch Komma getrennt Bei einmaligen Reports k nnen Sie eine Startzeit definieren bei periodischen Reports 111 G Data Software k nnen Sie festlegen in welchem Rhythmus die Benachrichtigung erfolgen soll Unter T glich k nnen Sie mit Hilfe der Angaben unter Wochentage bestimmen dass ein Report nur an Werktagen durchgef hrt wird oder eben nur an jedem zweiten Tag oder gezielt an Wochenenden an denen er nicht zur Arbeit genutzt wird Ud Reportdefinition tex Name TT Sicherheitsstatus Sprache Deutsch Empf ngergruppe n Administratoren IS Zus tzliche Empf nger Ausf hrung Wochentage einmalig viertelj hrlich A Montag t glich gt halbj hrlich w chentlich j hrlich monatlich 7 Dienstag 7 Mittwoch 7 Donnerstag I Freitag Zeitpunkt C Samstag Bo C Sonntag Ausgew hlte Module
118. ber Ihren Mail Server an die Empf nger weiterzuleiten Sie m ssen dazu gegebenenfalls den Port angeben den Ihr Mailprogramm f r POP3 Anfragen verwendet in der Regel Port 110 Mit der Funktion Zeit berschreitung beim Mail Programm vermeiden berbr cken Sie die Zeit die G Data MailSecurity zum berpr fen der E Mails ben tigt und verhindern so dass der Empf nger beim Abruf seiner POP3 Mails m glicherweise vom Mail Programm einen Timeout Fehler enth lt weil die Daten nicht sofort zur Verf gung stehen sondern je nach Mail Aufkommen erst ein paar Sekunden verz gert POP3 basierte Mailprogramme k nnen manuell konfiguriert werden Verwenden Sie dabei in Ihrem Mail Programm 127 0 0 1 bzw den Server Ihres MailGateways als eingehenden POP3 Server und schreiben Sie den Namen des externen Mail Servers mit einem Doppelpunkt getrennt vor den Benutzernamen Also z B statt POP3 Server mail xxx de Benutzername Erika Musterfrau schreiben Sie POP3 Server 127 0 0 1 Benutzername mail xxx de Erika Musterfrau Um eine manuelle Konfiguration durchzuf hren informieren Sie sich bitte auch in der Bedienungsanleitung Ihres Mail Programms ber die notwendigen Schritte f r eine manuelle Konfiguration Abholung Unter Mails von diesem POP3 Server abholen m ssen Sie gegebenenfalls den POP3 Server angeben von dem Sie die Mails abholen z B pop3 maildienstanbieter de Filter Wenn POP3 Mails auf Grund einer Content Pr fung oder auf Grund eines
119. bersicht Um einen berblick ber den Installationsfortschritt zu erhalten k nnen Sie das Installations bersichts Fenster verwenden Es wird automatisch ge ffnet wenn ein Remote Installationsauftrag hinzugef gt wird aber es kann auch ber die Installations bersicht Schaltfl che im Clientauswahlbereich ge ffnet werden UD Installations bersicht lalak Client Sever Y Typ 7 Status 7 Letzte Aktualisier Y AWANDROID13 localhost G Data MobileSecurity Selostaktivierung wurde erfolgreich durchgef hrt 13 09 2013 15 40 38 EB AwSERVER13 localhost G Data Security Client G Data Firewall Die Installation wurde erfolgreich durchgef hrt 02 09 2013 15 11 45 GB Ww naKevAT localhost G Data Security Client Selbstaktivierung wurde erfolgreich durchgef hrt 28 08 2013 14 04 25 es200z localhost G Data Security Client Selbstaktivierung wurde erfolgreich durchgef hrt 28 08 2013 11 32 43 E wnat localhost G Data Security Client Selbstaktivierung wurde erfolgreich durchgef hrt 28 08 2013 11 32 22 DeB201zC localhost G Data Security Client Selbstaktivierung wurde erfolgreich durchgef hrt 28 08 2013 11 31 58 OK Die Installations bersicht zeigt alle erledigten und unerledigten Remote Installationsauftr ge an Die Spalte Typ zeigt den Typ der Installation G Data Security Client und oder G Data Firewall oder Subnet Server Sobald die Remote Installation abgeschlossen ist wird die Status Spalte aktu
120. bination of their Contribution s with the Work to which such Contribution s was submitted If You institute patent litigation against any entity including a cross claim or counterclaim in a lawsuit alleging that the Work or aContribution incorporated within the Work constitutes direct or contributory patent infringement then any patent licenses granted to You under this License for that Work shall terminate as of the date such litigation is filed 191 G Data Software 4 Redistribution You may reproduce and distribute copies of the Work or Derivative Works thereof in any medium with or without modifications and in Source or Object form provided that You meet the following conditions You must give any other recipients of the Work or Derivative Works a copy of this License and You must cause any modified files to carry prominent notices stating that You changed the files and You must retain in the Source form of any Derivative Works that You distribute all copyright patent trademark and attribution notices from the Source form of the Work excluding those notices that do not pertain to any part of the Derivative Works and If the Work includes a NOTICE text file as part of its distribution then any Derivative Works that You distribute must include a readable copy of the attribution notices contained within such NOTICE file excluding those notices that do not pertain to any part of the Derivative Works in at least one of the fol
121. books Autopilot Regelsatz h serve Internat eS C Der Benutzer darf die Offste Konfguration andem us Die Offsite Konfigur nur verwendet werden wenn die Firewall im intemen Netzwerk nicht im E AWSERVERIB Autopilct Modus beret E otszoozc Somu zc a a ches rc rewal clentsetig T EB win2xevar Client Firewall cli tig Offs Z 1 eal Pwan w Se WORKSTATIONG de aktivierbar erla WORKSTATIONO2 tde aktivierbar eia 5 wn7vers 2 id 1 worssanonos delaktvierbar eras mova WI workstaTionos dejaktivierbar erla dh change MW workstaTionos deJaktivierbar eria SI workstaTionos de aktvierbar eria Ml workstaTiono7 de aktivierbar erlar w Ka WORKSTATIONOS deaktivierbar ela BD workstaTionos de aktivierbar erar a worsstanono deJaktvierbar ei WI workstations de aktivierbar erla mIo E workstation12 de aktivierbar eria m I workstaTion13 delaktvierbar erlar Verbunden localhost Administrator Datenstand 12 09 2013 15 17 50 Eintr ge 98 Markien 98 99 G Data Software In der bersicht werden alle Client Rechner oder die Clients einer ausgew hlten Gruppe angezeigt Hier sehen Sie auf einen Blick welche Einstellungen die jeweilige Client Firewall hat und k nnen durch Anklicken des jeweiligen Clients direkt nderungen vornehmen Folgende Informationen h lt die bersichtsliste bereit Client Der Name des Client Rechners Anhand des abgebildeten Symbols k nnen Sie hier erkennen ob die Client Software auf dies
122. ch die Verzeichnisstruktur an dieser Stelle und erm glicht die 43 G Data Software Ansicht der darunter befindlichen Struktur Ein Klick auf das Minus Symbol schlie t diese Untergliederung wieder Zum Beispiel k nnen Sie f r PCs den Eintrag Client Einstellungen aufrufen um Ihre Optionen anzupassen Bei mobilen Clients k nnen Sie hingegen die Mobile Einstellungen aufrufen Yard Client suchen p a Alle ManagementServer 4 a localhost amp Demo Gdata gt gh MobileDevices gt gi Notebooks gt ah Servers gt 2 Workstations fa AWCUENTI3 fa awcuent14 EB AWSERVER13 EB DeB200ZC Im Clientauswahlbereich k nnen Sie bequem Einstellungen importieren und exportieren Klicken Sie mit der rechten Maustaste auf einen Client und w hlen Sie Einstellungen exportieren um die Client und PolicyManager Einstellungen in einer dbdat Datei zu speichern Um Einstellungen zu importieren klicken Sie mit der rechten Maustaste auf einen Client oder eine Gruppe w hlen Sie Einstellungen importieren und selektieren Sie die gew nschten Einstellungsgruppen und die dbdat Datei Verschiedene Client Typen werden durch unterschiedliche Symbole wie z B f r den ManagementServer eine Gruppe eine Active Directory Gruppe einen Desktop Client oder einen mobilen Client angezeigt Folgende Symbole sind in der Verzeichnisauswahl sichtbar Netzwerk Server ww Subnet Server Gruppe 0 Gruppe Active Directory Client Lin
123. chaltfl che Es ffnet sich ein Kennworteingabefenster in dem Sie unter Neues Kennwort ein neues Kennwort f r den G Data MailSecurity Administrator vergeben k nnen Sie best tigen das eingegebenen Kennwort durch erneutes Eintippen im Feld Neues Kennwort best tigen und klicken dann auf OK Sie k nnen das Kennwort jederzeit im Bereich Optionen in der Karteikarte Erweitert mit einem Klick auf die Schaltfl che Kennwort ndern neu vergeben 134 G Data MailSecurity Administrator 9 2 G Data MailSecurity Administrator konfigurieren Die Men leiste des G Data MailSecurity Administrators bietet Ihnen folgende Optionen g k a 0 Optionen Hier k nnen Sie grundlegende Einstellungen zum Betrieb Ihrer G Data MailSecurity ver ndern und an individuelle Bed rfnisse anpassen Update Im Internet Update Bereich k nnen Sie grundlegende Einstellungen zum automatischen Download von aktuellen Virensignaturen aus dem Internet vornehmen Sie k nnen die Zeitplanungen f r diese Downloads individuellen Bed rfnissen anpassen und au erdem Updates der Programmdateien von G Data MailSecurity durchf hren Spam Filter Die Schaltfl che Spam Filter ist eine Verkn pfung zu den Spam Filter Einstellungen im Filter Modul Hilfe Hier rufen Sie die Online Hilfe zum Produkt auf Info Hier erhalten Sie Informationen zur Programmversion 9 2 1 Optionen Im Optionen Bereich k nnen Sie umfangreiche Einstellungen vornehmen um G Data MailSec
124. che stellt eine Auswahl verf gbarer Server zur Verf gung Auch das Verbinden mit einer anderen Dom ne ist m glich Die Option G Data Security Client automatisch auf neu hinzugef gten Rechnern installieren bewirkt dass auf jedem Rechner der zur Active Directory Dom ne zugef gt wird sofort der Client installiert wird sofern er die Mindestvoraussetzungen erf llt Geben Sie dazu einen Dom ne Benutzernamen ein der ber ausreichende Berechtigungen auf den Clients verf gt sowie das dazugeh rende Kennwort und die Installations Sprache Standardm ig vergleicht der G Data ManagementServer seine Daten mit dem Active Directory alle sechs Stunden Dieser Wert kann unter Server Einstellungen gt Synchronisation ge ndert werden 45 G Data Software 4 3 2 Organisation Clients k nnen ber den Clientauswahlbereich auf der linken Seite der Programmoberfl che verwaltet werden Erweiterte Optionen k nnen Sie im Organisation Men durchf hren 4 3 2 1 Aktualisieren Um nderungen im Netzwerk zu verfolgen die sich zu der Zeit ergeben in der Sie den G Data Administrator nutzen k nnen Sie die Aktualisieren Funktion verwenden 4 3 2 2 Deaktivierte Clients anzeigen Clients die nicht aktiviert sind k nnen ber diese Funktion sichtbar gemacht werden Deaktivierte Clients werden dabei als durchscheinende Symbole dargestellt Aktivierte Clients sind durch vollfarbige Symbole gekennzeichnet Client aktiviert Client dea
125. cherheitscenter X Virenpr fung Verluet Diebstahl E Web Schutz einschaiter chtigungen h tzte Apps Eingehender Filter Ausgehender Filter Sg Kontakte verstecken X Einstellungen 10 2 Apps Die Module unter Apps erm glichen die berwachung der Berechtigungen f r installierte Apps und die Blockierung von Apps 10 2 1 Berechtigungen Im Bereich Berechtigungen haben Sie die M glicheit sich die Berechtigungen all Ihrer Apps anzeigen zu lassen und dann zu entscheiden ob Sie eine App nicht vielleicht wieder l schen Eine kostenlose Spiele App die auf das Adressbuch zugreift und SMS verschicken darf sollte z B u erst kritisch betrachtet werden Wenn Sie einen Eintrag mit Berechtigungen antippen z B Anrufe oder Internetzugriff werden Ihnen alle Apps angezeigt die diese Berechtigungen haben Von hier aus k nnen Sie Apps dann auch direkt deinstallieren oder den Gesch tzte Apps hinzuf gen lt Internet Security Unternehmen 4 Berechtigungen W Sicherheitscenter FQ Virenpr fung Verlust Diebstahl amp Web Schutz Hig Gesch tzte Apps J Eingehender Filter X Ausgehender Filter Sq Kontakte verstecken 3X Einstellungen G Data Software 10 2 2 Gesch tzte Apps ber den App Schutz k nnen Sie bestimmte Apps auf Ihrem Smartphone vor unerlaubtem Zugriff sch tzen so k nnen Sie z B den Play Store sperren damit keine Apps ohne Ihre Erlaubnis gekauft werden Wenn Sie
126. d or other materials provided with the distribution e Neither the name of Polenter Software Solutions nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS AS IS AND ANY EXPRESS OR IMPLIED WARRANTIES INCLUDING BUT NOT LIMITED TO THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT INDIRECT INCIDENTAL SPECIAL EXEMPLARY OR CONSEQUENTIAL DAMAGES INCLUDING BUT NOT LIMITED TO PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES LOSS OF USE DATA OR PROFITS OR BUSINESS INTERRUPTION HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY WHETHER IN CONTRACT STRICT LIABILITY OR TORT INCLUDING NEGLIGENCE OR OTHERWISE ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE Json NET Json NET is distributed under The MIT License MIT Copyright 2007 James Newton King Permission is hereby granted free of charge to any person obtaining a copy of this software and associated documentation files the Software to deal in the Software without restriction including without limitation the rights to use copy modify merge publish distribute sublicense and or sell copies of the Software and to permit persons to whom the Sof
127. dann Schaden anrichtet wenn das Archiv entpackt wird Dateitypen Hier k nnen Sie festlegen welche Dateitypen von G Data auf Viren untersucht werden sollen Beachten Sie dass eine berpr fung aller Dateien eines Computers eine gewisse Zeit in Anspruch nehmen kann Priorit t Scanner ber die Stufen Hoch Mittel und Niedrig k nnen Sie festlegen ob eine Virenpr fung durch G Data auf Ihrem System hohe Priorit t haben soll in diesem Fall erfolgt die Analyse schneller allerdings sind Performanceeinbu en bei anderen Anwendungen m glich oder niedrige Priorit t die Analyse ben tigt mehr Zeit daf r werden andere Anwendungen nicht beeintr chtigt Je nach der Zeit zu der Sie die Virenanalyse durchf hren sind hier unterschiedliche Einstellungen sinnvoll Einstellungen Legen Sie hier fest welche zus tzlichen Virenanalysen die G Data Software durchf hren soll Die hier gew hlten Optionen sind f r sich gesehen durchaus sinnvoll je nach Anwendungsart kann der Vorteil der Zeitersparnis durch Weglassen dieser berpr fungen das etwas geringere Ma an Sicherheit aufwiegen Die meisten Einstellungen sind identisch mit denen die Sie auf dem Karteireiter Client Einstellungen gt W chter finden Dar ber hinaus gibt es aber auch Einstellungen die speziell f r Scanauftr ge Verwendung finden o Auf RootKits pr fen Ein Rootkit versucht sich herk mmlichen Virenerkennungsmethoden zu entziehen Sie k nnen mit dieser Funktion ge
128. dann beim Entpacken des Archives einen bis dahin verborgenen Virus und unterbindet automatisch dessen Verbreitung Um die Performance durch das unn tige berpr fen gro er Archiv Dateien die selten verwendet werden nicht zu belasten k nnen Sie die Gr e der Archivdateien die durchsucht werden auf einen bestimmten Wert in Kilobyte begrenzen E Mail Archive pr fen Diese Option sollte in der Regel ausgeschaltet werden da die Pr fung von E Mail Archiven in der Regel sehr lange dauert und im Falle einer infizierten Mail eine Mailbox abh ngig von den Einstellungen des Virenscans in die Quarant ne verschoben oder gel scht wird Alle Mails innerhalb des Mailarchivs w ren in einem solchen Fall nicht mehr verf gbar Da der W chter die Ausf hrung von infizierten E Mail Anh ngen blockiert wird durch das Ausschalten dieser Option kein Sicherheitsloch geschaffen Bei der Verwendung von Outlook werden die ein und ausgehenden Mails zus tzlich durch ein integriertes Plugin gepr ft Systembereiche beim Systemstart Medium Wechsel pr fen Systembereiche z B Bootsektoren Ihres Computers sollten nicht von der Virenkontrolle ausgeschlossen werden Sie k nnen hier festlegen ob Sie diese beim Systemstart berpr fen oder beim Medium Wechsel neue DVD 0 Generell sollten Sie zumindest eine dieser beiden Funktionen aktiviert haben Auf Dialer Spyware Adware Riskware pr fen Mit der G Data Software k nnen Sie Ihr System auch au
129. darf der Nutzer des Clientrechners aus dem Kontextmen heraus Virensignaturen auch ohne Verbindung zum ManagementS erver direkt aus dem Internet laden Der Benutzer darf die W chteroptionen ndern Wenn diese Funktion aktiviert ist hat der Benutzer des Client Rechners die M glichkeit Einstellungen im Bereich W chter zu ndern Der Benutzer darf die E Mail Optionen ndern Wenn diese Funktion aktiviert ist hat der Benutzer des Client Rechners die M glichkeit Einstellungen in den Bereichen Email und AntiSpam zu ndern Der Benutzer darf die Web IM Optionen ndern Wenn diese Funktion aktiviert ist hat der Benutzer des Client Rechners die M glichkeit Einstellungen im Bereich Web IM zu ndern Der Benutzer darf die lokale Quarant ne anzeigen Wenn das Anzeigen der lokalen Quarant ne erlaubt wird kann der Anwender Daten die vom W chter wegen Virenbefall oder verdacht in Quarant ne geschoben wurden ggf desinfizieren l schen oder zur ckbewegen Beachten Sie dabei dass bei einem Zur ckbewegen einer Datei aus der Quarant ne ein Virus nicht entfernt wird Diese Option sollte deshalb nur versierten Anwendern auf den Clients zug nglich gemacht werden Kennwortschutz f r die nderung von Optionen Um einer missbr uchlichen Manipulation von lokalen Einstellungen vorzubeugen gibt es die M glichkeit die nderung von Optionen nur dann zuzulassen wenn ein Passwort eingegeben wird So l sst sich beispielsweise verhindern
130. darf die lokale Quarant ne anzeigen localhost C Rensmwortschutz far die nderung von Optionen Scanjobs Ausnahmen Duet EEE Information Die Einstellungen wurden noch nicht vo n ausgew hlten Clients bernommen Verbunden localhost Administrator Datenstand 28 08 2013 14 24 52 Update Einstellungen Ander Bearbeiten G Data Security Client Der G Data Security Client Abschnitt behandelt die grunds tzliche Client Funktionalit t 60 e Kommentar Geben Sie hier ggf erg nzende Informationen zum Client ein Symbol in der Startleiste F r Terminal Server und Windows mit schneller Benutzerumschaltung kann gew hlt werden in welchen Sessions ein Client Symbol in der Taskleiste angezeigt werden soll Nie anzeigen Nur in der ersten Session anzeigen f r Terminalserver oder Immer anzeigen Bei normalen Clients kann mit der Option das Anzeigen des Client Symbols wahlweise unterbunden werden Damit der Anwender Zugriff auf erweiterte Client Optionen wie z B den Leerlauf Scan hat muss das Symbol angezeigt werden G Data Administrator Benutzerkonto Die Client Software l uft normalerweise im Systemkontext Sie k nnen hier ein anderes Konto angeben um die Pr fung von Netzwerkverzeichnissen zu erm glichen Das Konto muss dazu Administratorrechte auf dem Client haben Updates Im Bereich Updates k nnen Sie die Update Einstellungen f r Virus Signaturen und Program
131. dem Client 0 gt MB freiem Speicher auf dem ManagementServer Serverseitige Backupverzeichnisse Aktiv 7 verzeichnis Hinzuf gen Backup Kennwort exportieren l Backup Archive importieren OK Abbrechen Programm Updates Im Bereich Stufenweise Verteilung k nnen Sie festlegen ob Sie Programmupdates zeitgleich auf allen Clients einspielen oder stufenweise Eine stufenweise Verteilung verringert die Systemlast die bei so einem Programmupdate unvermeidlich ist Wenn Sie sich f r eine stufenweise Verteilung entscheiden k nnen Sie festlegen ob die 41 G Data Software Verteilung automatisch erfolgt oder selber festlegen welche Clients zuerst mit Programm Updates versehen werden sollen welche Clients danach kommen und wie weit die Untergliederung in verschiedene Verteilungsstufen untergliedert ist Server Einstellungen ea u ng EEE GU tI Programm Updates MAYEN Stufenweise Verteilung Automatische Programm Updates stufenweise verteilen D Clients f r die erste Stufe automatisch bestimmen Clients f r die erste Stufe manuell festlegen a El Computer a El localhost O amp Demo Gdata O gh MobileDevices O dh Notebooks O gh Servers yy y 7 a El gh Workstations CO gh Development ahr gt O d saes O ZB awserveri3 O E Des200zc Anzahl Stufen J s Freigabe der n chsten Stufe nach 3 5 Tag en OK Abbrec
132. dem Textinhalt Kennwortlocate Ger t auf Werkseinstellung zur cksetzen Hiermit k nnen Sie Ihr gestohlenes verlorenes Handy auf den Werkszustand zur cksetzen Alle pers nlichen Daten werden dabei gel scht Zum Aktivieren dieses Kommandos verschicken Sie eine SMS mit dem Textinhalt Kennwortwipe Alarmton ausl sen ber diese Funktion kann ein akustisches Signal abgespielt werden bis Internet Security gestartet wird Dies erleichtert das Auffinden eines verlorenen Handys Zum Aktivieren dieses Kommandos verschicken Sie eine SMS mit dem Textinhalt Kennwortring Ger t lautlos schalten Wenn Sie nicht m chten dass Ihr gestohlenes verlorenes Smartphone durch Klingel oder Systemt ne auf sich aufmerksam macht k nnen Sie es hiermit lautlos stellen Die Funktionalit t des Signaltons zum Wiederfinden des Ger ts wird dabei nat rlich nicht beeintr chtigt Zum Aktivieren dieses Kommandos verschicken Sie eine SMS mit dem Textinhalt Kennwortmute Bildschirmsperre aktivieren Hiermit k nnen Sie den Bildschirm Ihres gestohlenen verlorenen Smartphones sperren Eine Nutzung des Smartphones ist so nicht mehr m glich Zum Aktivieren dieses Kommandos verschicken Sie eine SMS mit dem Textinhalt Kennwortlock Sollte kein Passwort vergeben worden sein wird hier das Passwort verwendet welches Sie im Bereich Einstellungen vergeben haben Kennwort f r die Bildschirmsperre festlegen Damit Sie selber wieder Zugang zu Ihrem Smartphone erhalten
133. der die aktuelle Sortierung erfolgt wird dabei durch ein kleines Pfeilsymbol gekennzeichnet Wenn Sie die Scanauftr ge auf Ihrem System so eingestellt haben dass diese den Virenbefall lediglich protokollieren k nnen Sie die Virenbek mpfung auch manuell 107 G Data Software durchf hren W hlen Sie eine oder mehrere protokollierten Dateien und anschlie end einen Befehl im Kontextmen rechte Maustaste im Men Berichte oder in der Symbolleiste So lassen sich beispielsweise infizierte Dateien l schen oder in den Quarant ne Ordner verschieben ber einige Berichte k nnen Sie direkt einen Auftrag einplanen Zum Beispiel Falls ein Client einen Patch Rollback angefordert hat k nnen Sie ber Details Aktionen das Softwareverteilungs Fenster ffnen Sie k nnen dann direkt einen Rollback Auftrag einplanen ohne das PatchManager Modul ffnen zu m ssen UB G Data Administrator 6 2 ead Admin Organisation Berichte Optionen Lizenz Management 1 gt 4 N Nd Dashboard Clients Client Einstellungen Mobile Einstellungen Auftr ge PolicyManager Firewall PatchManager Berichte ReportManager Statistik Se lx 8Ol ale 309 URE B9 2 AA Z 03032013 02092013 4 Alle ManagementServer Ziehen Sie einen Spaltenkopf auf diese Fl che um nach dieser Spalte zu gruppieren lomihost Status T cient T Dstum Uhrzeit T Melder T Virus H DemoGdate Datei gel scht WORKSTATION9S 28 08 2013 14 01 04 Wachter E
134. die Parameter Undefinierte Parameter werden beim bernehmen nicht gespeichert In den meisten Modulen wird Ihnen unter Information angezeigt ob die durchgef hrten 49 G Data Software nderungen schon f r den Client oder die Gruppe bernommen wurden 4 4 1 Dashboard Im Dashboard Bereich erhalten Sie Informationen zum aktuellen Zustand der Clients im Netzwerk Diese finden sich rechts vom jeweiligen Eintrag als Text Zahl oder Datumsangabe YD G Data Administrator Erc Admin Organisation Optionen Lizenz Management ECKE N ISIL CERTI Clients Client Einstellungen Mobile Einstellungen Auftr ge PolicyManager Firewall PatchManager Berichte ReportManager Statistik P G Data Security Status f Cient verbindungen a a of Alle ManagementServer L Ga seat cient zauan Fa DemoGdata Virensignaturen 22 252 gt dh MobileDevices Oo ws gil Notebooks W chter 230231 gt h Servers E Mail Pr fung 231 231 B lt 24 Stunden gb Workstations OutbreakShield 23231 E awcuenti3 WB awcuentia Webschutz 231 231 EB AWSERVER13 iets Keine Verbindung EB veB200zc e Top 10 Clients Abgewehrte Infektionen 20 08 2013 02 09 2013 Report Status 20 08 2013 02 09 2013 BB vanzrevar DU Minfektionen 7 MW Fehler 7 W Anfragen i BEAD _NOTEBOOKO3 soo Ewan M AD_NOTEBOOK14 200 B wn vara WAD_SERVEROB E w ngevar M AD_SERVEROS m gt A Exchange WIAD SERVERI2 200 II AD_WORKSTATIO
135. die Schaltfl che Aktualisieren w hlen 4 4 5 Mobile Einstellungen Die Mobile Einstellungen Registerkarte bietet einfachen Zugang zu den M glichkeiten des G Data Administrators mobile Ger te zu administrieren Nachdem auf einem oder mehreren Android Ger ten die G Data Internet Security installiert wurde erscheinen diese als Clients im Clientauswahlbereich Das Ausw hlen eines mobilen Clients oder einer Gruppe mit mobilen Clients erm glicht dann den Zugriff zu der Registrierkarte Mobile Einstellungen 4 4 5 1 Allgemein Die Registerkarte Allgemein bietet Einstellungen f r automatische Updates Web Schutz Virenpr fung und Synchronisation sowie zwei allgemeine Ger te Management Optionen 9 G Data Administrator eas i 4 A Alle ManagementServer 1 localhost Bdemo data Unterse te Einste Verwerfen gt ali MobileDevices iy Notebooks gt ly Workstations E awam Wawcuentis EJ auservers Vrenprtung S vezoc Automatisch i E periodisch E omzozc Akkusparmodus EB wnaevaT Im Ladevorgang gwan PNE 3 vm rars fat ane Anwendungen mean gt otk Exchange Stundein Verbunden localhost Administrator Datenstand unbekannt 74 G Data Administrator e Kommentar Geben Sie hier ggf erg nzende Informationen zum Client ein e Geratename Geben Sie hier einen Ger tenamen ein Updates Der Abschnitt Updates deckt Einstellungen in Bezug auf Upda
136. diese E Mail Adresse werden auch die Antworten der Internet Ambulanz geschickt Falls Ihr SMTP Server Authentisierung erfordert klicken Sie auf SMTP Authentisierung Sie k nnen das Verfahren f r SMTP AUTH konfigurieren direkte Anmeldung am SMTP Server oder f r SMTP after POP3 38 G Data Administrator Unter Mailgruppen k nnen Sie Listen verschiedener Empf nger verwalten z B das Management Team Techniker usw YD Server Einstellungen lalak Einstellungen WSV Synchronisation Lastbegrenzung Backup Programm Updates Mobile Einstellungen Absendername E Mail mms domain com SMTP Server mail domain com Mailgruppen Ziehen Sie einen Spaltenkopf auf diese Fl che um nach dieser Spalte zu gruppieren ManagementServer V Gruppenname Y Empf nger y localhost Vorstand vorstand domain com localhost Administratoren administratoren domain com Hinzuf gen Bearbeiten L schen OK Abbrechen Synchronisation Im Synchronisation Bereich k nnen Sie das Synchronisationsintervall zwischen Clients Subnet Servern und Servern definieren e Clients Geben Sie hier das Zeitintervall an in dem sich die Clients mit dem Server verbinden sollen um zu pr fen ob neue Updates und Einstellungen vorliegen Als Standardwert sind f nf Minuten festgelegt Wenn Sie das H kchen bei Clients bei Options nderungen vom Server benachrichtigen setzen werden die Cl
137. durchgestellt wenn sie nicht auf der Blacklist gespeichert wurden Die Filterliste Telefonbuch l sst sich mit der White oder Blacklist kombinieren Optional k nnen anonyme Anrufe durchgestellt unterdr ckt werden indem das H kchen bei Trotz Filter Anrufe von anonymen Nummern zulassen gesetzt wird Internet Security Unternehmen a aa 74 4 Eingehender Filter A Sicherheitscenter ter m nea x F und fit neal AS Wahler r Filter arbeit EX Virenprifung Whitelist TA Verlust Diebstahl Erlauben Sie alle Numr 5 a Q Web Schutz Blacklist Sperren Sie alle Nummem der Blacklist 8 Berechtigungen se Secon Telefonbuch _ Er ib f ummern des Telefonbuches c it in der Black stehe x2 ns vs X Ausgehender Filter Trotz Filter Anrufe von anonymen Nummem zulassen Se Kontakte verstecken K Einstellungen rity Made in Germany Um Eintr ge auf der Black oder Whitelist anzuschauen tippen Sie auf das Schloss Icon Um eine Telefonnummer zur Liste hinzuzuf gen tippen Sie auf das Plus Icon Telefonnummern k nnen aus dem Adressbuch oder der Anrufhistorie ausgew hlt werden Bei manueller Eingabe k nnen Sie Platzhalter verwenden um mehrere Nummern auf einmal zu blockieren Blacklist oder erlauben Whitelist Der Punkt ist Platzhalter f r ein einzelnes Zeichen Das Sternchen Symbol ist Platzhalter f r ganze Zeichenfolgen Zum Beispiel Die Eingabe 0180 entspricht allen Nummern beginnend mit 0180 Die Eingabe
138. e E The software is licensed as is You bear the risk of using it The contributors give no express warranties guarantees or conditions You may have additional consumer rights under your local laws which this license cannot change To the extent permitted under your local laws the contributors exclude the implied warranties of merchantability fitness for a particular purpose and non infringement PhoneNumbers dll PushSharp PhoneNumbers dll and PushSharp are distributed under the Apache License 2 0 www apache org licenses 1 Definitions License shall mean the terms and conditions for use reproduction and distribution as defined by Sections 1 through 9 of this document 190 Lizenzen Licensor shall mean the copyright owner or entity authorized bythe copyright owner that isgranting the License Legal Entity shall mean the union of the acting entity and all other entities that control are controlled by or are under common control with that entity For the purposes of this definition control means i the power direct or indirect to cause the direction or management of such entity whether by contract or otherwise or ii ownership of fifty percent 50 or more of the outstanding shares or iii beneficial ownership of such entity You or Your shall mean an individual or Legal Entity exercising permissions granted by this License Source form shall mean the preferred form for making modificati
139. e Pr fung ausgehender Mails an individuelle Bed rfnisse anpassen OutbreakShield Mit dem OutbreakShield k nnen Sch dlinge in Massenmails schon erkannt und bek mpft werden bevor aktualisierte Signaturen daf r verf gbar sind Das OutbreakShield erfragt dabei ber das Internet besondere H ufungen von verd chtigen Mails und schlie t dabei quasi in Echtzeit die L cke die zwischen dem Beginn eines Massenmailings und seiner Bek mpfung durch speziell angepasste Signaturen besteht Automatische Updates Die Virensignaturen k nnen selbstst ndig aktualisiert werden Sie sollten die Option f r automatische Updates generell aktiviert haben Wenn Sie einen Doppelklick auf diesen Eintrag ausf hren gelangen Sie 151 G Data Software in das dazugeh rige Einstellungsfenster Men leiste Update und k nnen die Updatefrequenz an individuelle Bed rfnisse anpassen Datum der Virensignaturen Je aktueller die Virensignaturen desto sicherer ist Ihr Virenschutz Sie sollten die Virensignaturen so oft wie m glich updaten und diesen Prozess m glichst automatisieren Wenn Sie einen Doppelklick auf diesen Eintrag ausf hren gelangen Sie in das dazugeh rige Einstellungsfenster Men leiste Update und k nnen auch direkt ein Internet Update unabh ngig von etwaigen Zeitpl nen durchf hren Spam Filter ber den Spam Filter haben Sie umfangreiche Einstellungsm glichkeiten um Mails mit unerw nschten Inhalten oder von unerw nschten Abs
140. e ohne dass Ihr eigentliches Betriebssystem gestartet wird Details zur Verwendung des Bootmediums entnehmen Sie bitte der Anleitung Nach Abschluss der Installation k nnen Sie unter Start gt Alle Programme gt G Data gt G Data Bootmedium Wizard mit einem Klick auf G Data Bootmedium Wizard assistentengest tzt ein Bootmedium erzeugen Bitte achten Sie darauf ein Virensignatur Update durchzuf hren damit das Bootmedium die neuesten Virensignaturen enth lt Danach k nnen Sie das Bootmedium erzeugen indem Sie dieses auf CD brennen auf einem USB Stick speichern oder als ISO Image speichern Das ISO Image kann dann ggf ber das Netzwerk an die Clients distribuiert werden 12 Installation 2 1 3 2 Boot Option im BIOS einstellen Sollte das System nicht von CD DVD ROM oder USB Stick booten kann es sein dass diese Option erst eingestellt werden muss Dies erfolgt im BIOS einem System das noch vor Ihrem Betriebssystem gestartet wird Um hier nderungen vorzunehmen f hren Sie folgende Schritte durch 1 Schalten Sie den Computer aus 2 Starten Sie Ihren Computer wieder blicherweise gelangen Sie zum BIOS Setup indem Sie beim Hochfahren Booten des Rechners die Entf Taste manchmal auch die Taste F2 oder F10 Taste dr cken Die Dokumentation des Rechnerherstellers liefert hierzu weitere Hinweise 3 Wie Sie die Einstellungen in Ihrem BIOS Setup im Einzelnen ndern entnehmen Sie der Dokumentation Ihres Mainb
141. e Firewall ihren Regelsatz mit der Zeit selbstst ndig Als Administrator k nnen Sie auch individuelle Firewallregeln f r unterschiedliche Netzwerkbereiche definieren Regels tze Einige allgemeine Firewall Einstellungen k nnen hier konfiguriert werden e G Data Firewall einschalten Durch Setzen des H kchens wird die Firewall auf dem jeweiligen Client aktiviert Wenn Sie das H kchen entfernen ist die Firewall inaktiv 98 G Data Administrator Gesperrte Anwendungen melden Wenn dieses H kchen gesetzt ist und der Client Rechner mit dem G Data ManagementServer verbunden ist erh lt der Systemadministrator im Bereich Berichte Informationen ber Anwendungen die durch die jeweilige Client Firewall geblockt wurden Der Benutzer darf die Firewall ein und ausschalten Hier k nnen Sie als Netzwerkadministrator dem Nutzer des Client Rechners erlauben die Firewall zwischenzeitlich auszuschalten Diese M glichkeit ist nur dann gegeben solange sich der Client innerhalb des Firmennetzwerks befindet und sollte nat rlich nur versierten Anwendern erm glicht werden Offsite Konfiguration f r mobile Clients verwenden In der Offsite Konfiguration werden die Firewall Regels tze des Client Rechners die in Ihrem Firmennetzwerk gelten durch Standardregels tze ersetzt die automatisch den Umgang mit dem Internet sicheren unsicheren und zu blockierenden Netzen regeln Auf diese Weise ist der mobile Rechner optimal gesch tzt solange er
142. e G Data MailSecurity z B eine Systemwarnung verschicken wenn die Virenkontrolle aus irgendwelchen Gr nden nicht mehr gew hrleistet ist Einstellungen ber die Schaltfl chen Import und Export k nnen Sie die Einstellungen der Programm Optionen auch als XML Datei speichern und so ggf erneut einspielen wenn der Bedarf gegeben ist Kennwort ndern Hier k nnen Sie das Administrator Passwort ndern dass Sie beim ersten Start von G Data MailSecurity vergeben haben Geben Sie dazu einfach das momentan aktuelle Passwort unter Altes Kennwort ein und dann unter Neues Kennwort und Neues Kennwort best tigen das neue Kennwort Mit Anklicken der OK Schaltflache wird die Kennwort nderung durchgef hrt 9 2 1 8 Logging Im Logging Bereich k nnen Sie den Mailverkehr auf Ihrem Server statistisch auswerten Die Ergebnisse dieser Statistikfunktion k nnen Sie im Statistik Bereich der Programmoberfl che aufrufen den Sie durch Anklicken der Schaltfl che Statistik im Programmbereich Status finden Alternativ k nnen Sie die ermittelten Daten auch in einer externen Log Datei abspeichern maillog txt gespeichert in MailSecurity s Installationsverzeichnis ber die Funktionen Nur Junk Mails und Anzahl von E 146 G Data MailSecurity Administrator Mails begrenzen k nnen Sie die Gr e dieser Log Datei gegebenenfalls begrenzen 9 2 2 Update Im Update Bereich k nnen Sie umfangreiche Einstellungen vornehmen um G Data MailSecurity opt
143. e Verbindungen oder daf r sorgen dass nicht automatisch Programmupdates aufgespielt werden eingehende Verbindungen 103 G Data Software Einen bestimmten Internet Dienst Port ffnen oder sperren Im Assistenten haben Sie die M glichkeit Ports komplett zu sperren oder aber auch nur f r eine bestimme Anwendung z B CRM Software freizugeben Eine oder mehrere Default Regeln hinzuf gen Mit dieser Funktion k nnen Sie eine oder mehrere Default Regeln zu dem gew hlten Regelsatz hinzuf gen Eine vorhandene Regel kopieren Mit dieser Funktion k nnen Sie zum weiteren Editieren eine Kopie einer bestehenden Regel anfertigen 4 4 9 PatchManager Der PatchManager ist ein optionales Modul f r die Nutzer der AntiVirus ClientSecurity und Endpoint Protection Software L sungen Mit Hilfe des PatchManagers k nnen Sie die Patch Implementierung f r alle verwalteten Clients ber eine einzige Schnittstelle steuern Sie k nnen den PatchManager sowohl f r Updates von Microsoft Software als auch anderen Anbietern nutzen Jeder Patch kann auf Anwendbarkeit berpr ft werden auf eine Blacklist gesetzt werden distribuiert oder bers Rollback zur ckgenommen werden Dies funktioniert sowohl f r einzelne Clients als auch f r Client Gruppen 4 4 9 1 Status bersicht Der Status bersichtsbereich bietet Ihnen eine detaillierte bersicht ber Patches und deren Status innerhalb des Netzwerks Der Bereich listet alle Patche
144. e Vorschau der zu druckenden Seiten am Monitor ausgeben lassen Virus entfernen In Quarant ne verschieben Datei l schen Datei aus der Quarant ne zur ckbewegen Datei s ubern und aus der Quarant ne zur ckbewegen Abh ngige Berichte ausblenden Gelesene Berichte ausblenden Alle Berichte Nur Fehler und Informationsmeldungen Nur Mail Berichte Nur Berichte mit nicht entfernten Viren Nur Quarant ne Berichte Nur Inhalt der Quarant ne Nur HTTP Berichte Nur BankGuard Berichte Nur Firewall Berichte falls Sie eine Softwareversion mit Firewall verwenden Nur Berichte der Verhaltens berwachung Nur Berichte der Anwendungskontrolle falls Sie eine Softwareversion mit Anwendungskontrolle verwenden Nur Berichte der Ger tekontrolle falls Sie eine Softwareversion mit Ger tekontrolle verwenden Nur Berichte der Web Inhaltskontrolle falls Sie eine Softwareversion mit Web Inhaltskontrolle verwenden Nur PatchManagement Berichte falls Sie eine Softwareversion mit PatchManagement verwenden Nur MobileDeviceManagement Berichte G Data Administrator 4 4 11 ReportManager ber den ReportManager k nnen Sie zeitplangesteuert Berichte ber den Status Ihrer Systemsicherheit konfigurieren und an ausgew hlte Empf nger verteilen YD G Data Administrator Sr Admin Organisation Optionen Lizenz Management 1 gt 3 4 N Nid Dashboard Clients Client Einstellungen Mobile Einstellungen Auftr ge PolicyManager Fir
145. e meisten Einstellungen der G Data Internet Security k nnen direkt ber den Mobile Einstellungen Bereich des G Data Administrators durchgef hrt werden Auf dem Mobilger t haben Sie dar ber hinaus auch die M glichkeit einige Einstellungen vorzunehmen 10 4 1 Allgemein Der Allgemein Bereich beinhaltet das Tray Icon und die Scan Log Einstellungen e Benachrichtigungssymbol Zeigt das Logo der G Data Internet Security in der Benachrichtigungsleiste an e Protokolle speichern Speichert die durch die System berpr fung erstellten Protokolle Internet Security ALLGEMEIN Peg at Zeigt das Internet Security Logo in der Benachrichtigungsleiste an Periodische Virenpr fung Einstellungen f r die automatische Pr fung Protokolle speichern 7 Speichert die durch die System berpr fung erstellten Protokolle Update Einstellungen SOFTWARE LIZENZEN Web Schutz Open Source Lizenzen Einstellungen Lizenzdetails f r Open Source Software anzeigen FERNADMINISTRATION Fernadministration gestatten Ca Erm glicht die Fernadministration des Ger tes Serveradresse Die Adresse des ManagementServers IP Servername Ger tename Ger tename zur Identifikation rt zur Autorisierung Im Abschnitt Fernadministration k nnen Sie Server Einstellungen konfigurieren um Ger te ferngesteuert zu administrieren e Fernadministration gestatten Erlaubt Internet Security durch den G Data ManagementServer administriert zu werden e Se
146. eine Remote Installation erf llt sein siehe G Data Security Client Remote Installation G Data Firewall deinstallieren Mit dieser Funktion wird die bestehende Client Firewall deinstalliert 4 4 8 2 Regels tze Auf der Registerkarte Regels tze k nnen Sie Regels tze f r unterschiedliche Netzwerkbereiche erstellen Jeder Regelsatz kann eine beliebige Anzahl von Firewall Regeln beinhalten 100 G Data Administrator YD G Data Administrator ee Admin Organisation Optionen Lizenz Management 1 gt RAKAN BY Dashboard Clients Client Einstellungen Mobile Finstellungen Auftr ge PolicyManager RE PatchManager Berichte ReportManager Statistik Client suchen 7 rn Ben Bree a localhost Regelsatz De By Demo Gdata Internal localhost Bearbeiten L schen Importieren Exportieren Sa dh MobileDevices Kommentar Venmerten gt db Notebooks Stealth Modus aktiviert gt ily Servers Regeln ic Ziehen Sie einen Spaltenkopf auf diese Fl che um nach dieser Spalte zu gruppieren M awsenverss Name F Rang T Zugritf Y Richtung T Kommentar 7 ej oeez00ze C amp NET Runtime Optimization Service 1 Erlauben Ausgehend Voreingestelite Regel E otse C Acrobat Reader 2 Erlauben Ausgehend Voreingestelite Regel O Chrome 3 Erlauben Ausgehend Voreingestellte Regel BEE Breen O E chrome 4 Erlauben Ausgehend Voreingestellte Regel Ben C C Digital Locker
147. eit alle notwendigen Einstellungen zur Virenkontrolle ausgehender SMTP Mails auf Ihrem Mail Server vorzunehmen Optionen x Virenpr fung Scanparameter Warteschlange Emeitert I Logging Eingehend SMTP Ausgehend SMTP Eingehend POP3 Empfang V Ausgehende Mail verarbeiten Port 25 IPv4 Alle IP Adressen Konfigurieren IP Adressen Subnetze der Rechner die ausgehende Mails senden 127 0 0 1 a Bearbeiten Weiterleitung V DNS zum Versenden der Mails verwenden Absende IP Standard LAN Adapter Zi 0K _ Abbrechen Obemehmen Hilfe Empfang Uber das H kchenfeld Ausgehende Mail verarbeiten legen Sie fest ob Sie ausgehende SMTP Mails auf Virenbefall kontrollieren m chten oder nicht Unter IP Adressen Subnetze der Rechner die ausgehende Mails senden k nnen Sie bestimmen von welchen IP Adressen die zu berpr fenden Mails kommen Wenn mehrere IP Adressen daf r in Frage kommen trennen Sie bitte die einzelnen IP Adressen durch ein Komma voneinander ab Diese Eingabe ist n tig damit das MailGateway eingehende und ausgehende Mails voneinander unterscheiden kann 137 G Data Software Generell ist der Port 25 f r den Empfang ausgehender Mails voreingestellt Sollte auf Grund besonderer Umst nde dieser Standardport nicht verwendet werden k nnen Sie ber die Schaltfl che Konfigurieren auch andere Einstellungen f r eingehende Mails definieren Weiterleitung Ak
148. em Client installiert ist G Data Firewall Hier erfahren Sie ob die Firewall auf dem Client eingeschaltet ausgeschaltet oder ggf gar nicht installiert ist Autopilot Regelsatz Zeigt an welcher Regelsatz f r welchen Client angewendet wird Gesperrte Anwendungen Zeigt ob blockierte Anwendungen bei Nutzungsaufruf gemeldet werden oder nicht Firewall clientseitig Hier sehen Sie ob der Client Benutzer die Firewall aktivieren bzw deaktivieren kann Offsite Konfiguration Wenn Sie f r einen Client die Offsite Konfiguration ausw hlen kann der Anwender auf diesem Client seine Firewall Einstellungen individuell verwalten und einstellen solange er nicht mit dem Netzwerk des G Data ManagementServers verbunden ist Die Offsite Konfiguration kann nur verwendet werden wenn die Firewall im Firmennetz nicht im Autopilot Modus betrieben wird Um die Firewall Einstellungen f r die in der Liste ausgew hlten Clients zu ndern klicken Sie den Eintrag mit der rechten Maustaste an Es ffnet sich ein Auswahlmen mit folgenden Optionen Regelsatz erstellen Hiermit wechseln Sie in den Bereich Regels tze und k nnen individuelle Regeln f r ihre Client Firewalls definieren Regelsatz bearbeiten Hiermit wechseln Sie in den Bereich Regels tze und k nnen bestehende Regeln f r ihre Client Firewalls ndern G Data Firewall installieren Starten Sie eine Remote Installation der G Data Firewall Dazu m ssen die Systemanforderungen f r
149. em sie ausgef hrt werden sollen Sie k nnen beliebig viele unterschiedliche Auftr ge definieren Generell ist es aus Gr nden der Performance allerdings sinnvoll dass sich Auftr ge zeitlich nicht berschneiden Als Auftr ge bzw Jobs werden alle Auftr ge bezeichnet die am G Data ManagementServer erstellt werden Es kann sich hier um Scanauftr ge Backup oder Wiederherstellungsauftr ge handeln Im Aufgabenbereich Auftr ge erscheinen alle Jobs unter den von Ihnen vorgegebenen Namen und lassen sich durch einfaches Klicken auf die jeweilige Spaltenbezeichnung nach folgenden Kriterien sortieren Die Spalte nach der die aktuelle Sortierung erfolgt wird dabei durch ein kleines Pfeilsymbol gekennzeichnet 82 G Data Administrator Name Der von Ihnen vorgegebene Name f r den Job Sie k nnen hier beliebig lange Namen eingeben und auf diese Weise Ihren Job genau beschreiben um bei vielen verschiedenen Jobs den berblick zu behalten Client Hier finden Sie den Namen des jeweiligen Clients Sie k nnen Jobs nur f r aktivierte Clients definieren Gruppe Sie k nnen einzelne Clients zu Gruppen zusammenfassen die dann dieselben Jobs nutzen Wenn Sie einer Gruppe einen Job zuordnen erscheinen in der bersichtsliste nicht die einzelnen Rechner sondern der Gruppenname Status Hier erhalten Sie den Status oder das Ergebnis eines Jobs im Klartext angezeigt So erfahren Sie z B ob der Job gerade durchgef hrt oder abgeschlossen wurde
150. en Klicken Sie auf OK um das Fenster Regelsatz f r ein vertrauensw rdiges Netzwerk zu ffnen Sie haben die M glichkeit aus einer gro en Anzahl von Default Regeln und ggf selbst angelegten Regeln einen individuell auf den Client zugeschnittenen Regelsatz aufzustellen Nachdem Sie OK w hlen wird der Regelsatz in der Regels tze bersicht gezeigt Sie k nnen mit Hilfe der Schaltfl chen L schen und Bearbeiten bestehende Regels tze verwalten Regels tze k nnen als XML Datei importiert und exportiert werden UD Regelsatz f r ein vertrauensw rdiges Netzwerk er W hlen Sie hier welche Regeln aus dem Default Regelsatz verwendet werden sollen Name T Zugriff Y Richtung 7 Kommentar 7 NET Runtime Optimization Service Erlauben Ausgehend Voreingestellte Regel Acrobat Reader Erlauben Ausgehend Voreingestellte Regel amp Ad Aware Service Erlauben Ausgehend Voreingestelite Regel Ad Aware Update Erlauben Ausgehend Voreingestellte Regel tam Erlauben Ausgehend Voreingestelite Regel U Alcohol 120 Erlauben Ausgehend Voreingestelite Regel tao Erlauben Ausgehend Voreingestellte Regel WApple Bonjour Service Erlauben Ein Ausgehend Voreingestellte Regel Chrome Benutzerbasiert Erlauben Ausgehend Voreingestellte Regel Chrome F r alle Benutzer Erlauben Ausgehend Voreingestellte Regel Clone DVD Erlauben Ausgehend Voreingestelite Regel Watei und Druckerfre
151. en Planen Sie mit Hilfe vom Softwareerkennungs Fenster einen Auftrag der die selektierten Patches auf Anwendbarkeit auf dem selektierten Client pr ft 106 G Data Administrator e Patches installieren Planen Sie mit Hilfe vom Softwareverteilungs Fenster einen Auftrag der die selektierten Patches auf dem selektierten Client installiert e Patches auf die Blacklist setzen Setzt einen oder mehrere Patches auf die Blacklist e Patches von der Blacklist entfernen Entfernt einen oder mehrere Patches von der Blacklist e Eigenschaften Zeigt weitere Informationen an wie z B eine komplette Beschreibung und den Lizenztext 19 Date Adminisraror else Admin Organisation Optionen lizenz Management rager Firewall DERIER Berichte ReportManager Statistik 0 Top 10 Produkte a i NobileDevicer a cs Windows Notebooks u oe Bu Workstations Fawna Fawna ER awsenversa ER neezoozc E oeezorzc E wnzxevar gwan L halld u Byanr vars Hersteller Microsoft Corp 1305 Bnovar Hersteller Adobe Systems Ine 429 b dh exchange Hersteller Apple 19 Produkt Apple QuickTime 7 07122010 0308 2011 27102011 Apple QuickTime EE Apple QuickTime 7 69 Player or Windows Update All Languages See Notes Hoch Paich Appl Apple Apple QuickTime I Apple QuickTime 7 7 Player for Windows Update AlI Languages See Notes Hoch Patch Apple Apple QuickTime E Apple QuickTime 7 7
152. en dass sich alle Clients regelm ig mit dem G Data ManagementServer verbinden Die Clients die z B aufgrund des Nutzerverhaltens oder technischer Umst nde in die Liste Top 10 Clients Abgewehrte Infektionen erscheinen sollten besonders beobachtet werden Ein Auftauchen eines oder mehrerer Clients in diesem Bereich ist unter Umst nden eine Indikation daf r dass der Client Anwender auf eventuelle Probleme aufmerksam gemacht werden oder technische Ma nahmen ergriffen werden sollten Wenn die Infektionen auf Grund des Nutzerverhaltens stattfinden w re z B eine Nutzung des PolicyManagers verf gbar in der Programmversion G Data EndpointProtection ratsam Der Report Status bietet eine bersichtliche Darstellung ber die Menge der Infektionen Anfragen und Fehler in Ihrem Netzwerk innerhalb der letzten 30 Tage 4 4 2 Clients Unter Clients l sst sich berpr fen ob die Clients ordnungsgem laufen und ob die Virensignaturen und Programmdateien auf dem neuesten Stand sind 4 4 2 1 bersicht Hier erhalten Sie eine bersicht ber alle verwalteten Clients und k nnen diese gleichzeitig auch administrieren Mit Hilfe der Spalte Security Status behalten Sie den Sicherheitsstatus jedes Clients im Blick Mit einem rechten Mausklick auf die Spalten berschriften k nnen Sie weiterf hrende Informationsspalten zum Client zu oder abw hlen e Server e Alias server Client e Security Status e EngineA e EngineB e Datens
153. en die Ihnen mit dem Download Link ans Android Ger t geschickt wurde Das Ger t wird nun neben den anderen Clients im Clients Bereich des G Data Administrators angezeigt und kann von dort aus administriert werden Sollte das Ger t nicht automatisch in dieser Liste erscheinen rebooten Sie bitte das Ger t um das Einchecken beim G Data ManagementServer zu forcieren G Data ManagementServer 3 G Data ManagementServer Der G Data ManagementServer ist das Herzst ck der G Data Architektur Er verwaltet die Clients fordert neueste Software und Virensignaturupdates automatisch vom G Data UpdateServer an und steuert den Virenschutz im Netzwerk Zur Kommunikation mit den Clients nutzt der G Data ManagementServer das TCP IP Protokoll F r Clients die vorr bergehend keine Verbindung zum G Data ManagementServer haben werden die Jobs automatisch gesammelt und beim n chsten Kontakt zwischen G Data Security Client und G Data ManagementServer synchronisiert Der G Data ManagementServer verf gt ber einen zentralen Quarant ne Ordner In diesem k nnen verd chtige Dateien verschl sselt sichergestellt gel scht desinfiziert oder gegebenenfalls an die G Data SecurityLabs weitergeleitet werden Der G Data ManagementServer wird ber den G Data Administrator gesteuert Wenn Sie den G Data Administrator beenden bleibt der G Data ManagementServer weiterhin im Hintergrund aktiv und steuert die Prozesse die von Ihnen f r die Clients eingestellt
154. enauere bersicht ber den Status von Server und Clients zu erhalten Der MobileAdministrator zeigt Ihnen wie viele Clients mit dem G Data Security Client ausgestattet sind und bietet Ihnen Informationen ber den Aktualisierungsstatus der Virensignaturen und anderer Programmkomponenten z B OutbreakShield Firewall und W chter Sie k nnen ber das ffnen des Virus Signatur Unterbereichs auch direkt Engine Rollbacks durchf hren Der Zustand des ManagementServers an sich kann unter Server Status genauer betrachtet werden Weitere Statistiken erhalten Sie unter Client Verbindungen und Top 10 Clients 117 G Data Software Abgewehrte Infektionen Tippen Sie auf Report Status um sich Informationen ber Infektionen Anfragen und Error reports anzeigen zu lassen G Data Administrator Zeitraum 1 Monat Report Status 13 08 2013 13 09 2013 600 400 200 0 ME Infektionen MMMM Anfragen MM Fehler Dashboard Berichte Clients ReportMan 6 2 2 Berichte In der Berichte Ansicht finden Sie Reports ber Viren Firewall Ereignisse und Meldungen des PolicyManagers Hierbei handelt es sich um eine f r mobile Ger te optimierte Darstellung derselben Informationen die Sie auch im G Data Administrator im Berichte Bereich finden G Data Administrator Zeitraum 7 Tage Es werden max 100 Eintr ge abgefragt Firewall Berichte 5 Dashboard Berichte Clients Repor
155. endern z B Massenmailversendern wirkungsvoll zu blockieren Spam OutbreakShield Mit dem Spam OutbreakShield k nnen Massenmails schnell und sicher erkannt und bek mpft werden Das Spam OutbreakShield erfragt dabei vor dem Abruf von Mails ber das Internet besondere H ufungen von verd chtigen Mails ab und l sst diese gar nicht erst in das Postfach des Empf ngers gelangen Wenn Sie bei der Installation die Option E Mail Statistik aktiviert haben k nnen Sie ber die Schaltfl che Statistik Zugriff auf die statistische Auswertung Ihres Mailverkehrs bzw Spamaufkommens nehmen Das Konfigurieren der Statistik erfolgt dabei im Optionen Men des Administrators auf der Registerkarte namens Logging 9 3 2 Filter Im Filter Bereich k nnen Sie auf komfortable Weise Filter nutzen die ein und ausgehende Mails blocken oder automatisch m glicherweise gef hrliche Inhalte aus Mails entfernen Die jeweiligen Filter werden in der Liste im Filter Bereich angezeigt und k nnen ber die H kchenfelder links vom jeweiligen Eintrag beliebig an bzw abgeschaltet werden 152 Import Sie k nnen einzelne Filter mit ihren speziellen Einstellungen aus XML Dateien importieren Export Sie k nnen einzelne Filter mit ihren speziellen Einstellungen als XML Datei speichern und ggf erneut oder auf anderen Rechnern nutzen Um mehrere Filter zu exportieren w hlen Sie diese bitte mit der Maus aus und halten dabei die Strg Taste gedr ckt Neu be
156. entral f r alle Clients ber den G Data Administrator Installation G Data InternetSecurity Wenn Sie die SmallBusiness Versionen der G Data Software nutzen steht Ihnen die G Data InternetSecurity als zus tzlicher autonomer Schutz f r Rechner zur Verf gung die nicht mit Ihrem Netzwerk verbunden sind z B Notebooks von Au endienstmitarbeitern Diese Software beinhaltet eine umfangreiche eigene Hilfedokumentation G Data Bootmedium Wizard Mit Hilfe des G Data Bootmedium Wizards k nnen Sie eine bootf hige CD DVD oder einen USB Stick zur grundlegenden berpr fung Ihres Rechners erstellen Diese berpr fung findet noch vor dem Start des installierten Betriebssystems statt Dazu werden die aktuellen Virensignaturen verwendet G Data WebAdministrator Der G Data WebAdministrator ist eine webbasierte Steuerungssoftware f r den G Data ManagementServer Mit ihm k nnen Einstellungen f r den G Data ManagementServer ber ein Webinterface in einem Browser vorgenommen werden Er kann auf diese Weise ein Ersatz f r die Installation des G Data Administrators sein G Data MobileAdministrator Der MobileAdministrator ist eine Web basierende Steuerungssoftware f r den ManagementS erver Er kann mit Hilfe eines Mobile Web Browsers gestartet werden und bietet Ihnen grundlegende Administrationsfunktionen des G Data Administrators G Data MailSecurity Die G Data MailSecurity sichert vom Systemadministrator zentral gesteuert den gesam
157. erden Gy Internetinformationsdienste IS Manager era Si gt Awserverss gt jax Datei Ansicht Verbindungen R Aktionen n Gy AWSERVER13 Startseite hy 8 Server verwalten Gy Startseite j amp Neu starten z hd Start 4 3 AWSERVERI3 AWSERVER13 Administrator mMer ais a farai a 1 1 amp Anwendungspools qs T Beenden Sites me nn a Fg 4 Anwendungspools anzeigen Anforderu Arbeitsproz Ausgabezw Authentifizi Fehlerseiten Sites anzeigen NET Framework Version 5 2 ndern gt Be 5 a e j ral pe al Hire Handlerzu HTTP Ant Komprimie MIME Typ Module Onlinehilfe m kl a o i Protokollie Serverzertif Standardd Verzeichnis durchsuchen Verwaltung 3 4 ee Delegierung Freigegebene Konfigurat von Features Konfigurati Ansicht Features i2 Ansicht Inhalt Bereit bl W hlen Sie Ihren Server unter Verbindungen aus W hlen Sie dann die IIS Kategorie aus und doppelklicken auf Serverzertifikate Klicken Sie nun auf Selbstsigniertes Zertifikat erstellen Nach der Eingabe eines Namens f r das Zertifikat wird dieses erzeugt und in der Serverzertifikat bersicht angezeigt Bitte beachten Sie dass das Standard Ablaufdatum f r das Zertifikat tagesgenau ein Jahr betr gt SSL Zertifikat Sitebindung hinzuf gen Lo jes Typ IP Adresse Port Keine zugewiesen 443 G Data Zertifikat x Anzeigen Ca Um das Zertif
158. ern eine Firewall verwendet wird muss f r die Datei gdmms exe eine Ausnahme definiert sein e In einer Windows Arbeitsgruppe muss die Option Einfache Dateifreigabe Windows XP oder Freigabe Assistent verwenden Windows Vista oder Windows 7 deaktiviert werden Diese ist standardm ig in allen Windows Client Installationen aktiviert und kann folgenderma en deaktiviert werden ffnen Sie einen beliebigen Ordner im Windows Explorer klicken Sie dort auf Extras gt Ordneroptionen gt Ansicht und deaktivieren Sie nun die Option Freigabe Assistent verwenden e Die Benutzerkontensteuerung UAC sollte deaktiviert sein e F r die UNC Freigaben C und Admin sollten Zugriffsberechtigungen verf gbar sein Dies kann ber ein lokales oder ein Dom nen Administrator Konto erfolgen F r die Remote Client Installation muss das Konto nicht unbedingt ein Kennwort haben Allerdings muss der Zielrechner umkonfiguriert werden um Netzwerkanmeldungen f r Konten ohne Kennwort zu erlauben Weitere Informationen hierzu finden Sie im Reference Guide F r die Remote Subnet Server Installation muss ein Kennwort gesetzt sein ein leeres Kennwort Feld ist nicht gestattet e Inden Diensten muss der Remoteregistrierungsdienst aktiv sein Installation YD G Data Security Client installieren ee Geben Sie bitte ein Benutzerkonto auf dem Server an das Zugriffsrechte f r die Clients hat Benutzername Administrator Kennwort Dom
159. es vergessen haben ber Verf gbare Apps werden alle Apps aufgelistet die auf dem jeweiligen Mobilger t installiert wurden Bei jeder App sehen Sie den Namen der App die Version und die Gr e ber die Pfeiltasten k nnen Sie Apps von der White auf die Blacklist verschieben und andersherum Hier k nnen Sie auch den Kennwortschutz f r entsprechend gelistete Apps vergeben 79 G Data Software WG Dats Administrator Eru Admin Organisation gt 7 JES JE Client suchen P z an Bram Pan re Bram Af Tome Sirenen slices ebstalschu p elefonbuch uf Filter 4 localhost Status Engeschalet bemehmen a DemoGdata Modus Blacklist Ververten dl MobileDevices Kennwort 3492 H dh Notebooks Recovery E Mail administrator domein com Hysen 1 dh Workstaions Verf gbare Apps Bawserura 33 8 AWANDROIDI3 bf2e853 am ee Dre sore 159 m Worzuzc P B wma cn DR EEE Bwv Bi cerar 403 eng don20 20120 124051 Sever Bichange Blacklist Alle Apps auf dieser Liste sind kennwortgeschatt gespert Al anderen sind freigegeben nSpaltenkopfauf diese Fl che um nach dieser Spate zu gruppieren Aktiv Name Y Kennwortschutz 7 Y Icr e Y Brrr store o 169 me 2 Bi ans engdensntzoszox2ise a B Setinge D 4 0 3 engdan20120130124851 Verbunden localhost Administrator Datenstand 13 09 2013 15 25 54 4 4 5 5 Telefonbuch Das Telefonbuch Panel erm glicht die erweiterte Ver
160. esch ftigen Einige der Optionen werden automatisch konfiguriert wenn Sie den Server Einrichtungsassistent verwenden z B Internet Update andere sollten manuell konfiguriert werden 4 2 2 1 Internet Update Hier werden alle Einstellungen f r Internet Updates der Virendatenbanken und der Programmdateien der G Data Software festgelegt In der Karteikarte Zugangsdaten und Einstellungen sind die Zugangsdaten einzugeben die bei der Online Registrierung erstellt wurden Beim Internet Update werden die aktuellen Virendefinitionen vom G Data UpdateServer geladen und auf dem G Data ManagementServer gespeichert Die Nachfolgende Verteilung der Virensignaturen an die Clients wird vom Aufgabenbereich Clients gesteuert Virendatenbank Alle Clients haben eine eigene lokale Kopie der Virendatenbank damit der Virenschutz auch gew hrleistet ist wenn sie offline sind d h keine Verbindung mit dem G Data ManagementServer bzw dem Internet besteht Die Aktualisierung der Dateien auf den Clients erfolgt in zwei Schritten die nat rlich beide automatisiert werden k nnen 32 G Data Administrator Im ersten Schritt werden die aktuellen Dateien vom G Data UpdateServer in einen Ordner auf dem G Data ManagementServer kopiert Im zweiten Schritt werden die neuen Dateien an die Clients verteilt siehe Aufgabebereich Client Einstellungen gt Allgemein YD Internet Update xe Virendatenbank acere ltteer ale tale EE a ais Clare oa Status Versi
161. eschr nkt haben Lesen Zugriff verbieten mit bestimmten Einschr nkungen wieder erlauben Wenn Sie auf die Neu Schaltfl che klicken ffnet sich ein Dialogfenster in dem die Ger te mit Nutzungseinschr nkungen angezeigt werden Wenn Sie nun auf klicken k nnen Sie f r bestimmte Ger te eine Ausnahme zulassen e Medium ID verwenden Hier k nnen Sie z B festlegen dass nur bestimmte CDs oder DVDs mit einem CD DVD Laufwerk genutzt werden k nnen z B spezielle Firmen Pr sentationen auf CD e Hardware ID verwenden Hier k nnen Sie z B festlegen dass nur bestimmte USB Sticks verwendet werden d rfen Bei Hardware ID basierten Freigaben f r einzelne Speicherger te hat der Netzwerkadministrator die M glichkeit zu kontrollieren welche Mitarbeiter die M glichkeit zur Weitergabe von Daten haben Um eine Medium ID oder Hardware ID zu ermitteln klicken Sie auf den Eintrag Quelle ausw hlen und w hlen dort den Client aus auf dem sich das freizugebende Medium befindet Die entsprechende ID wird dann automatisch ausgelesen ber die lokale Suche k nnen Sie die ID des Mediums oder der Hardware mit Hilfe des Rechners ermitteln auf dem der G Data Administrator installiert ist Das Medium muss dazu an die entsprechende Maschine angeschlossen bzw dort eingelegt sein 4 4 7 3 Web Inhaltskontrolle Die Web Inhaltskontrolle dient dazu Anwendern zwar den dienstlichen Zugang zum Internet zu erlauben aber das Surfen auf nicht erw nsc
162. estlegen wann und in welchem Rhythmus das automatische Update erfolgen soll Unter Ausf hren geben Sie dazu eine Vorgabe vor die Sie dann mit den Eingaben unter Zeitpunkt spezifizieren Internet Update Einstellungen Intemet Einstellungen I Benutzerkonto Zugangsdaten Zeitplanung Intemet Update Virendatenbank Ausf hren Wochentage Manuell W chentlich Montag St ndlich Monatlich Die T glich Zeitpunkt 02 09 2013 Abbrechen Ubemehm Hife Unter T glich k nnen Sie mit Hilfe der Angaben unter Wochentage z B bestimmen dass Ihr Rechner nur an Werktagen das Update durchf hrt oder eben nur an jedem zweiten Tag oder gezielt an Wochenenden an denen er nicht zur Arbeit genutzt wird Um unter Zeitpunkt Daten und Zeiteintr ge zu ndern markieren Sie einfach das Element das Sie ndern m chten z B Tag Stunde Monat Jahr mit der Maus und 148 G Data MailSecurity Administrator nutzen dann die Pfeiltasten oder die kleinen Pfeilsymbole rechts vom Eingabefeld um sich im jeweiligen Element chronologisch zu bewegen Internet Einstellungen Falls Sie einen Rechner hinter einer Firewall verwenden oder andere besondere Einstellungen bez glich Ihres Internetzugangs haben verwenden Sie bitte einen Proxyserver Sie sollten diese Einstellung nur ndern wenn das Internet Update nicht funktioniert Wenden Sie sich wegen der Proxy Adresse gegebenenfalls an Ihren Internetzugangsanbieter Intern
163. et Update Einstellungen 3 Zugangsdaten __Zeitplanung Intemet Update Virendatenbank Intemet Einstellungen Benutzerkonto Proxyserver Proxyserver verwenden Zugangsdaten f r die Intemetverbindung Benutzemame Kennwort Updateserver Region Europa x Abbrechen Hife Die Zugangsdaten f r die Internetverbindung Benutzernamen und Passwort sind gerade beim automatischen Internet Update per Zeitplan sehr wichtig Ohne diese Angaben kann keine automatische Verbindung mit dem Internet erfolgen Achten Sie bitte auch darauf dass Sie in Ihren allgemeinen Interneteinstellungen z B f r Ihr Mailprogramm oder Ihren Internetbrowser die automatische Einwahl erm glichen Ohne die automatische Einwahl startet G Data MailSecurity zwar den Internet Update Vorgang muss dann aber darauf warten dass Sie den Aufbau der Internetverbindung mit OK best tigen ber die Auswahl unter Updateserver Region k nnen Sie einen Updateserver in Ihrer Region ausw hlen um ggf die Daten bermittlung zu optimieren Benutzerkonto Geben Sie bitte unter Benutzerkonto ein Benutzerkonto auf dem MailGateway Rechner an f r das ein Zugang zum Internet besteht Internet Update Einstellungen Zugangsdaten Zeitplanung Intemet Update Virendatenbank Intemet Einstellungen Benutzerkonto Geben Sie bitte ein Benutzerkonto auf dem Gateway Rechner an f r das ein Zugang zum Intemet besteht Benutzerkonto Kennwort Domane en ie
164. ewall Regels tze Erstellen Sie spezielle Regeln um Ihre Netzwerke nach unterschiedlichen Gef hrdungsstufen durch die G Data Firewall abzusichern Name 3 direkte Verbindung mit dem Internet S nicht vertrauensw rdige Netzwerke D Status S vertrauensw rdige Netzwerke S zu blockierende Netzwerke wil Netzwerke B Regels tze U Protokoll Neu L schen Bearbeiten e Neu Neuen Regelsatz hinzuf gen Legen Sie in dem erscheinenden Dialogfenster den Regelsatz Name fest und entscheiden Sie sich ob grundlegende Regeln f r nicht vertrauensw rdige vertrauensw rdige oder zu blockierende Netzwerke vordefiniert werden sollen e L schen Regelsatz l schen Die vorgegebenen Regels tze f r direkte 128 G Data Security Client Verbindung mit dem Internet vertrauensw rdige Netzwerke nicht vertrauensw rdige Netzwerke und zu blockierende Netzwerke k nnen nicht gel scht werden Bearbeiten Regelsatz bearbeiten mit dem Regelassistenten Der Bereich Regels tze beinhaltet voreingestellte Regels tze f r folgende Netzwerktypen e Direkte Verbindung mit dem Internet Hierunter fallen Regeln die den direkten Internetzugriff behandeln e Nicht vertrauensw rdige Netzwerke Hierunter fallen vor allem offene Netzwerke wie z B DF Netzwerke die auf das Internet Zugriff haben e Vertrauenswirdige Netzwerke Vertrauensw rdig sind in der Regel Heim und Firmennet
165. ewall PatchManager Berichte Report Manager Statistik Client suchen P K Importieren Exportieren 4 Alle ManagementServer Ziehen Sie einen Spaltenkopf auf diese Fl che um nach dieser Spalte zu gruppieren FG DemoGdata TT Sicherheitsstatus localhost Html Deutsch einmalig Tomna 08 01 2013 13 07 56 ala Notebooks 08 01 2013 13 08 08 dh Servers 25 02 2013 13 32 53 gt al Workstations 25 02 2013 14 17 56 E awas 28 08 2013 14 13 28 02 09 2013 12 45 10 W awcuenTia Malware Statistik localhost Html Deutsch monatlich EJ awserveri3 W chentliche Malware Statistik localhost Html Deutsch w chentlich EB DEs200zC W chentliche Client Statistik localhost Html Deutsch w chentlich WW ves201z MSicherheitsstatus Quartal localhost Html Deutsch viertelj hrlich SB winzxevat E wnan Bwnz vat3 WB w nxpvar gt Exchange Anzahl pro Seite 1000 Seite 1 gt von 1 Verbunden localhost Administrator Datenstand unbekannt Eintr ge 5 Markiert 1 Aktualisieren L schen Neue Reportplanung hinzuf gen Die Funktionen werden Ihnen im Kapitel Reportdefinition erl utert ber die Schaltfl che Importieren Exportieren k nnen Sie Einstellungen f r den Report importieren und oder exportieren F hren Sie einen Rechtsklick auf einen oder mehrere Berichte durch um diese zu l schen oder mit Auswahl von Sofort ausf hren auch direkt noch mal durchf hren zu lassen Um einen Bericht zu bear
166. f Dialer und andere Schadprogramme Spyware Adware Riskware berpr fen Hierbei handelt es sich z B um Programme die unerw nschte teure Internetverbindungen aufbauen und in ihrem wirtschaftlichen Schadpotential dem Virus in nichts nachstehen Spyware kann z B Ihr Surfverhalten oder sogar s mtliche Tastatureingaben und damit auch Ihre Passw rter unbemerkt speichern und bei n chster Gelegenheit bers Internet an fremde Personen weiterleiten Benutzer bei Virenfund benachrichtigen Wird diese Option aktiviert ffnet sich bei einem Virenfund durch den W chter auf dem betroffenen Client ein Hinweisfenster das den Benutzer dar ber in Kenntnis setzt dass auf seinem System ein Virus gefunden wurde Die gefundene Datei sowie der Pfad und die Bezeichnung des gefundenen Sch dlings werden dort angezeigt 65 G Data Software Unter Ausnahmen k nnen Sie beim Client die Virenpr fung auch auf bestimmte Verzeichnisse begrenzen Auf diese Weise k nnen Sie z B Ordner mit selten ben tigten Archiven aussparen um diese in einem gesonderten Scanauftrag zu pr fen Des Weiteren lassen sich bestimmte Dateien und Dateitypen von der Virenpr fung ausschlie en Folgende Ausnahmen sind m glich e Verzeichnis W hlen Sie hier mit dem Anklicken der Verzeichnis Schaltflache einen Ordner gegebenenfalls inkl seiner darin befindlichen Unterordner aus der nicht vom W chter kontrolliert werden soll e Laufwerk W hlen Sie hier mit Anklicken der
167. falls z B Programme ge ffnet sind die auf Daten zugreifen die die G Data Software zur Installation ben tigt Nachdem Sie die Schaltfl che Installieren gedr ckt haben erscheint ein Bildschirm in dem Sie ausw hlen k nnen welche der G Data Software Komponenten Sie installieren wollen Folgende Installationsm glichkeiten stehen zur Verf gung G Data Setup W hlen Sie die zu installierende Komponente G Data Management Server G Data Bootmedium Wizard f Der ManagementServer kontrolliert und steuert ale Clients auf Workstations Mit Hilfe des Bootmedium Wizards k nnen Sie eine bootf hige CD zur Notebooks oder File Servem und versorgt diese mit Updates der J Virensignaturen Die Installation beinhaltet den G Data Administrator Basisvirenanalyse erstellen Dazu werden die aktuellen Virensignaturen verwendet G Data Administrator G Data WebAdministrator Der Administrator ist die Steuerungssoftware f r den ManagementServer Er Der WebAdministrator ist eine Web basierende Steuerungssoftware f r den kann von einem beliebigen Rechner im Netz gestartet werden ManagementServer Er kann mit Hilfe eines Web Browsers gestartet werden G Data Security Client Die Client Software stellt den Virenschutz f r die Clients her und f hrt die Jobs vom ManagementServer ohne Benutzeroberflache im Hintergrund aus G Data MobileAdministrator Der MobileAdministrator ist eine Web basierende Steuerungssoftware f r den ManagementServer Er k
168. fen Folgende Verzeichnisse pr fen OK Abbrechen 4 4 6 2 Backupauftrage Die Backup Funktion steht Ihnen als Teil der SmallBusiness Security Software Version und als optionales Modul zur Verf gung Hier k nnen Administratoren Backup Auftrage f r Client Daten initiieren um wichtige Dateien zentral zu sichern Jobplanung Hier kann festgelegt werden welchen Jobnamen der Backupauftrag haben soll Hier sollten aussagekr ftige Namen wie z B Monatsbackup oder Teilbackup Au endienst Verwendung finden um den gew nschten Job eindeutig zu charakterisieren und in der tabellarischen bersicht wiederzufinden Sie k nnen hier festlegen wann und in welchem Rhythmus das Backup erfolgen soll und ob es sich dabei um ein Teilbackup oder Vollbackup handelt Beim Teilbackup werden nur die Daten gebackupt die sich seit dem letzten Teil oder Vollbackup ge ndert haben Dies spart Zeit bei der Erstellung des Backups Die Wiederherstellung ist im Fall eines Zur ckspielens von Daten allerdings langwieriger da aus den verschiedenen Teilbackupdatenbest nden das letzte Systemabbild rekonstruiert werden muss Um Probleme zu vermeiden die sich beim Abschalten eines nicht ans Stromnetz angeschlossenen Notebooks ergeben k nnen Sie die Einstellung Nicht im Batteriebetrieb ausf hren ausw hlen Backups von mobilen Ger ten erfolgen dann nur wenn diese auch ans Stromnetz angeschlossen sind Unter T glich k nnen
169. fonnummer n und Anschrift aufgef hrt ber das Dropdown Men Sichtbarkeit k nnen Sie festlegen ob der jeweilige Kontakt im normalen Android Telefonbuch angezeigt Sichtbar oder nicht angezeigt Versteckt wird Dar ber 80 G Data Administrator hinaus k nnen Sie alle Anrufe und SMS Nachrichten der betreffenden Kontakte ber Kommunikation versteckt verstecken Um einen Kontakt zum Telefonbuch hinzuzuf gen klicken Sie auf Eintrag hinzuw hlen Im Kontaktdatenbank Fenster werden alle Kontakte angezeigt welche definiert wurden W hlen Sie einen oder mehrere Kontakte aus und klicken Sie auf Ausw hlen um die Kontakte dem Telefonbuch hinzuzuf gen Um einen Kontakt aus dem Telefonbuch zu entfernen klicken Sie bitte Eintrag abw hlen Um einen Kontakt in der Kontakt Datenbank hinzuzuf gen klicken Sie auf die Schaltfl che Kontakt erstellen in der Symbolleiste oder Kontakte importieren um Kontakte aus der Active Directory Organizational Unit OU heraus zu importieren Beim Erstellen eines Kontakts sollten Sie mindestens Vorname oder Familienname angeben Dar ber hinaus k nnen Sie eine oder mehrere Postanschriften hinzuf gen sowie E Mail Adressen Telefonnummern Faxnummern und Organisationen Um einen Kontakt aus der Kontakt Datenbank zu entfernen w hlen Sie diesen aus und klicken Sie auf das L schen Symbol in der Symbolleiste oder w hlen die Option L schen im Kontextmen 4 4 5 6 Anruf Filter Der Anruf Filter erm g
170. gelassistent bietet verschiedene Regeln mit denen Sie schnell und unkompliziert einen bestimmten Verbindungstyp erlauben oder sperren k nnen F r die meisten Regeln k nnen Sie eine Richtung definieren die bestimmt ob eine Regel eingehende und oder ausgehende Verbindungen blockiert e Anwendungen freigeben oder sperren Erlauben oder Sperren des Zugriffs einer Anwendung auf das Netzwerk f r das den Regelsatz definiert wurde e Netzwerkdienste freigeben oder sperren ber das Sperren eines oder mehrerer Ports k nnen schnell L cken geschlossen werden die sonst von Hackern f r Angriffe genutzt werden k nnten Im Assistenten haben Sie die M glichkeit Ports komplett oder nur f r eine bestimme Anwendung zu sperren e Datei Druckerfreigabe Ordner und Druckerfreigabe erlauben oder sperren _Dom nendienste freigeben oder sperren Netzwerkdom nendienste erlauben oder sperren e Gemeinsame Nutzung der Internetverbindung Internetverbindungsfreigabe ICS erlauben oder sperren e VPN Dienste freigeben oder sperren Virtual Private Network VPN Dienste erlauben oder sperren e Erweiterter Regelsatzeditor Expertenmodus ffnet den Erweiterten Regelsatzeditor 7 8 3 2 Erweiterter Regelsatzeditor Mit dem erweiterten Regelsatzeditor k nnen Sie sehr individuelle Regeln f r das jeweilige Netzwerk definieren Dabei k nnen s mtliche Regeln erzeugt werden die Sie auch ber den Regelassistenten erzeugen k nnen aber auch da
171. gementServer angemeldet hat UD G Data Administrator Admin Optionen Allgemein Zugriffs Scan Leerlauf Scan Endzeit 05 00 O Leerlauf Scans nur Scan Einstellungen Heuristik verwenden Archive pr fen Status Server Exchange Einstellungen E as Stas 32 9a Leerlauf Scan nur in folgender Zeitspanne ausf hren Startzeit 2300 gt Leerlauf Scan am Wochenende Sa So ganzt gig ausf hren Maximales Objektalter Tag e Engines benutzen Beide Engines performance optimiert empfohlen v Im Falle einer Infektion Desinfizieren wenn nicht m glich in Quarant ne r Dateitypen Alle Dateien r Verbunden AWEXCH132 AWEXCH1320 Datenstand 07 05 2014 00 00 00 Lizenz Management bis zu einem bestimmten Dateialter durchf hren Version G Data Exchange Client Letzter Zugriff E AWEXCH132 AVA 24 1929 07 05 2014 GD 25 3224 06 05 2014 07 05 2014 00 00 00 13 1 0 64 5 8 2014 08 05 2014 09 44 19 72 G Data Administrator Die Symbolleiste zeigt Update Schaltfl chen f r Virensignaturen und Programmdateien Wie bei normalen Clients benutzt das Exchange Plugin Virensignaturen um Malware zu erkennen Aktivieren Sie die Option Virendatenbank automatisch aktualisieren um automatisch die neuesten Virensignaturen herunterzuladen Das Plugin pr ft dann bei jeder ManagementServer Synchronisation ob neue Virensignaturen vorliegen Eine manuelle Upd
172. gementServers durch nachdem Sie die Ports ge ndert haben Bitte beachten Sie Falls Sie den AdminPort ge ndert haben m ssen Sie bei jedem Einloggen beim G Data Administrator den ge nderten Port angeben Dies erfolgt in folgendem Format Servername Port 2 1 3 G Data Bootmedium Das G Data Bootmedium erlaubt eine Bek mpfung von Viren die sich vor der Installation der Antivirensoftware auf dem Rechner eingenistet haben und m glicherweise die Installation der G Data Software unterbinden m chten Dazu gibt es eine spezielle Programmversion der G Data AntiVirus die schon vor dem Systemstart 10 Installation ausgef hrt werden kann G Data AntiVirus AntiVirus S Netzwerk info m Status soe Datum der Virensignaturen Mo Sep 2 2013 Zeitpunkt der letzten Pr fung Nicht durchgef hrt GVirenprifung EjOptionen Update Fortschritt berpr ft keine Startzeit iin Infiziert Dauer Verdacht Verbleibende Zeit siete Datei Status Aktion Virus Pfad Mirenpratung A computer __ Dateien und Ordner amp systembereiche l J Aktualisierung der Signaturen durchgef hrt Montag 2 September 2013 11 22 09 UTC G Data Security Made In Germany 1 Mit dem Installationsmedium Legen Sie das G Data Installationsmedium ein Klicken Sie auf dem sich ffnenden Startfenster auf Abbrechen und schalte
173. gen des jeweiligen Clients auf Alle Auftr ge Nur Scan Auftr ge Nur Backup Auftr ge optionales Backup Modul Nur Wiederherstellungsauftr ge optionales Backup Modul Nur Softwareerkennungsauftr ge optionales PatchManagement Modul Nur Softwareverteilungsauftr ge optionales PatchManagement Modul Nur Rollback Auftr ge optionales PatchManagement Modul Nur einmalige Scan Auftr ge Nur periodische Scan Auftr ge Nur offene Scan Auftr ge Nur erledigte Scan Auftr ge Gruppen Auftr ge ausf hrlich anzeigen Zeigt bei Gruppenjobs alle zugeh rigen Eintr ge an Die Option ist nur verf gbar wenn in der Computerliste eine Gruppe selektiert ist In der Men leiste steht Ihnen f r den Aufgabenbereich Auftr ge ein zus tzlicher Men eintrag mit folgenden Funktionen zur Verf gung 84 Ansicht W hlen Sie hier aus ob Sie sich alle Auftr ge anzeigen lassen m chten oder nur spezielle Vorg nge siehe oben G Data Administrator e Sofort erneut ausf hren Hiermit k nnen Sie ausgew hlte Jobs unabh ngig von eingestellten zeitlichen Vorgaben direkt ausf hren e Abbrechen ber diese Funktion k nnen Sie einen laufenden Job abbrechen e L schen Ausgew hlte Jobs k nnen mit dieser Funktion gel scht werden Backup wiederherstellen Hiermit k nnen Sie bers Netzwerk Backups auf den Clients einspielen e Neu Hier k nnen Sie Vorg nge planen siehe oben 4 4 6 1 Scanauftr ge Im Neuer Scan A
174. ger Stundenwert sein muss Wenn Sie die Absender einer nicht zustellbaren Nachricht nicht regelm ig informieren m chten geben Sie hier einfach eine Oein Auch wenn Sie die regelm ige Benachrichtigung von Absendern nicht weitergeleiteter Mails abschalten wird der Absender nat rlich dennoch informiert wenn seine Mail endg ltig nicht zugestellt und vom Server gel scht wurde ber die Schaltfl che Auf Standardwerte zur cksetzen k nnen Sie die Standardeinstellungen im Bereich Warteschlange wiederherstellen Diese Einstellungen haben sich in der Praxis bew hrt Gr enbegrenzung Die Gr e der Warteschlange kann auf Wunsch begrenzt werden Dies dient dem Schutz vor Denial of Service Attacken Sollte die Gr enbeschr nkung berschritten werden werden keine weiteren Mails mehr in die Warteschlange aufgenommen 9 2 1 7 Erweitert Im Erweitert Bereich k nnen Sie globale Einstellungen von G Data MailSecurity ver ndern Optionen eS Eingehend SMTP Ausgehend SMTP Eingehend POP3 Virenpr fung Scanparameter Warteschlange Erweitert _ Logging SMTP Banner Domain AWSERVER13 E Nur Domain anzeigen Begrenzung Anzahl vom SMTP Client Verbindungen begrenzen Systemnachrichten Absenderadresse f r Systemnachrichten postmaster Empfangeradresse n f r Systemwamungen postmaster F Anzahl von Systemnachrichten pro Stunde begrenzen V DNS zum Versenden der Mails verwenden
175. gesandten Daten h chst vertraulich und diskret Quarant ne Datei und Bericht l schen nur bei Virenfunden L scht die gew hlten Berichte und Quarant ne Dateien Url auf die Whitelist setzen nur bei Berichten der Web Inhaltskontrolle F gt den angeforderten URL zur Whitelist hinzu Url auf die Blacklist setzen nur bei Berichten der Web Inhaltskontrolle F gt den angeforderten URL zur Blacklist hinzu Bericht l schen Hiermit l schen Sie die ausgew hlten Berichte Wenn Berichte gel scht werden sollen zu denen eine Quarant ne Datei geh rt m ssen Sie das L schen noch einmal best tigen In diesem Fall werden auch die in Quarant ne befindlichen Dateien gel scht Abh ngige Berichte l schen Wenn auf Grund verschiedener Auftr ge oder mehrfach durchgef hrter Auftr ge eine Virenmeldung oder ein Bericht doppelt oder mehrfach angezeigt wird k nnen Sie hiermit die doppelten Eintr ge in der Protokolldatei l schen Die Symbolleiste des Berichte Moduls bietet eine breite Palette von Optionen und Filter Einstellungen ix Aktualisieren L schen Drucken Hiermit starten Sie den Druckvorgang f r die Berichte Sie k nnen in dem erscheinenden Auswahlfenster bestimmen welche Details und Bereiche Sie ausdrucken lassen m chten 109 G Data Software a eOPORawee GAHeBoeeee a 110 Seitenansicht ber die Seitenansicht Funktion k nnen Sie sich vor dem eigentlichen Ausdruck ein
176. gew hlte Clients sperren Legen Sie dazu unter Status fest ob die Einschr nkungen f r alle Benutzer des jeweiligen Clients gelten sollen oder nur f r Benutzer die keine Administratorberechtigungen auf dem Client Rechner besitzen Unter Modus bestimmen Sie nun ob es sich bei der Anwendungskontrollliste um eine Whitelist oder Blacklist handeln soll Whitelist Nur die hier aufgef hrten Anwendungen k nnen vom Client Rechner aus verwendet werden Blacklist Hier aufgef hrte Anwendungen k nnen auf dem Client Rechner nicht verwendet werden YD G Dats Administrator Erm Admin Organisation Optionen Lizenz Management ah Servers dh Workstations awcuents3 E awcuentia EB awserveri3 Des200zc ves201zc SB w nakevar g wnan B vun vars w nxpvar gt Exchange KEANE Dashboard Clients Client Einstellungen Mobile Einstellungen Auftr ge Ahr Firewall PatchManager Berichte ReportManager Statistik Client suchen 2 S x ol iS dawendungstontrotc BE n GS i FET EIERN Ba endungskontrolle h Ger tekontrolle Bes Imatsionrote Bintemeintangset localhost Status Unterschiedliche Einstellungen Obemehmen I Modus Blacklist nur aufgef hrte Anwendungen sper ay a MobileDevices Z Der Anwender darf blockierte Anwendungen melden oz dh Notebooks da Noteboo Ziehen Sie einen Spaltenkopf auf diese Fl che um nach dieser Spalte zu gruppieren Regeltyp T Inhalt T Kommentar 7 Hersteller Blizza
177. gnaturen Da die Software nach der Installation aber automatisch die neuesten Virensignaturen vom Server bezieht ist die Installation dieser Datei fakultativ e signatures tar Archiv mit Virensignaturen 2 7 Installation der G Data MailSecurity Die Konfigurationsart der MailSecurity ist abh ngig von dem Mail Server der im Netzwerk verwendet wird In Netzwerken in denen ein Microsoft Exchange Server 2007 SP1 2010 2013 benutzt wird kann MailSecurity als Exchange Plugin installiert werden Die MailSecurity f r Exchange meldet sich dann bei einem lokalen ManagementServer an und kann vom G Data Administrator verwaltet werden Die selbst ndige Gateway L sung MailSecurity MailGateway kann mit allen Mail Servern kombiniert werden Diese wird vom G Data MailSecurity Administrator verwaltet 2 7 1 Als Exchange Plugin Zur Installation der MailSecurity f r Exchange legen Sie das G Data MailSecurity Installationsmedium ein und dr cken die Schaltfl che Installieren W hlen Sie anschlie end unter Microsoft Exchange AntiVirus Plug In die Komponente MailSecurity Exchange aus und folgen Sie den Hinweisen des Installations Assistenten Der Installations Assistent der MailSecurity f r Exchange f gt Microsoft Exchange Server 2007 SP1 2010 2013 ein Plugin hinzu Das Plugin wird ber den G Data ManagementServer gesteuert Falls es schon einen ManagementServer im Netzwerk geben sollte geben Sie w hrend der Installation den Servernamen ein
178. gt Die Schl ssell nge betr gt 2048 Zeichen und ist f r genau 365 Tage g ltig Wenn Ihre Seite nicht die Standard ISS Seite auf Ihrem lokalen Server ist k nnen 187 G Data Software Sie unter Start gt Programme gt Verwaltung gt Internetinformationsdienste IIS Manager die entsprechende Seite auf Ihrem Server ermitteln und den Parameter 5 1 entsprechend modifizieren Der Zugriff auf den WebAdministrator und den MobileAdministrator ber eine sichere Verbindung ist nun dadurch m glich dass Sie das Pr fix http in Ihrem Browser durch https ersetzen z B https servername gdadmin Da Sie Ihr Zertifikat selber erstellt haben kann es sein dass der Browser hier eine Warnung ausgibt bevor er Ihnen erlaubt den WebAdministrator oder MobileAdministrator zu ffnen Trotzdem ist die Kommunikation mit dem Server vollst ndig verschl sselt 188 Lizenzen 12 Lizenzen SharpSerializer SharpSerializer is distributed under the New BSD License BSD Copyright 2011 Pawel Idzikowski All rights reserved Redistribution and use in source and binary forms with or without modification are permitted provided that the following conditions are met e Redistributions of source code must retain the above copyright notice this list of conditions and the following disclaimer e Redistributions in binary form must reproduce the above copyright notice this list of conditions and the following disclaimer in the documentation an
179. h Konfiguration Modul planen w hlen Sie im Auftragsfenster die Clients f r die die Anwendbarkeit gepr ft werden soll Falls Sie den Auftrag ber das Auftr ge Modul planen w hlen Sie im Auftragsfenster die Patches deren Anwendbarkeit gepr ft werden soll der Job wird auf dem aktuell ausgew hlten Client oder der aktuell ausgew hlten Gruppe ausgef hrt 4 4 6 5 Softwareverteilungsauftr ge Die Softwareverteilung steht Ihnen nur zur Verf gung wenn Sie das optionale PatchManagement Modul installiert haben Um anwendbare Patches auf Clients und Gruppen zu installieren definieren Sie einen Softwareverteilungsauftrag Durch Auswahl der Option Erst nach bestimmten Zeitpunkt einspielen k nnen Sie den Job zeitlich planen W hlen Sie unter Ausgew hlte Patches einen oder mehrere Patches Die Softwareverteilung kann Sofort Direkt nach dem Bootvorgang oder Direkt nach dem Login stattfinden ber die Einstellung bei Mit Verz gerung einspielen k nnen Sie das Einspielen von Patches zeitlich vom Bootvorgang trennen Vorteil hierbei Bootvorgang und Patcheinspielung beeintr chtigen nicht beide gleichzeitig die Performance des Clients Falls Sie den Softwareverteilungsauftrag ber die Status bersicht des PatchManagers planen gilt der Auftrag f r den Patch und die Client s die dort gew hlt wurden Falls Sie den Auftrag ber das Patch Konfiguration Modul planen w hlen Sie im Auftragsfenster die Clients auf denen der Patch installiert
180. haben w hlen Sie den Installationsordner aus in dem der MobileAdministrator installiert werden soll Empfohlen wird diesen im HTTP Verzeichnis des Webservers zu installieren z B inetpub wwwroot W hrend der Installation muss m glicherweise abh ngig von Systemvoraussetzungen zus tzliche Software installiert werden e Microsoft Windows 7 Microsoft Windows Server 2008 R2 MobileAdministrator ben tigt mindestens Windows 7 oder Windows Server 2008 R2 e Microsoft Internet Information Services IIS Da der MobileAdministrator ein webbasiertes Produkt ist muss der Server auf dem es installiert wird auch als Webserver nutzbar sein Der MobileAdministrator unterst tzt Microsoft Internet Information Services IIS Bitte stellen Sie sicher das IIS auf Ihrem Server lauft bevor Sie den MobileAdministrator installieren e Microsoft NET Framework Der MobileAdministrator basiert auf dem NET Framework von Microsoft Sollte auf dem Server kein Microsoft NET Framework installiert sein fordert Sie der Installationsassistent des MobileAdministrators dazu auf dieses zu installieren Nach der Installation ist ein Neustart erforderlich Nach Beendigung der Installation stellt Ihnen der Installer einen Direktlink f r den MobileAdministrator zur Verf gung ber den Sie diesen mit Ihrem Smartphone ber einen Mobile Browser erreichen und bedienen k nnen Die Verwendung des MobileAdministrators bers Internet ohne eine sichere Verbind
181. hen Mobile Der Karteireiter Mobile verf gt ber einige allgemeine Einstellungen zur Verwaltung mobiler Ger te Soweit die Einstellungen nicht mithilfe des Server Einrichtungsassistenten vorkonfiguriert wurden k nnen Sie hier die Authentifizierung f r mobile Clients und das Google Cloud Messaging konfigurieren UD Server Einstellungen ea Einstellungen E Mail Synchronisation lastbegrenzung Backup Programm Updates Mobile Authentifizierung f r mobile Clients Kennwort seeeseeeeseeeees eee Google Cloud Messaging Sender ID senderid APL Key apikey OK Abbrechen 42 G Data Administrator Geben Sie bitte unter Authentifizierung f r mobile Clients ein Kennwort ein mit dem sich das Mobilger t beim ManagementServer authentifizieren kann Um Notfallaktionen serverseitig ber das Mobilger t durchf hren zu k nnen m ssen Sie die Sender ID und den API Key von Ihrem Google Cloud Messaging Konto eingeben Kostenlose Konten f r diese Push Benachrichtigung k nnen bei code google com apis console eingerichtet werden Weitere Informationen hierzu finden Sie im Reference Guide 4 2 3 Lizenz Management ber die Lizenz bersicht haben Sie jederzeit berblick dar ber wie viele Lizenzen Ihrer G Data Software in Ihrem Netzwerk installiert sind Wenn Sie weitere Lizenzen ben tigen k nnen Sie direkt ber die Schaltfl che Lizenzen erweitern mit dem G
182. hend XQ berblick ber eingehende und ausgehende Mails die im MailGateway auflaufen Ziel Host Absender Sende bergabe N chste Wiederholung Status Status F Filter Q Warteschlangen Aktivit t ED Virenfunde m gt 9 3 4 Aktivitat Im Aktivit t Bereich haben Sie jederzeit berblick ber die von G Data MailSecurity durchgef hrten Aktionen ea 9 AWSERVER13 G Data MailSecurity Administrator MailSecurity Status FY Filter Q Warteschlangen amp Aktivit t ED Virenfunde Aktivit t BR Uhrzeit ID Aktion berblick ber die von G Data MailSecurity durchgef hrten Aktionen E Optionen y Update Mf Spam Filter Hilfe Info Bildlauf deaktivieren Aktionen werden mit Uhrzeit ID und Aktion in der Aktivit t Liste aufgelistet Mit dem Scrollbalken rechts k nnen Sie in dem Protokoll auf und abscrollen ber die Zur cksetzen Schaltfl che l schen Sie das bis dahin erzeugte Protokoll und G Data 167 G Data Software MailSecurity beginnt die Aufzeichnung der Aktivit ten erneut Mit der Funktion Bildlauf deaktivieren wird die Liste weiterhin aktualisiert aber die neuesten Aktivit ten werden nicht direkt an erster Stelle eingeblendet Sie k nnen dann konzentrierter in der Liste scrollen ber die ID k nnen Sie die protokollierten Aktionen eindeutig einzelnen Mails zuordnen So geh ren Vorg nge mit gleicher
183. hende Mails auf Viren pr fen V Infizierte Nachricht nicht versenden empfohlen V Absender der infizierten Nachricht benachrichtigen P Virenmeldung an folgende Personen senden Y Bericht an ausgehende nicht infizierte Mails anh ngen G Data ManagementServer F Virenfunde an G Data ManagementServer melden Eingehend Grunds tzlich sollten Sie nat rlich die Funktion Eingehende Mails auf Viren pr fen aktiviert haben und auch darauf achten welche Option Sie Im Fall einer Infektion nutzen m chten e Nur protokollieren e Desinfizieren wenn nicht m glich nur protokollieren e Desinfizieren wenn nicht m glich umbenennen e Desinfizieren wenn nicht m glich l schen infizierte Anh nge umbenennen infizierte Anh nge l schen e Nachricht l schen 140 G Data MailSecurity Administrator Optionen in denen nur ein Protokollieren eingehender Viren stattfindet sollten Sie nur dann verwenden wenn Sie Ihr System auf andere Weise permanent vor Virenbefall gesch tzt haben z B mit dem Client Server basierten Virenschutz G Data AntiVirus Bei Virenfunden haben Sie eine gro e Anzahl von Benachrichtigungsoptionen So k nnen Sie eine Virenwarnung in Betreff und Text der infizierten Mail einf gen um den Empf nger einer solchen Mail zu informieren Auch k nnen Sie eine Meldung ber den Virenfund an bestimmte Personen senden also z B Systemverwalter oder zust ndige Mitarbeiter davon
184. henden Mails vor dem Versand auf Virenbefall berpr fen Hier steht Ihnen die Funktion Optionen gt Ausgehend SMTP zur Verf gung 2 8 Installation der G Data Internet Security f r Android Um von den M glichkeiten des G Data Mobile Device Management Gebrauch zu machen k nnen Sie eine auf Business Belange ausgelegte Spezialversion der G Data Internet Security auf Ihren Android Ger ten installieren Der G Data Administrator bietet 23 G Data Software dabei Installationsm glichkeiten f r mobile Clients im Clientauswahlbereich Klicken Sie auf die Schaltfl che Installationslink an mobile Clients senden um eine Mail an die betreffenden Android Ger te zu versenden In dieser Mail befindet sich ein Download Link f r die Internet Security App Sie k nnen den Versand direkt an mehrere Mail Adressen durchf hren in dem Sie diese getrennt durch Zeilenumbruch oder Komma eingeben Wenn Sie bis jetzt noch kein Passwort eingegeben haben k nnen Sie es im Bereich Server Einstellungen unter Mobile gt Authentifizierung f r mobile Clients nachholen G Data mobile business client Um konform mit den Sicherheitsrichtlinien Ihres Unternehmens zu sein f hren Sie auf Ihrem mobilen Ger t die folgenden Schritte aus ffnen Sie den folgenden Link direkt durch anklicken oder durch Eingabe im Browser des mobilen Ger tes Link http AWSERVER1 3 7184 gdata mms client file GD MobSec BUS apk Alternativer Link http 10 202 3 42 7184 gdat
185. hlie en 47 G Data Software ber das Computer suchen Fenster k nnen alle alle Computer in einem bestimmten IP Bereich kontaktiert werden Der Bereich kann ber eine Start IP Adresse und End IP Adresse z B 192 168 0 1 und 192 168 0 255 oder die Subnet Adresse CIDR Notation z B 192 168 0 0 24 definiert werden Um sicherzustellen dass nur verf gbare Clients aufgelistet werden w hlen Sie die Option Nur erreichbare Computer suchen Ping Klicken Sie auf Suche starten um die Suche im Netzwerk zu beginnen Computer werden nun aufgelistet sobald sie gefunden werden Wenn der Suchvorgang zu lange dauert k nnen Sie die Suche abbrechen durch Anklicken von Suche abbrechen Alle Computer die auf den IP Check antworten werden nun aufgelistet einschlie lich ihrer IP Adresse und dem Namen des Computers Mit der Schaltfl che Aktivieren k nnen die jeweiligen Clients dem Clientauswahlbereich hinzugef gt werden Im Suchergebnis k nnen aktivierte Clients durch Anklicken von Aktivierung aufheben auch deaktiviert werden 4 3 2 7 G Data Security Client Installationspaket erstellen ber diese Funktion ist es m glich ein Installationspaket f r den G Data Security Client zu erstellen Mit diesem Installationspaket k nnen Sie den G Data Security Client lokal ohne Benutzerinteraktion einfach im Hintergrund installieren Lesen Sie das Kapitel Lokale Installation f r weitere Informationen 4 3 3 Installations
186. ht aktiviert haben werden die Karteireiter Firewall PatchManager und PolicyManager erst nach erfolgreicher Aktivierung freigeschaltet Bis dahin stehen nur die Funktionen von G Data AntiVirus Business zur Verf gung 11 1 3 MailSecurity Exchange Server 2000 und AVM Ken Wenn Sie AVM Ken nutzen und die G Data MailSecurity auf demselben Computer wie den Ken server installieren m chten wenden Sie sich bitte an unser Support Team f r detaillierte Informationen Wenn Sie den Exchange Server 2000 nutzen und die G Data MailSecurity auf demselben Computer wie den Exchange Server installieren m chten oder wenn Sie die Ports f r ein und ausgehende Mails auf dem Exchange Server ndern m chten wenden Sie sich bitte an unser Support Team f r detaillierte Informationen 11 2 Fehlermeldungen 11 2 1 Client Programmdateien wurden ver ndert oder sind besch digt Um einen optimalen Virenschutz zu gew hrleisten werden die Programmdateien regelm ig auf Ihre Integrit t gepr ft Bei einem Fehler wird der Bericht Programmdateien wurden ver ndert oder sind besch digt eingef gt L schen Sie den Bericht und laden Sie das aktuelle Update der Programmdateien G Data Client von unserem Server F hren Sie anschlie end auf den betroffenen Clients eine Aktualisierung der Programmdateien durch Kontaktieren Sie unsere telefonische Hotline wenn der Fehlerbericht erneut eingef gt wird 11 2 2 Client Die Virendatenbank ist besch digt
187. hten Websites oder in bestimmten Themenbereichen zu unterbinden Sie k nnen hier gezielt Bereiche durch Setzen eines H kchens f r den jeweiligen Client erlauben oder durch Entfernen des H kchens verbieten Die Kategorien decken dabei eine gro e Anzahl thematischer Bereiche ab und werden von G Data laufend aktualisiert Somit entf llt f r den Netzwerkadministrator der mit der Pflege von White und Blacklists verbundene Aufwand Unter Status k nnen Sie festlegen ob die Einschr nkungen f r alle Benutzer des jeweiligen Clients gelten sollen oder nur f r Benutzer die keine Administratorenrechte auf dem Client Rechner besitzen Mit der Netzwerkweiten Whitelist k nnen unabh ngig von den Einstellungen die unter Erlaubte Kategorien vorgenommen wurden bestimmte Webseiten unternehmensweit f r das gesamte Netzwerk freigegeben werden Dies kann z B die Webpr senz Ihres Unternehmens sein Geben Sie dazu unter URLs die Adresse ein die freigegeben werden soll klicken Sie dann auf die Schaltfl che Hinzuf gen und die entsprechende Seite ist freigegeben Mit der Netzwerkweiten Blacklist k nnen unabh ngig von den Einstellungen die unter Erlaubte Kategorien vorgenommen wurden bestimmte Webseiten 96 G Data Administrator unternehmensweit f r das gesamte Netzwerk gesperrt werden Geben Sie dazu unter URLs die Adresse ein die gesperrt werden soll klicken Sie dann auf die Schaltfl che Hinzuf gen und die entsprechende Seite ist gesperrt
188. htigen 3 E Meldung an folgende Personen senden Originalmail anf gen LOK Abbrechen Hite 9 3 2 8 Empfangerfilter Uber den Empfangerfilter k nnen Sie E Mails f r bestimmte Empf nger auf bequeme Weise blocken Geben Sie dazu unter Adressen Domains einfach die E Mail Adressen oder Domain Namen ein auf die G Data MailSecurity reagieren soll Mehrere Eintr ge k nnen Sie durch Semikolon voneinander trennen Sie k nnen auch Mails mit leerem Empf ngerfeld also Mails die nur Bcc und oder Cc Empf nger enthalten automatisch ausfiltern 158 G Data MailSecurity Administrator Empfangerfilter coe Name Empf ngerfilter Bemerkung Richtung Eingehende Mail Adressen Domains mehrere Eintr ge durch Semikonlon trennen V Mails mit nur Cc oder Bcc Empf ngenn filtern leeres Empf ngerfeld Reaktion V Mail zur ckweisen v Absender der Nachricht benachrichtigen ea Meldung an folgende Personen senden Originalmail anf gen Abbrechen Hilfe 9 3 2 9 Spam filtern Uber den Spam Filter haben Sie umfangreiche Einstellungsm glichkeiten um Mails mit unerw nschten Inhalten oder von unerw nschten Absendern z B Massenmailversendern wirkungsvoll zu blockieren Das Programm pr ft viele Merkmale der Mails die typisch f r Spam sind Anhand der zutreffenden Merkmale wird ein Wert errechnet der die Wahrscheinlichkeit f r Spam widerspiegelt Dazu stehen
189. ie end unter Mail Gateway die Komponente MailSecurity aus und folgen Sie den Hinweisen des Installations Assistenten Wenn Sie die Komponenten f r die statistische Auswertung installieren bekommt der G Data MailSecurity Administrator im Status Bereich eine Statistik Schaltfl che hinzugef gt Hier ber k nnen Sie sich statistische Informationen ber den Mailserver anzeigen lassen Die Anzeige dieser Statistik kann ber Optionen gt Logging konfiguriert werden In allen F llen sollten direkt nach der Installation mehrere Optionen IP Adressen Ports konfiguriert werden sowohl auf dem Rechner auf dem MailGateway installiert wurde als auch auf dem Mail Server Beispielhafte Port Konfigurationen f r verschiedene Einsatzszenarien finden Sie im Reference Guide Je nachdem wie Ihr Netzwerk aufgebaut ist kann MailGateway an verschiedenen Knotenpunkten zugreifen um Mails auf Virenbefall und Spam zu berpr fen e Wenn Sie Ihre Mails ber einen externen Server als POP3 Mails bekommen kann MailGateway eingreifen um die POP3 Mails vor dem ffnen durch den Empf nger auf Virenbefall zu berpr fen Hierzu steht Ihnen die Funktion Optionen gt Eingehend POP3 zur Verf gung e Wenn Sie im Netzwerk einen SMTP Server verwenden kann MailGateway eingehende Mails schon berpr fen bevor sie den Mail Server erreichen Hierzu steht Ihnen die Funktion Optionen gt Eingehend SMTP zur Verf gung e MailGateway kann auch all Ihre ausge
190. ie auf Funktion ausf hren um den jeweiligen Befehl f r die Aktion direkt an das Mobilger t zu senden e Ger t orten Gleiche Funktionalit t wie die Optionen unter Erlaubte Aktionen e Ger t lautlos schalten Gleiche Funktionalit t wie die Optionen unter Erlaubte Aktionen e Alarmton ausl sen Gleiche Funktionalit t wie die Optionen unter Erlaubte Aktionen Bildschirmsperre auf folgende PIN setzen Gleiche Funktionalit t wie die Optionen unter Erlaubte Aktionen e Bildschirmsperre mit PIN aktivieren Gleiche Funktionalit t wie die Optionen unter Erlaubte Aktionen e Ger t auf Werkseinstellungen zur cksetzen Gleiche Funktionalit t wie die Optionen unter Erlaubte Aktionen 4 4 5 4 Apps Das Apps Panel erm glicht Ihnen den Zugriff auf die App Verwaltung Ihrer Mobilger te Um Apps zu blockieren oder zu erlauben m ssen Sie zuerst entscheiden ob der Filter f r Apps im Blacklist oder Whitelist Modus verwendet werden soll Im Blacklist Modus werden nur bestimmte Apps die auf einer Blacklist gelistet sind blockiert oder ihr Zugriff wird ber ein Passwort eingeschr nkt Beliebige andere Apps k nnen verwendet werden Im Whitelist Modus werden nur die Apps zugelassen die sich auch auf dieser Whitelist befinden Das Kennwort ein PIN Code wird dazu verwendet auf gesperrte Apps zugreifen zu k nnen Au erdem k nnen Sie eine Recovery E Mail angeben an die Sie sich das Kennwort zuschicken lassen k nnen falls Sie
191. ie kleiner ist als 1 MB wird sie in der lokalen Quarant ne gespeichert und erst beim n chsten Kontakt zum G Data ManagementServer in die dortige Quarant ne bertragen Im Quarant ne Ordner k nnen befallene Dateien desinfiziert werden Wenn dies nicht funktioniert lassen sich die Dateien von dort auch l schen und ggf aus der Quarant ne an ihren Ursprungsort zur ckbewegen Achtung Beim Zur ckbewegen wird ein Virus nicht entfernt Sie sollten diese Option nur w hlen wenn das Programm ohne die befallene Datei nicht lauff hig ist und Sie diese trotzdem zur Datenrettung ben tigen Die Option Quarant ne kann im G Data Administrator unter Client Einstellungen gt Allgemein gt Client Funktionen ein und ausgeschaltet werden 7 5 Updates Patches Hinter der Option Updates Patches findet sich eine bersicht der Updates und Patches f r den Client PC G Data Security Client Update Patch Management lalak a ty pd ag Installiert Verf gbar Name Status es Cumulative Security Update for Activex Killbits for Windows Server 2008 R2 x64 KB2820197 MS06 061 MSXML 6 0 RTM Security Update 925673 MS 11 013 Security Update for Windows Server 2008 R2 x64 KB2425227 MS11 015 Security Update for Windows Server 2008 R2 x64 KB2479943 MS11 019 Security Update for Windows Server 2008 R2 x64 KB2511455 MS 11 024 Security Update for Windows Server 2008 R2 x64 KB2506212 MS 11 025 Security Update for Microsoft Visual C 2
192. ient Rechner direkt mit dem Server synchronisiert unabh ngig von vorgegebenen Synchronisationsintervallen e Subnet Server ber diesen Bereich k nnen Sie die Intervalle f r die Kommunikation zwischen Server und Subnet Server definieren Wenn Sie das H kchen bei Neue Berichte sofort an den Hauptserver bertragen setzen dann werden Berichte unabh ngig von den hier vorgenommenen Einstellungen sofort an den Hauptserver bertragen e Active Directory Legen Sie hier das Intervall fest indem der G Data ManagementS erver das Active Directory synchronisieren soll Wenn Sie eine t gliche Synchronisation einstellen k nnen Sie die Active Directory Synchronisation f r einen bestimmten Zeitpunkt planen Die Synchronisation des Active Directory erfolgt nur wenn mindestens eine Gruppe einem Active 39 G Data Software Directory Eintrag zugewiesen wurde UD Server Einstellungen lalak NEST ETE Synchronisation EAEri rra rel aere Ce Y a Clients Zeitintervall f r die Synchronisation mit dem Server und Pr fung auf neue Updates 1 Minute n Clients bei Options nderungen vom Server benachrichtigen Subnet Server Zeitintervall f r das Lesen ge nderter Einstellungen vom Hauptserver und Pr fung auf neue Updates 1 Minute n Zeitintervall f r die Synchronisation aller Daten mit dem Hauptserver 5 Minute n Zeitintervall f r das Senden ge nderter Einstellungen an den Hauptserver 1 2 Minute
193. igabe TCP Erlauben Eingehend Voreingestellte Regel Watei und Druckerfreigabe UDP Erlauben Eingehend Voreingestelite Regel Digital Locker Erlauben Ausgehend Voreingestellte Regel OK Abbrechen 101 G Data Software Abh ngig davon welchen Regelsatz Sie f r das jeweilige Netzwerk definiert haben kann eine Anwendung in dem einen Regelsatz z B f r nicht vertrauensw rdige Netze gesperrt sein in dem anderen Regelsatz z B f r vertrauensw rdige Netze vollen Netzzugriff haben So k nnten Sie z B einen Browser mit entsprechend unterschiedlichen Regeln so beschr nken dass er wohl auf Seiten zugreifen kann die in ihrem Heimnetzwerk bereitstehen aber keine M glichkeit hat auf Inhalte aus dem DF Netzwerk zuzugreifen Regel erstellen Regel bearbeiten Alle Regeln des aktuellen Regelsatzes sind in der Listenansicht aufgelistet Verwenden Sie unter Regeln die Schaltfl chen Neu und Bearbeiten um neue Regeln hinzuzuf gen oder bestehende zu ver ndern UD Neue Regel x Name Neue Regel 7 Regel aktiv Kommentar Verbindungs Richtung Zugriff Ausgehend Verweigern 7 Protokoll TCP UDP Anwendungen zuordnen Internet Dienst zuordnen Zeitfenster von bis X v L IP Adressraum von e Name Hier findet sich bei voreingestellten und automatisch generierten Regeln der Programmname f r den die jeweilige Regel zutrifft e Regel aktiv Sie k nnen eine Regel durch
194. imal auf die Gegebenheiten anzupassen die in Ihrem Netzwerk existieren Hier k nnen Sie die Virensignaturen und Programmdaten von G Data MailSecurity manuell oder automatisiert auf den neuesten Stand bringen Internet Update ee Einstellungen Wenn Sie ein G Data Business Produkt im Einsatz haben und auf dem Recher ein G Data Security Client installiert ist k nnen die Yirensignaturen des Clients benutzt werden Virensignaturen vom G Data Security Client verwenden Internet Update der Yirensignaturen selbst durchf hren Einstellungen und Zeitplanung Virensignaturen Engine A AVA 22 12253 02 09 2013 Engine B GD 23 1998 02 09 2013 Jatenbank aktualisierer Datum Status Status aktualisieren Programmdateien MailSecurty 13 0 0 17 Programm Update Administrator 13 0 0 16 Schlie en 9 2 2 1 Einstellungen Hier k nnen Sie grundlegende Einstellungen f r das Internet Update vorgeben Wenn Sie z B im Rahmen der G Data AntiVirus L sung parallel zu G Data MailSecurity das Client Server basierte G Data AntiVirus verwenden k nnen Sie sich ber Virensignaturen vom G Data Security Client verwenden den doppelten Download der Virensignaturen sparen und diese direkt vom installierten G Data Security Client aus erhalten ber Internet Update der Virensignaturen selbst durchf hren f hrt G Data MailSecurity diesen Vorgang selbstst ndig durch ber die Schaltfl che Einstell
195. in Kenntnis setzen dass ein Virus an eine E Mail Adresse in ihrem Netzwerk verschickt wurde Mehrere Empf ngeradressen trennen Sie bitte mit einem Semikolon voneinander ab Sie k nnen den Text f r die Benachrichtigungsfunktionen individuell gestalten Hierbei handelt es sich um die gleichen Platzhalter wie diejenigen die unter Eingehend POP3 gt Filter verwendet werden Ausgehend Grunds tzlich sollten Sie die Funktion Ausgehende Mails auf Viren pr fen aktiviert haben und die Funktion Infizierte Nachricht nicht versenden standardm ig eingeschaltet haben Auf diese Weise verl sst kein Virus Ihr Netzwerk und richtet m glicherweise bei Gesch ftspartnern Schaden an Bei Virenfunden haben Sie eine gro e Anzahl von Benachrichtigungsoptionen So k nnen Sie den Absender der infizierten Nachricht benachrichtigen und unter Virenmeldung an folgende Personen senden z B Systemverwalter oder zust ndige Mitarbeiter davon in Kenntnis setzen dass aus Ihrem Netzwerk ein Virus verschickt werden sollte Mehrere Empf ngeradressen trennen Sie bitte mit einem Semikolon voneinander ab Sie k nnen den Text f r die Benachrichtigungsfunktionen individuell gestalten Klicken Sie dazu einfach auf die Schaltfl che rechts Hierbei handelt es sich um die gleichen Platzhalter wie diejenigen die unter Eingehend POP3 gt Filter verwendet werden Zus tzlich haben Sie unter Bericht an ausgehende nicht infizierte Mails anh ngen die M glichkeit
196. inder gut verborgene ausf hrbare Dateien enthalten Dabei kann es sich um eine klassische EXE Datei handeln die ein Schadprogramm enth lt aber auch um VB Skripte die sich unter bestimmten Voraussetzungen sogar hinter vermeintlich sicheren Grafik Film oder Musikdateien verbergen Generell sollte jeder Anwender bei der Ausf hrung von Mail Anh ngen gro e Vorsicht walten lassen und im Zweifelsfall lieber noch einmal eine R ckfrage beim Absender einer Mail durchf hren bevor er eine Datei ausf hrt die er nicht ausdr cklich angefordert hat Anh nge filtern Name Gef hrliche Anh nge umbenennen Bemerkung Richtung Eingehende Mail Zs Modus Angegebene Anh nge filter Blacklist Modus Nur angegebene Anh nge erlauben whitelist Modus Dateierweiterungen mehrere Erweiterungen durch Semikolon trennen exe com bat reg scr vbs js pif cmd V Auch Anh nge in eingebetteten Mails filtern F Anh nge nur umbenennen Suffix danger 7 Meldung im Text der Mail einf gen Die Nachricht enth lt potentiell gef hrliche Anh nge Die Anh nge wurden unbenan Reaktion U Mail zur ckweisen _ Absender der Nachricht benachrichtigen L Meldung an folgende Personen senden Originalmail anf gen Abbrechen Hilfe Unter Dateierweiterungen k nnen Sie die Dateiendungen aufz hlen auf die Sie den jeweiligen Filter anwenden m chten Dabei k nnen Sie z B alle ausf h
197. ingehender Mails sorgt daf r dass Mails vor der Weitergabe an den Empf nger durch das MailGateway berpr ft werden Wenn Sie einen Doppelklick auf diesen Eintrag ausf hren gelangen Sie in das dazugeh rige Einstellungsfenster Men leiste Optionen gt Eingehend SMTP und Optionen gt Eingehend POP3 und k nnen die Verarbeitung eingehender Mails an individuelle Bed rfnisse anpassen Virenpr fung eingehender Mail Die Pr fung eingehender Mails verhindert dass infizierte Dateien in Ihr Netz gelangen Wenn Sie einen Doppelklick auf diesen Eintrag ausf hren gelangen Sie in das dazugeh rige Einstellungsfenster Men leiste Optionen gt Virenpr fung und k nnen die Pr fung eingehender Mails an individuelle Bed rfnisse anpassen Verarbeitung ausgehender Mail Die Verarbeitung ausgehender Mails sorgt daf r dass Mails vor der Weitergabe an den Empf nger durch das MailGateway berpr ft werden Wenn Sie einen Doppelklick auf diesen Eintrag ausf hren gelangen Sie in das dazugeh rige Einstellungsfenster Men leiste Optionen gt Ausgehend SMTP und k nnen die Verarbeitung eingehender Mails an individuelle Bed rfnisse anpassen Virenpr fung ausgehender Mail Die Pr fung ausgehender Mails verhindert dass aus Ihrem Netz infizierte Dateien verschickt werden Wenn Sie einen Doppelklick auf diesen Eintrag ausf hren gelangen Sie in das dazugeh rige Einstellungsfenster Men leiste Optionen gt Virenpr fung und k nnen di
198. is und Dateiausnahmen angelegt werden 4 4 3 2 W chter Hier k nnen die W chtereinstellungen vorgenommen werden Der W chter sollte grunds tzlich nicht deaktiviert werden da dieser f r den Echtzeitschutz vor Sch dlingen sorgt Wird der W chter deaktiviert besteht dieser Schutz nicht mehr Es wird daher empfohlen den W chter nur dann auszuschalten wenn ein berechtigtes Interesse daran besteht zum Beispiel Fehlersuche oder Diagnose YD G Data Administrator o Admin Organisation Optionen Lizenz Management Dashboard Clients OREERT Mobile Einstellungen Auftr ge PolicyManager Firewall PatchManager Berichte ReportManager Statistik a 4 Alle ManagementServer Wlhisenen E Mail rem P antispam 4 localhost Einstellungen ff za W chterstatus Z Eingeschaltet empfohlen Pi Demo Gdata Engines benutzen Beide Engines performance optimiert empfohlen Verwerfen ala MobileDevices Im Fall einer Infektion Desinfizie ht m glich in Quarant ne are Infizierte Archive Dateizugriff sperren amp Workstations WW awcuenti3 gil Notebooks Scanmodus Lese und Schreibzugriff Netzwerkzugriffe pr fen Z Heuristik AWCLIENTI4 Z Archive pr fen Gr enbegrenzung 300 kB M EB AWSERVER13 E Mail Archive pr fen J eez00zc Systembereiche beim Systemstart pr fen 3 Z Systembereiche beim Medium Wechsel pr fen DIOE Auf Dialer Spyware Adware Riskware pr fen
199. isch gereinigt Alle Backup Archive au er das neueste werden gel scht nur wenn sie schon zum ManagementServer hochgeladen worden sind Wenn der Schwellenwert f r Fehlerberichte unterschritten wird erzeugt der ManagementServer einen Fehlerbericht Der Backup Speicher und der Client Cache werden gereinigt Falls danach immer noch nicht gen gend Speicherplatz verf gbar ist werden Backups nicht mehr durchgef hrt Unter Serverseitige Backupverzeichnisse kann ein Pfad angegeben werden auf dem alle auflaufenden Backups gespeichert werden sollen Wird hier kein Verzeichnis angegeben werden alle Backups unter C ProgramData G DATA AntiVirus ManagementServer Backup bzw C Dokumente und Einstellungen All Users Anwendungsdaten G DATA AntiVirus ManagementServer Backup gespeichert Da s mtliche mit der G Data Software erstellten Backups verschl sselt sind besteht auch die M glichkeit die Passw rter f r die Backups zu exportieren und f r eine sp tere Verwendung zu speichern Die Schaltfl che Backup Archive importieren erm glicht den Zugriff auf Backups die in anderen Ordnern gespeichert sind UP Server Einstellungen aarm Einstellungen E Mail Synchronisation Lastbegrenzung Backup Programm Updates Mobile Speicherplatz Berichte Warnbericht erzeugen bei weniger als 0 gt MB freiem Speicher auf dem Client 0 gt MB freiem Speicher auf dem ManagementServer Fehlerbericht erzeugen bei weniger als 0 gt MB freiem Speicher auf
200. ist setzen m chten und die zugeh rigen Attribute eingeben mit denen das jeweilige Programm ermittelt werden kann Um ein Attribut als Regel zu nutzen setzen Sie einfach das H kchen an das entsprechende K stchen Auf diese Weise k nnen Sie z B Software bestimmter Hersteller oder auch nur spezielle Programmversionen black oder whitelisten Wenn Ihnen die erforderlichen Daten zur Verf gung stehen k nnen Sie Software auch durch Direkteingabe der Merkmale ohne Umweg ber Merkmale ermitteln auf die Black oder Whitelist setzen UD Neuer Eintrag Merkmale ermitteln Merkmale CO Hersteller C Produkt C version Beschreibung OK Abbrechen Standardm ig zeigt das Software Inventar nur derzeit installierte Programme W hlen Sie Alle Filter zur cksetzen um auch Programme zu zeigen die zuvor installiert wurden jetzt aber nicht mehr vorhanden sind 4 4 2 3 Hardware ber diese Ansicht erhalten Sie Informationen zu der von den Clients verwendeten Hardware Die bersicht k nnen Sie mit folgenden Schaltfl chen beeinflussen Aktualisieren Diese Funktion aktualisiert die Ansicht Drucken Hiermit starten Sie den Druckvorgang f r die Hardware bersicht Sie k nnen in dem erscheinenden Auswahlfenster bestimmen welche Details Sie ausdrucken m chten 57 G Data Software der zu druckenden Seiten am Monitor ausgeben a Seitenansicht Hier konnen Sie vor dem eigentlichen Ausdruck eine V
201. itet werden kann die G Data Software auch hier die Anzeige und den Download infizierter Daten im Vorfeld unterbinden Sollten die verwendeten Instant Messaging Anwendungen nicht die Standardports nutzen geben Sie unter Serverportnummer n die entsprechenden Ports ein e Integration in der IM Anwendung Sollten Sie den Microsoft Messenger ab Version 4 7 oder Trillian ab Version 3 0 verwenden steht durch Setzen des H kchens f r das jeweilige Programm ein Kontextmen zur Verf gung in dem Sie verd chtige Dateien direkt auf Viren berpr fen k nnen BankGuard Banking Trojaner werden zu einer immer gr eren Bedrohung Die wegweisende Technologie von G Data BankGuard sichert Bankgesch fte von Anfang an und sch tzt sofort dort wo der Angriff stattfindet Durch eine Pr fung der Echtheit der benutzten Netzwerkbibliotheken stellt G Data BankGuard sicher dass Internet Browser nicht von einem Banking Trojaner manipuliert werden Durch diesen proaktiven Sofortschutz von mehr als 99 sind Online Bankgesch fte bestm glich gesch tzt selbst vor bisher unbekannten Trojanern BankGuard sollte f r alle Clients aktiviert werden die den Internet Explorer Firefox und oder Chrome nutzen 4 4 3 5 Antispam Wenn Sie das H kchen bei Spamfilter verwenden setzen wird der E Mail Verkehr des Clients auf eventuelle Spam Mails berpr ft Sobald eine E Mail als Spam erkannt wird oder unter Spamverdacht f llt k nnen Sie eine Warnung festlegen
202. kat f r die Kommunikation zu verwenden w hlen Sie die entsprechende Seite im Bereich Verbindungen aus Im Bereich Aktionen auf der rechten Seite k nnen Sie nun Bindungen ausw hlen Klicken Sie nun auf Hinzuf gen um eine neue Bindung zu etablieren Als Typ w hlen Sie bitte https im DropDown Men aus und unter SSL Zertifikat das Zertifikat welches Sie zuvor definiert haben Klicken Sie auf OK um die Bindung zu best tigen 186 FAQ Der Zugriff auf den WebAdministrator und den MobileAdministrator ber eine sichere Verbindung ist nun dadurch m glich dass Sie das Pr fix http in Ihrem Browser durch https ersetzen z B https servername gdadmin Da Sie Ihr Zertifikat selber erstellt haben kann es sein dass der Browser hier eine Warnung ausgibt bevor er Ihnen erlaubt den WebAdministrator oder MobileAdministrator zu ffnen Trotzdem ist die Kommunikation mit dem Server vollst ndig verschl sselt 11 4 6 Wie aktiviere ich ein SSL Server Zertifikat in IIS 5 oder 6 Um eine sichere Kommunikation zwischen Clients und WebAdministrator MobileAdministrator zu erleichtern empfiehlt es sich ein SSL Server Zertifikat in Internet Information Services IIS zu erm glichen InstallShield Wizard Select Features Choose the features Setup will install Select the features you want to install and clear the features you do not want to install DIISState 3 0 gt p Description m Log Parser 2 1 Use Web Capacity
203. ktivieren Name Skripte Bemerkung Richtung Eingehende Mail mi Abbrechen gt Hilfe 9 3 2 3 Externe Referenzen deaktivieren Viele Newsletter und Produktinformationen im HTML Mailformat beinhalten Links die erst dann ausgef hrt und angezeigt werden wenn die Mail ge ffnet wird Dies k nnen z B Grafiken sein die nicht mit der Mail versandt wurden sondern erst ber einen Hyperlink automatisch nachgeladen werden Da es sich hierbei nicht nur um harmlose 154 G Data MailSecurity Administrator Grafiken handeln kann sondern durchaus auch um Schadroutinen ist es sinnvoll diese Referenzen zu deaktivieren Der eigentliche Mail Text ist von dieser Deaktivierung nicht betroffen Externe Referenzen deaktivieren hl Name Externe Referenzen Bemerkung Richtung Eingehende Mail A Abbrechen Hilfe 9 3 2 4 Greylist Filter Greylist Filter sind eine effektive Methode um das Spam Aufkommen zu reduzieren Hierbei werden E Mails von unbekannten Absendern nicht sofort beim ersten Zustellversuch ber den SMTP Server an den Mail Empf nger bermittelt Da Spam Versender in der Regel keine Queue Verwaltung nutzen und ihre Mails selten ein zweites Mal an denselben SMTP Server schicken kann die Anzahl an bermittelten Spam Mails erheblich sinken Greylist Filter Name Greylist Bemerkung Wartezeiten Minuten Verd chtige Mails 30 Normale Mails 0 Lebenszeiten Tage
204. ktiviert 4 3 2 3 Neue Gruppe anlegen ber diesen Befehl l sst sich eine Gruppe anlegen Damit lassen sich leicht unterschiedliche Sicherheitszonen definieren da alle Einstellungen sowohl f r einzelne Clients als auch f r komplette Gruppen durchgef hrt werden k nnen Nach dem Anw hlen dieser Option und der Vergabe eines Gruppennamens k nnen Clients der neuen Gruppe zugeordnet werden indem man in der Clientliste den gew nschten Client mit der Maus per Drag amp Drop auf die entsprechende Gruppe zieht YD Neue Gruppe anlegen Geben Sie den Namen der neuen Gruppe ein Workstations Z Einstellungen von bergeordneter Gruppe bernehmen OK Abbrechen Um eine gro e Anzahl von Clients in einer Gruppe zu bewegen verwenden Sie den Modul Clients gt bersicht W hlen Sie die Clients die verschoben werden sollen dr cken Sie die rechte Maustaste und w hlen Sie G Data Security Client in Gruppe verschieben 4 3 2 4 Gruppe bearbeiten Diese Option ffnet eine Dialogbox in der sich ber die Tasten Hinzuf gen und Entfernen Clients zur Gruppe hinzuf gen oder aus der Gruppe entfernen lassen Nur verf gbar wenn im Clientauswahlbereich eine Gruppe angew hlt ist 46 G Data Administrator UD Gruppe bearbeiten Clients NOTEBOOKO1 NOTEBOOKO2 NOTEBOOKO3 NOTEBOOKO4 NOTEBOOKOS NOTEBOOKO6 notes00Ko7 SS NOTEBOOKO8 NOTEBOOK09 notesook10 notesooki1
205. l che Deinstallieren markieren und automatisch dem Administrator zur Deinstallation vorschlagen Der Status des Patches Updates wird dann entsprechend aktualisiert und der Administrator erh lt einen Report mit einer Rollback Anfrage Unabh ngig von eventuellen zeit oder ferngesteuerten Softwareerkennungs Jobs kann der Anwender ber die Schaltfl che Auf Updates pr fen auch selber nach aktuellen Patches f r sein System suchen Auf der Registerkarte Verf gbar werden alle Software Pakete Patches und Upgrades angezeigt die f r den Client verf gbar sind Mit einem Doppelklick auf den jeweiligen Eintrag erhalten Sie ausf hrliche Informationen zum jeweiligen Patch oder Update Um als Client Nutzer die Installation aktualisierter Programmdaten zu initiieren kann dieser hier auf Installieren klicken Der Status des Patches Updates wird dann entsprechend aktualisiert und der Administrator erh lt einen Report mit einer Distributionsanfrage Die Option Updates Patches kann im G Data Administrator unter PatchManager gt Einstellungen ein und ausgeschaltet werden 7 6 Internet Update ber den G Data Security Client k nnen auch vom Client Rechner aus selbstst ndig Internet Updates der Virensignaturen durchgef hrt werden falls keine Verbindung zum G Data ManagementServer besteht ber die Schaltfl che Einstellungen und Zeitplanung kann auch die Aktualisierung der Virensignaturen auf dem Client zeitgesteuert ablaufen Die Option Internet
206. licht Ihnen eingehende Anrufe und SMS Nachrichten sowie ausgehende Anrufe zu filtern Mit der gleichen Datenbank wie Sie im Telefonbuch Panel verwendet wird k nnen Sie ganz einfach Kontakte zu einer Blacklist oder Whitelist hinzuf gen sowie generelle Filter definieren YY G Data Administrator er gt Admin Organisation Optionen Lizenz Management 1 gt 4A N Nid Dashboard Clients Client Einstellungen Mobile Einstellungen Auftr ge PolicyManager Firewall PatchManager Berichte ReportManager Statistik Client suchen 2 z z se amp Allgemein amp Policies Poessansenuz g Apps A Telefonbuch y Anruf Filter le ManagementServer 4 localhost Eingehende Anrufe SMS EEE db DemoGdata Z Trotz Filter Anrufe von anonymem Nummern erlauben L a u A Alle Nummern aus dem Telefonbuch erlauben alle anderen Nummern werden gesperrt sofern sie nicht in der Whitelist stehen Verwerten 2 Filtermodus Whitelist ah Notebooks z Eintr ge f r expliziten Filter bh Servers z Ziehen Sie einen Spaltenkopf auf diese Fl che um nach dieser Spalte zu gruppieren al Workstations uam Aktiv Vomame Familienname Telefonnummerin Y Anschritt Y E awcuentia Keine Daten vorhanden EB AWSERVER13 oz Eintrag hinzuw hlen Kontaktdatenbank anzeigen WI ves201z Ausgehende Anrufe B winexevat Z Alle Nummern aus dem Telefonbuch erlauben alle anderen Nummern werden gesperrt sofern sie nicht in der Whitelist stehen wnat Fi
207. lierten Subnet Server autorisiert werden Erst nach der Autorisation wird der Managementserver Daten mit dem Subnet Server synchronisieren Nur lokal installierte Subnet Server und Subnet Servern die auf Version 13 aktualisiert worden sind m ssen manuell autorisiert werden Subnet Server die ber eine Remote Installation hinzugef gt worden sind werden automatisch autorisiert Eine Remote Deinstallation kann nur f r autorisierte Subnet Server vorgenommen werden 31 G Data Software UD Server verwalten l mrm IIA Ziehen Sie einen Spaltenkopf auf diese Fl che um nach dieser Spalte zu gruppieren Client Y Server F Anzahl Clients Y Letzter Zugriff Y Datenstand Y Version 4 EBAwWSERVER13 Haupt Server 2 08 12 2013 13 0 0 134 08 12 2013 SBawsue13 Subnet Serve 0 09 12 2013 10 31 10 SchlieBen 4 2 1 5 Subnet Server Synchronisation Um eventuelle nderungen auch au erhalb des regul ren Kommunikationsintervalls von Server und Subnet Server zu erm glichen kann die Subnet Server Synchronisation auch manuell angesto en werden 4 2 1 6 Beenden ber diese Funktion wird der G Data Administrator geschlossen Der G Data ManagementServer bleibt weiterhin gestartet und steuert den Virenschutz im Netzwerk gem der festgelegten Vorgaben 4 2 2 Optionen In der Men leiste bietet das Men Optionen Zugriff auf Einstellungen die sich mit der Funktionalit t des ManagementServer b
208. llations bersicht 48 Internet Security f r Android 169 Internetnutzungszeit 97 Internet Update 32 K Kontakte verstecken 176 L Lastbegrenzung 40 Linux Clients 20 Lizenzmanagement 43 Lokale Installation 20 L sungen 3 M MailSecurity Administrator 134 MailSecurity MailGatew ay 133 MobileAdministrator 116 Mobile Einstellungen 42 74 N Nachrichten 59 Neue Gruppe 46 O Outlook Schutz 69 P PatchManager 104 PolicyManager 93 Port Konfiguration 9 Port berwachung 69 PremiumHotline 5 Programmdateien 34 Programm Updates 41 Protokoll 29 R Realtime Blacklists 162 Regelassistent 103 Regels tze 100 Remote Installation 18 ReportManager 111 S Scanauftrag 85 Security Client 121 Security Client deinstallieren 54 Security Client installieren 54 Security Labs 4 Server verwalten 31 Server Einrichtungsassistent 28 Server Einstellungen 37 Sicherheitscenter 169 Softw areerkennungsauftrag 91 Softw are Inventar 56 Softw areverteilungsauftrag 92 Statistik 113 Subnet Server Synchronisatio n 32 Synchronisation 39 Systemvoraussetzungen 8 U Update Rollback 36 V Verhaltens berw achung 66 Verlust Diebstahl 170 Virendatenbank 32 W W chter 63 Web IM 69 WebAdministrator 114 Web Inhaltskontrolle 96 Wiederherstellungsauftrag 90 Z Zugangsdaten 35
209. llierten Software Version ein Feature vermissen k nnen Sie ber die G Data Premium Hotline bequem Informationen zum Upgrade Ihrer Software erhalten Copyright Information Copyright 2014 G Data Software AG Engine A The Virus Scan Engine and the Spyware Scan Engines are based on BitDefender technologies 1997 2014 BitDefender SRL Engine B CloseGap 2014 G Data Software AG Engine B Avast 2014 Alwil Software OutbreakShield 2014 Commtouch Software Ltd Patch management 2014 Lumension Security Inc DevCraft Complete 2014 Telerik All Rights Reserved G Data 01 07 2014 15 45 1 1 G Data Business L sungen Vom Endkunden ber den Mittelstand bis hin zum Gro unternehmen bietet G Data umfassenden Komplettschutz f r jedes Netzwerk Dank der neuesten Spitzentechnologie genie en unsere Kunden h chstm gliche Sicherheit beste Leistung in Verbindung mit optimaler Benutzerfreundlichkeit W hlen Sie aus unseren G Data Software Softwarepaketen Ihre ma geschneiderte L sung AntiVirus ClientSecurity EndpointProtection SmallBusiness Security AntiVirus a BankGuard a a ReportManager Ci Mobile Device Management Firewall a E AntiSpam ef PolicyManager a MailSecurity ClientBackup o o a PatchManagement o o D Als Managed Service erh ltlich o Inklusive O Optional 1 2 Hilfe Dokumentation Ausf hrliche Informationen zur Verwend
210. lowing places within a NOTICE text file distributed as part of the Derivative Works within the Source form or documentation if provided along with the Derivative Works or within a display generated by the Derivative Works if and wherever such third party notices normally appear The contents of the NOTICE file are for informational purposes only and do not modify the License You may add Your own attribution notices within Derivative Works that You distribute alongside or as an addendum to the NOTICE text from the Work provided that such additional attribution notices cannot be construed as modifying the License You may add Your own copyright statement to Your modifications and may provide additional or different license terms and conditions for use reproduction or distribution of Your modifications or for any such Derivative Works as a whole provided Your use reproduction and distribution of the Work otherwise complies with the conditions stated in this License 5 Submission of Contributions Unless You explicitly state otherwise any Contribution intentionally submitted for inclusion in the Work by You to the Licensor shall be under the terms and conditions of this License without any additional terms or conditions Notwithstanding the above nothing herein shall supersede or modify the terms of any separate license agreement you may have executed with Licensor regarding such Contributions 6 Trademarks This License does not grant pe
211. ltermodus Whitelist Borvo Eintr ge f r expliziten Filter E wnxevars Ziehen Sie einen Spaltenkopf auf diese Fl che um nach dieser Spalte zu gruppieren bth Exchange Aktiv Vorname V Familienname Y Telefonnummerin T Anschrift Y Keine Daten vorhanden Eintrag hinzuw hlen Kontaktdatenbank anzeigen Verbunden localhost Administrator Datenstand unbekannt Unter Eingehende Anrufe SMS k nnen Sie definieren wie Internet Security mit eingehender Kommunikation umgehen soll Deaktivieren Sie Trotz Filter Anrufe von anonymen Nummern erlauben um alle anonymen Anrufe zu blockieren Wenn Sie den zus tzlichen Filter Alle Nummern aus dem Telefonbuch erlauben w hlen wird 81 G Data Software nur die Kommunikation mit Kontakten aus den Android und Internet Security Telefonb chern erlaubt sowie mit eventuellen Nummern auf der Whitelist ber die Funktion Filtermodus k nnen Sie bestimmte Ma nahmen f r eingehende Anrufe und SMS Nachrichten definieren W hlen Sie Blacklist um die Kommunikation mit allen Kontakten zu erlauben bis auf die welche sich auf der Blacklist befinden oder w hlen Sie Whitelist um den Kontakt nur mit Kontakten zu erlauben die auf der Whitelist gelistet sind Durch das Anklicken von Eintrag hinzuw hlen k nnen Sie jeden Kontakt aus der Kontakt Datenbank zur jeweiligen Liste hinzuzuf gen und ber Eintrag abw hlen aus der Liste entfernen Ausgehende Anrufe Unter Ausgehende Anrufe k nnen Sie definie
212. m berpr fen Art der Vir Verlust Diebstahl amp Web Schutz 8 Berechtigungen Hig Gesch tzte Apps DB Eingehender Filter en SB Ausgehender Filter Sq Kontakte verstecken X Einstellungen W hlen Sie die Einstellungen Schaltflache oben rechts im Programmfenster um die Virenpr fung Einstellungen zu ffnen 10 1 3 Verlust Diebstahl Um verlorene oder gestohlene Mobilger te zu sch tzen bietet die Internet Security verschiedene Ma nahmen an Die SMS Kommandos erlauben Ihnen Ma nahmen zu w hlen die ber SMS aktiviert werden k nnen Diebstahl Erkennung kann verwendet werden um Methoden die blicherweise von Dieben genutzt werden zu vereiteln Wenn Sie das erste Mal das Men Verlust Diebstahl ffnen werden Sie aufgefordert ein Passwort Ihre Telefonnummer optional und E Mail Adresse optional anzugeben Sollten Sie diese schon vorher ber den G Data Administrator unter Mobile Einstellungen definiert haben ist dies nicht notwendig Verwenden Sie das Einstellungen Symbol in der rechten oberen Ecke wenn die Einstellungen nachher ge ndert werden m ssen 170 G Data Internet Security f r Android 10 1 3 1 SMS Kommandos Um verlorene oder gestohlene Ger te zu sch tzen bietet Internet Security verschiedene Ma nahmen die ferngesteuert ber SMS aktiviert werden k nnen Tece mm mamma Verlust Diebstahl Sicherheitscenter 36 Virenpriifung rem Tablet nicht installiert
213. mdateien vornehmen Virensignaturen automatisch aktualisieren Aktiviert die automatische Aktualisierung der Virendatenbank Die Clients pr fen periodisch ob aktualisierte Virensignaturen auf dem ManagementServer vorhanden sind Liegen aktualisierte Virensignaturen vor werden diese automatisch auf dem Client installiert Programmdateien automatisch aktualisieren Aktiviert die automatische Aktualisierung der Client Programmdateien Die Clients pr fen periodisch ob aktualisierte Programmdateien auf dem ManagementServer vorhanden sind Liegen aktualisierte Programmdateien vor werden diese automatisch auf dem Client installiert Nach der Aktualisierung der Programmdateien kann es sein dass der Client neu gestartet werden muss Je nach Einstellung unter Neustart nach der Aktualisierung hat der Anwender auf dem Client die M glichkeit den Abschluss der Aktualisierung auf einen sp teren Zeitpunkt zu verschieben Neustart nach der Aktualisierung W hlen Sie Hinweisfenster auf dem Client ffnen um den Anwender dar ber zu unterrichten dass er seinen Client Rechner in n chster Zeit neu starten sollte damit das Update eingespielt werden kann Bericht erzeugen erzeugt einen Bericht im Bereich Berichte ber die Funktion Neustart ohne Abfrage durchf hren wird auf dem Client Rechner ungefragt automatisch ein Neustart durchgef hrt Update Einstellungen Hier wird festgelegt woher die Clients ihre Virensignaturupdates beziehen Standardm ig
214. mmunication sent to the Licensor or its representatives including but not limited to communication on electronic mailing lists source code control systems and issue tracking systems that are managed by or on behalf of the Licensor for the purpose of discussing and improving the Work but excluding communication that is conspicuously marked or otherwise designated in writing by the copyright owner as Not a Contribution Contributor shall mean Licensor and any individual or Legal Entity on behalf of whom a Contribution has been received by Licensor and subsequently incorporated within the Work 2 Grant of Copyright License Subject to the terms and conditions of this License each Contributor hereby grants to You a perpetual worldwide non exclusive no charge royalty free irrevocable copyright license to reproduce prepare Derivative Works of publicly display publicly perform sublicense and distribute the Work and such Derivative Works in Source or Object form 3 Grant of Patent License Subject to the terms and conditions of this License each Contributor hereby grants to You a perpetual worldwide non exclusive no charge royalty free irrevocable except as stated in this section patent license to make have made use offer to sell sell import and otherwise transfer the Work where such license applies only to those patent claims licensable by such Contributor that are necessarily infringed by their Contribution s alone or by com
215. n Y Neue Berichte sofort an den Hauptserver bertragen Active Directory 4 Active Directory regelm ig synchronisieren Letzte automatische Synchronisation 28 08 2013 11 32 44 Intervall 6 gt Stunde n Lastbegrenzung Wenn das H kchen beim Eintrag Lastbegrenzung aktivieren gesetzt ist l sst sich festlegen wie viele Clients gleichzeitig die darunter aufgef hrten Aktionen ausf hren d rfen So kann die Last verteilt werden sodass es z B durch das gleichzeitige Laden von Updates zu keiner Latenzerh hung im Netzwerk kommt U9 Server Einstellungen ea Th u N ET EST te Teig Lastbegrenzung Pie Macc ule eel Lastbegrenzung aktivieren Maximale Rechneranzahl Gleichzeitiger Lesezugriff 30 Gleichzeitiges Synchronisieren 300 Gleichzeitiges Laden von Updates 300 Gleichzeitiges Senden von Berichten 300 Gleichzeitiges Hochladen von gro en Dateien 300 Gleichzeitiges Herunterladen von gro en Dateien 300 OK Abbrechen Backup Um sicherzustellen dass Backupauftr ge erfolgreich ausgef hrt werden k nnen sollte sowohl auf dem Server Backup Speicher als auch auf dem Client Backup Cache ausreichend Speicherplatz verf gbar sein Wenn der Speicherplatz den Schwellenwert 40 G Data Administrator f r Warnberichte unterschreitet wird unter Berichte ein Warnbericht erzeugt und den Client Cache automat
216. n Sie den Computer aus 2 Mit selbst erstelltem G Data Bootmedium Hierzu muss zun chst das Erstellungsprogramm f r das G Data Bootmedium installiert werden Dies muss auf einem System erfolgen auf dem ein G Data Security Client mit aktuellen Signaturen installiert ist Folgen Sie bitte nach der Installation den Anweisungen des G Data Bootmedium Wizards um ein Bootmedium zu erzeugen 3 Starten Sie den Computer neu Es erscheint das Startmen des G Data Bootmediums 4 W hlen Sie mit den Pfeiltasten ihre Sprache und danach die Option G Data AntiVirus Es wird nun ein Linux Betriebssystem gestartet und es erscheint eine Spezialversion von G Data AntiVirus Falls Sie Probleme mit der Ansicht der Programmoberfl che haben starten Sie den Rechner erneut und w hlen bitte die Option G Data AntiVirus Alternativ aus 5 Wenn Sie selbst ein G Data Bootmedium erstellt haben sind die Virensignaturen auf dem Updatestand den der G Data Security Client zum Zeitpunkt der Erstellung des Bootmediums geladen hat Falls n tig schl gt das Programm vor die Virensignaturen zu aktualisieren Klicken Sie hier auf Ja und f hren Sie das Update durch Stellen Sie sicher dass Sie ihre Registriernummer oder Zugangsdaten eingegeben haben damit das Update durchgef hrt werden kann 11 G Data Software 6 Nun sehen Sie die Programmoberflache Klicken Sie auf den Eintrag Computer und Ihr Computer wird auf Viren und Schadsoftware untersucht Dieser Vo
217. n Sie einen Client gezielt ausw hlen k nnen Sie gezielt f r diesen Statistiken ber Versionen und Updates einsehen Dar ber hinaus k nnen wichtige Sicherheitseinstellungen direkt ver ndert werden So k nnen Sie den Wachter ein oder ausschalten bestimmen ob Internetinhalte HTTP verarbeitet werden sollen oder nicht den Leerlauf Scan aktivieren oder deaktivieren und die Firewall ein oder ausschalten ber den Bereich Clients k nnen dar ber hinaus Anwendungskontrolle Ger tekontrolle Web Inhaltskontrolle und Internetnutzungszeit kontrolliert und editiert werden 119 G Data Software 6 2 4 ReportManager Beim ReportManager handelt es sich um die mobile Version des ReportManager Bereichs im G Data Administrator Hier haben Sie die M glichkeit Berichte zu konfigurieren zu timen und in einer Vorschau zu betrachten G Data Administrator Planung hinzuf gen IT Sicherheitsstatus Sprache Deutsch Format HTML Ausf hrung Einmalig Malware Statistik Sprache Deutsch Format HTML Ausf hrung Monatlich W chentliche Malware Statistik Sprache Deutsch Format HTML Ausf hrung W chentlich W chentliche Client Statistik Sprache Deutsch Format HTML Ausf hrung W chentlich IT Sicherheitsstatus Quartal Sprache Deutsch Format HTML Ausf hrung Viertelj hrlich Dashboard Berichte Clients ReportMan Um eine neuen Report Auftrag hinzuzuf gen tippen Sie auf Planung hinzuf gen Scho
218. n an diesem Rechner deutlich verlangsamen Bei der Einstellung Niedrig dauert die Virenpr fung hingegen vergleichsweise lange daf r kann w hrenddessen ohne gr ere Einschr nkungen am Client Rechner weitergearbeitet werden Diese Option ist nur verf gbar wenn eine Virenpr fung lokal gestartet wurde Virenpr fung anhalten Diese Option erlaubt es dem Anwender eine lokal gestartete Virenpr fung eingenst ndig anzuhalten Scanauftr ge die vom G Data ManagementServer festgelegt werden k nnen nur dann angehalten werden wenn der Administrator beim Anlegen des Jobs die Option Anwender kann den Job anhalten oder abbrechen aktiviert hat Virenpr fung abbrechen Diese Option erlaubt es dem Anwender eine lokal gestartete Virenpr fung eingenst ndig abzubrechen Scanauftr ge die vom G Data ManagementServer festgelegt werden k nnen nur dann abgebrochen werden wenn der Administrator beim Anlegen des Jobs die Option Anwender kann den Job anhalten oder abbrechen aktiviert hat Scanfenster anzeigen Hiermit kann sich der Anwender das Info Fenster anzeigen lassen in dem Verlauf und Fortschritt der Virenpr fung angezeigt werden Diese Option ist nur verf gbar wenn eine Virenpr fung lokal gestartet wurde Die Option Virenpr fung kann im G Data Administrator unter Client Einstellungen gt Allgemein gt Client Funktionen ein und ausgeschaltet werden 7 2 W chter ausschalten ber diesen Befehl kann der G Data W chter vom An
219. n durchf hren Wenn ein Report Job durchgef hrt wurde erscheint der erstellte Report in der bersicht des ReportManagers und wird an die ausgew hlten Empf nger versendet Um alle Instanzen eines Reports zu sehen f hren Sie einfach einen Doppelklick auf dem entsprechenden Report aus und ffnen Sie die zugeh rigen Berichte 112 G Data Administrator ID Modulauswahl ee Modulauswahl Kategorie Client Schutz Abgewehrte Viren Melder Abgewehrte Viren Rechner Abgewehrte Viren Virusnamen Antiviren Berichte Anwendungskontrolle Berichte Berichte pro Berichtstyp E Mail Schutz Firewall Berichte Anzahl abgewehrte Viren sortiert nach Melder Einstellungen Limit Ausgabeformat Tabelle Abgedeckter Zeitraum Keine Einschr nkung Der Computer auf dem G Data Administrator ausgef hrt wird muss ber Internet Explorer 8 oder h her verf gen um die Report Voransicht und die Reportinstanzen Ansicht anzeigen zu k nnen 4 4 12 Statistik In diesem Aufgabenbereich k nnen Sie sich statistische Informationen zum Virenaufkommen und zu Infektionen auf den Clients bzw Exchange Server anzeigen lassen sowie den Sicherheitsstatus des verwalteten Netzwerks Es stehen verschiedene Ansichten zur Verf gung so kann die Darstellung der Informationen in Textform erfolgen oder auch grafisch aufbereitet werden S ulen oder Kuchendiagramm Die entsprechende Ansicht l sst sich unter Anzeige
220. n gel scht Durch die Verschl sselung ist sichergestellt dass der Virus keinen Schaden anrichten kann Beachten Sie dass zu jeder Datei in der Quarant ne ein Bericht geh rt 108 G Data Administrator Wenn Sie den Bericht l schen wird auch die Datei im Quarant ne Ordner gel scht Sie k nnen eine Datei aus dem Quarant ne Ordner zur Untersuchung an den Emergency AntiViren Service senden ffnen Sie dazu das Kontextmen eines Quarant ne Berichts mit einem Rechtsklick In dem Berichtdialog klicken Sie dann nach Wahl des Einsendegrunds die Schaltfl che OK Datei l schen nur bei Virenfunden L scht die Originaldatei auf dem Client Quarant ne S ubern und zur ckbewegen nur bei Virenfunden Es wird versucht den Virus aus der Datei zu entfernen Wenn dies gelingt wird die ges uberte Datei zur ck an Ihren Ursprungsort auf dem jeweiligen Client bewegt Wenn der Virus nicht entfernt werden kann wird die Datei auch nicht zur ckbewegt Quarant ne Zur ckbewegen nur bei Virenfunden Verschiebt die Datei aus dem Quarant ne Ordner zur ck auf den Client Achtung Die Datei wird in ihrem Originalzustand wiederhergestellt und ist weiterhin infiziert Quarant ne An G Data Security Labs senden nur bei Virenfunden Sollten Sie einen neuen Virus oder ein unbekanntes Ph nomen feststellen senden Sie uns in jedem Fall diese Datei ber die Quarant ne Funktion der G Data Software Selbstverst ndlich behandeln wir Ihre ein
221. n untereinander Empfohlene Systemvoraussetzungen Bei der Verwendung von G Data ManagementServer G Data MailSecurity MailGateway mit einer lokalen SQL Datenbank oder anderen anspruchsvollen Anwendungen auf dem gleichen Rechner gelten die folgenden empfohlenen Systemvoraussetzungen e Arbeitsspeicher 4 GB e CPU multicore 2 1 2 Port Konfiguration Die G Data Produkte nutzen unterschiedliche TCP Ports zur sicheren Kommunikation innerhalb Ihres Netzwerks Bitte stellen Sie sicher dass diese Ports in Ihrer Firewall entsprechend freigegeben sind Main Server MMS e Port7161 TCP e Port 7182 TCP Kommunikation mit dem G Data Administrator e Port7183 TCP e Port7184 TCP Kommunikation mit mobilen Clients Distribution der Installationsdateien f r mobile Clients Kommunikation zwischen Clients und Subnet Servern Kommunikation mit mobilen Clients Subnet Server e Port 7161 TCP Kommunikation mit Clients und Subnet Servern G Data Software Clients e Port 7167 TCP Kommunikation mit Subnet Servern e Port 7169 TCP Kommunikation mit Clients Peer to peer Update Distribution MailSecurity MailGateway Server e Port 7182 TCP Kommunikation mit G Data MailSecurity Administrator MailSecurity Exchange Plugin e Port 7171 TCP Kommunikation mit G Data Administrator Die Portnummern wurden f r die G Data Software so ausgew hlt um Konflikte mit bestehenden Standardanwendungen zu vermeiden Sollte es dennoch zu
222. n vorhandene Reports k nnen Sie durch einfaches Antippen zum Editieren ausw hlen Dabei stehen Ihnen alle Einstellungsm glichkeiten zur Verf gung die auch im ReportManager der Desktopversion m glich sind 120 G Data Security Client 7 G Data Security Client Die Client Software stellt den Schutz f r die Clients bereit und f hrt die ihm vom G Data ManagementServer zugewiesenen Jobs ohne eigene Bedienoberfl che im Hintergrund aus Die Clients verf gen ber eigene Virensignaturen und einen eigenen Scheduler damit auch im Offline Betrieb z B bei Notebooks die keine st ndige Verbindung zum G Data ManagementServer haben Virenanalysen durchgef hrt werden k nnen Q Nach der Installation der Client Software steht dem Benutzer des Clients ein Symbol in der Startleiste zur Verf gung ber welches er unabh ngig von den Zeitpl nen des Administrators auch selber auf Virenschutz Funktionen zugreifen kann Welche Funktionen dem Nutzer zur Verf gung stehen definieren Sie als Administrator im Bereich Client Einstellungen des G Data Administrators ber die rechte Maustaste kann der Benutzer auf diesem G Data Security Client Symbol ein Kontextmen ffnen das Zugriff auf alle Funktionen anbietet 7 1 Virenpr fung ber diese Option kann der Anwender gezielt mit dem G Data Security Client seinen Rechner auch au erhalb der im G Data Administrator vorgegebenen Pr fzeitr ume auf Viren berpr fen 19 G Data Secu
223. ne DOMAIN ok Abbrechen ber den Server Einrichtungsassistenten der automatisch beim ersten Start des G Data Administrator aufgerufen wird erhalten Sie einen berblick ber alle in Ihrem Netzwerk angemeldeten Computer Dar ber hinaus k nnen Sie manuell weitere Computer per Namenseingabe hinzuf gen und aktivieren Nun k nnen Sie den G Data Security Client einfach dadurch auf diesen Rechnern installieren indem Sie einen Rechtsklick durchf hren und in dem erscheinenden Kontextmen G Data Security Client installieren ausw hlen Nun erscheint ein Eingabefenster in dem Sie Benutzername Kennwort und Dom ne mit Zugriffsrechten auf den Clients eingeben k nnen Nach Auswahl der Anzeigesprache werden Sie gefragt ob Sie mit dem Client zugleich die G Data Firewall auf dem jeweiligen Client mit installieren m chten Die Firewall steht Ihnen nur bei den Software Versionen G Data ClientSecurity G Data EndpointProtection and G Data SmallBusiness Security zur Verf gung Damit Sie den Status der Remote Installation beobachten k nnen ffnet sich automatisch die Installations bersicht Nach einer erfolgreichen Installation der Software muss der Client Rechner neu gestartet werden Wenn Sie die Active Directory Integration nutzen k nnen Sie die Client Software auch automatisch auf neu ins Netzwerk eingebundene Rechner installieren Die Remote Installation kann auf zwei verschiedene Arten erfolgen Wenn der Client die no
224. nes umfassenden unternehmensweiten Risikomanagements auf h chster Managementebene betrachtet werden Ein durch Viren verursachter Ausfall des Computernetzwerks trifft ein Unternehmen an seiner empfindlichsten Stelle Die Folgen Stillstand lebenswichtiger Systeme Verlust erfolgsrelevanter Daten Ausfall wichtiger Kommunikationskan le Computerviren k nnen einem Unternehmen Sch den zuf gen von denen es sich nie mehr erholt G Data bietet Ihnen High End Virenschutz f r Ihr gesamtes Netzwerk Die f hrende Sicherheitsleistung der G Data Produkte wird seit Jahren in zahlreichen Tests mit Traumnoten pr miert Die G Data Business Software setzt konsequent auf zentrale Konfiguration und Verwaltung sowie gr tm gliche Automatisierung Alle Clients ob Workstation Notebook oder Fileserver werden zentral gesteuert S mtliche Client Prozesse laufen transparent im Hintergrund ab Automatische Internet Updates sorgen im Ernstfall einer Virenattacke f r extrem kurze Reaktionszeiten Die zentrale Steuerung mit dem G Data ManagementServer erm glicht Installation Einstellungen Updates Fernsteuerung und Automatik f r das gesamte Netzwerk Das entlastet den Systemadministrator spart Zeit und Kosten Wir w nschen Ihnen erfolgreiches und sicheres Arbeiten mit Ihrer G Data Business Software Ihr G Data Team Versionsinformation In dieser Dokumentation ist die Funktionalit t aller G Data Business Module beschrieben Sollten Sie bei Ihrer insta
225. nn das Ger t geladen wird Scan H ufigkeit Legt fest wie h ufig das Ger t berpr ft wird in Tagen Art der Virenpr fung Legt fest ob eine Schnellpr fung der installierten Anwendungen oder ein kompletter Systemscan durchgef hrt wird ls ect 10 4 3 Update Der Automatisches Update Bereich umfasst Einstellungen f r Updates der Virensignaturen und die Regionsauswahl f r den Update Server Automatisches Update auch ber die Mobile Einstellungen des Administrators 178 G Data Internet Security f r Android Update Haufigkeit auch ber die Mobile Einstellungen des Administrators e Nur ber WLAN auch ber die Mobile Einstellungen des Administrators e Server Region W hlen Sie hier den Update Server aus nicht aktiv wenn die Fernadministration aktiviert wurde Wenn Internet Security das erste Mal Updates anfordert wird automatisch der n chstliegende Update Server ausgew hlt ERE Allgemein Update a werden regelm ig im Hintergrund durchgef hrt Update H ufigkeit Legt fest wie h ufig nach Updates gesucht werden soll In Tagen Nur ber WLAN a indung durchf hren Web Schutz Einstellungen 10 4 4 Web Schutz Der Web Schutz Bereich beinhaltet die M glichkeit Web Schutz auf WLAN Netze zu begrenzen e Nur bei WLAN auch ber die Mobile Einstellungen des Administrators Internet Security WEB SCHUTZ Allgemein Ehen ungen Nur bei WLAN Webseiten nur bei vorhandene
226. nnen Generell gelangen Mails erst nach der Viren berpr fung durch G Data MailSecurity in die Warteschlange Mails k nnen sich dabei aus verschiedenen Gr nden in der Warteschlange befinden So kann z B der Mail Server an den Sie nach der Virenpr fung weitergeleitet werden sollen berlastet oder ausgefallen sein Optionen xe Eingehend SMTP Ausgehend SMTP Eingehend POP3 __Vwenprifung Seanparameter Warteschlange Ewetet Logging _ Nicht zustellbare Nachrichten Wiederholungsintervall Stunden 0 25 0 5 1 4 Fehlerwartezeit Stunden 24 Absender von Nachrichten in der Warteschlange alle 4 Stunden benachrichtigen 0 aus Auf Standardwerte zur cksetzen Gr enbegrenzung Gr e der Warteschlange begrenzen ok _ Abbrechen bemehmen Hife Nicht zustellbare Nachrichten Geben Sie unter Wiederholungsintervall an in welchen Abstanden G Data MailSecurity einen neuen Versendeversuch unternehmen soll So bedeutet z B die Angabe 1 1 1 4 dass G Data MailSecurity die ersten drei Stunden st ndlich versucht die Mail zu verschicken und von da an regelm ig im Abstand von 4 Stunden Unter Fehlerwartezeit legen Sie fest wann die Versendung der Mail endg ltig abgebrochen und die Mail gel scht wird Sie k nnen Absender von Nachrichten in der Warteschlange alle Stunden 144 G Data MailSecurity Administrator benachrichtigen wobei ein ganzzahli
227. nsignatur und Programmupdates versorgt Dar ber hinaus werden s mtliche Client Einstellungen zentral am G Data ManagementServer vorgenommen e Einen Secondary Server installieren Bei Verwendung einer SQL Datenbank ist es m glich einen zweiten Server Secondary MMS zu betreiben der auf die gleiche Datenbank wie der Hauptserver zugreift Falls der Main Server eine Stunde oder l nger nicht erreichbar ist werden die Clients sich automatisch mit dem Secondary Server verbinden und von diesem Signaturupdates laden Der G Data Software Wechsel zur ck zum Hauptserver erfolgt sobald dieser wieder verf gbar ist Beide Server laden die Signaturupdates unabh ngig voneinander und stellen so eine Ausfallsicherheit her e Einen Subnet Server installieren Bei gro en Netzwerken z B Firmenzentrale mit angeschlossenen Zweigstellen kann es sinnvoll sein einen G Data ManagementServer als Subnet Server zu betreiben Subnet Server dienen der Entlastung des Netzwerks zwischen Clients und dem Main MMS Sie k nnen in Netzwerken verwendet werden und verwalten dort die ihnen zugeordneten Clients Die Subnet Server bleiben funktionsf hig auch wenn Main oder Secondary ManagementServer nicht erreichbar sind Diese laden allerdings selbst ndig keine Virensignaturupdates Geben Sie im Feld Name Main Server den Servernamen ein auf dem der Main Server l uft Eine Alternative zur Benutzung eines Subnet Servers ist die Peer to Peer Updateverteilung Durch
228. nt bei jeder neu empfangenen Mail weiter dazu ber die Schaltfl che Tabelleninhalte abfragen k nnen Sie sich die Wortlisten anzeigen lassen die der Inhaltsfilter zur Einordnung einer Mail als Spam verwendet ber die Schaltfl che Tabellen zur cksetzen l schen Sie alle gelernten Tabelleninhalte und der selbstlernende Inhaltsfilter startet den Lernvorgang erneut von Beginn an Spam filtern Fitter Whitelist Blacklist Realtime Blacklists Schl sselw rter Betreff Schl sselw rter Mailtext Inhaltsfitter Profi Einstellungen V Selbstlemenden Inhaltsfilter Bayes verwenden Info Spam 0 Mails gelemt 0 Eintrage Kein Spam 0 Mails gelemt 0 Eintrage Tabelleninhalte abfragen Optionen V Standardeinstellung verwenden empfohlen LK Abbrechen bemehmen Hilfe Profi Einstellungen In diesem Bereich k nnen Sie die Spamerkennung von G Data MailSecurity sehr detailliert ver ndern und an die Gegebenheiten Ihres Mail Servers anpassen Generell empfiehlt es sich hier jedoch die Standardeinstellungen zu verwenden In den Profi Einstellungen sollten Sie nur dann Ver nderungen vornehmen wenn Sie sich in der Thematik auskennen und genau wissen was Sie tun W hlen Sie Spam Index Werte um die einzelnen Werte zu bearbeiten die benutzt werden um die Spam Wahrscheinlichkeit von E Mails zu klassifizieren Wir empfehlen hier die Standardwerte 164 G Data MailSecurity
229. nternet besondere H ufungen von verd chtigen Mails und schlie t dabei in Echtzeit die L cke die zwischen dem Beginn eines Massenmailings und seiner Bek mpfung durch speziell angepasste Virensignaturen besteht Unter ndern k nnen Sie festlegen ob das OutbreakShield zur Steigerung der Erkennungsleistung zus tzliche Signaturen verwendet Au erdem k nnen Sie hier Zugangsdaten f r die Internetverbindung oder einen Proxyserver eingeben die dem OutbreakShield automatische Signaturdownloads aus dem Internet erm glichen 68 G Data Administrator Warnmeldungen Der Bereich Warnmeldungen konfiguriert Warnmeldungen f r die Empf nger infizierter E Mails e Benutzer bei Virenfund benachrichtigen Sie k nnen den Empf nger einer infizierten Nachricht automatisch informieren Auf seinem Desktop wird dann eine Virenmeldung angezeigt Outlook Schutz Outlook Schutz erm glicht E Mail Scans in Outlook mit Hilfe eines integrierten Plugins e Microsoft Outlook durch ein integriertes Plug In sch tzen Mit Aktivierung dieser Funktion wird in das Outlook des Clients im Men Extras eine neue Funktion namens Ordner auf Viren pr fen eingef gt Unabh ngig von den G Data Administrator Einstellungen kann der Nutzer des einzelnen Clients den jeweils momentan ausgew hlten Mailordner nach Viren durchsuchen Im Ansichtsfenster einer E Mail k nnen Sie im Men Extras ber Mail auf Viren pr fen eine Virenpr fung der Dateianlagen durchf hren Nach
230. nutzername ein Tippen Sie nun in dem Feld Nachricht Ihre Hinweise f r die Clients ein und dr cken Sie dann auf die Schaltfl che OK 4 4 3 Client Einstellungen In diesem Modul k nnen Sie die Parameter f r jeden einzelnen Client bzw jede Gruppe von Clients managen In dem Sie die Karteireiter Allgemein W chter E Mail Web IM und AntiSpam nutzen k nnen Sie Ihre Clients ganz individuell auf die Bed rfnisse Ihres Netzwerks und dessen Benutzer optimieren 4 4 3 1 Allgemein In diesem Bereich k nnen Sie die grundlegenden Einstellungen der ausgew hlten Clients bearbeiten UP G Data Administrator Admin Organisation Optionen Lizenz Management 1 gt AAKA 4 localhost le ManagementServer By Demo Gdata gt dh MobileDevices Symbol in der Startleiste Immer anzeigen in allen Sessions gt db Notebooks Benutzerkonto System empfohlen gt gly Servers 2 Updates al Workstations Z Virensignaturen automatisch aktualisieren E AwserveRI3 Z Programmdateien isch aktual EB DeB200zc Neustart nach der Aktualisierung Hinweisfenster auf dem Client ffnen pee201zc Client Funktionen GB winzkevat Der Benutzer darf selbst Virenpr fungen durchf hren E wnan Der Benutzer darf selbst Signaturupdates laden Bwnz vara sr darf die W chteroptionen ndern jer Benutzer darf die E Mail Optionen ndern I w nxpvar 4 Der Benutzer darf die Web IM Optionen ndern 4 Exchange Der Benutzer
231. oard Herstellers Im Ergebnis sollte die Bootreihenfolge USB CD DVD ROM C lauten d h USB Sticks werden zum 1 Boot Device das CD DVD ROM Laufwerk zum 2 Boot Device und die Festplatten Partition mit Ihrem Windows Betriebssystem zum 3 Boot Device 4 Speichern Sie die nderungen und starten Sie Ihren Computer neu Jetzt ist Ihr Computer bereit f r einen Scan vor dem Systemstart 2 2 Installation des G Data ManagementServers Legen Sie das G Data Installationsmedium ein und dr cken Sie die Schaltfl che Installieren W hlen Sie anschlie end die Komponente G Data ManagementServer aus Schlie en Sie sp testens jetzt alle offenen Anwendungen in Ihrem Windows System da diese sonst zu Problemen bei der Installation f hren k nnen Lesen Sie sich nun die Lizenzvereinbarung zur Nutzung dieser Software durch W hlen Sie Ich akzeptiere die Bedingungen der Lizenzvereinbarung und klicken dann auf Weiter wenn Sie den Vereinbarungen in dieser Form zustimmen Nach der Auswahl eines Installationsordners kann der Server Typ gew hlt werden Sie haben folgende M glichkeiten Einen Main Server installieren Bei einer Erstinstallation muss der G Data ManagementServer immer als Main Server Main MMS installiert werden Der Main Server stellt die zentrale Konfigurations und Verwaltungsinstanz der netzwerkbasierten Virenschutz Architektur dar Die zu sch tzenden Rechner werden ber den G Data ManagementServer mit den jeweils aktuellsten Vire
232. on Engine A AVA 22 12253 Version Engine B AVL 22 1938 Letzte Ausf hrung 02 09 2013 10 51 32 Status Das Update wurde erfolgreich geladen Status aktualisieren Update jetzt starten Automatische Updates Updateintervall st ndlich Automatische Updates Updateverteilung Y Peer to Peer Updateverteilung OK Abbrechen e Status aktualisieren Uber diese Schaltfl che k nnen Sie die Statusanzeige der Virensignaturen gegebenenfalls aktualisieren falls nderungen in der Anzeige noch nicht bernommen worden sind e Update jetzt starten ber die Schaltfl che Update jetzt starten k nnen Sie eine Aktualisierung der Virendatenbanken direkt durchf hren Dabei werden die aktuellen Virensignaturen heruntergeladen die hinterher vom G Data ManagementServer an die Clients verteilt werden e Automatische Updates Wie die Virenpr fungen k nnen Sie auch die Internet Updates automatisch durchf hren lassen Aktivieren Sie dazu das H kchen bei Update periodisch ausf hren und legen Sie fest wann bzw in welchem Turnus das Update zu erfolgen hat Damit das Update automatisch erfolgen kann muss Ihr G Data ManagementServer mit dem Internet verbunden sein oder Sie der G Data Software eine automatische Einwahl erm glichen Geben Sie hierzu unter Zugangsdaten und Einstellungen gegebenenfalls Benutzerkonto und Proxy Einstellungen vor e Updateverteilung Die Verteilung kann zentral MM
233. ons including but not limited to software source code documentation source and configuration files Object form shall mean any form resulting from mechanical transformation or translation of a Source form including but not limited to compiled object code generated documentation and conversions to other media types Work shall mean the work of authorship whether in Source or Object form made available under the License as indicated by a copyright notice that is included in or attached to the work an example is provided in the Appendix below Derivative Works shall mean any work whether in Source or Object form that is based on or derived from the Work and for which the editorial revisions annotations elaborations or other modifications represent as a whole an original work of authorship For the purposes of this License Derivative Works shall not include works that remain separable from or merely link or bind by name to the interfaces of the Work and Derivative Works thereof Contribution shall mean any work of authorship including the original version of the Work and any modifications or additions to that Work or Derivative Works thereof that is intentionally submitted to Licensor for inclusion in the Work by the copyright owner or by an individual or Legal Entity authorized to submit on behalf of the copyright owner For the purposes of this definition submitted means any form of electronic verbal or written co
234. orschau UD G Data Administrator 1 gt AAKE Client suchen 4 4 Alle ManagementServer 4 localhost gt Bi DemoGdata ly MobileDevices gil Notebooks gt ab Servers P dh Workstations E awcuentia W awcuentis EB awserveri3 vee200zc E ves201zc SB winzkevat g wnan SB wnz7 var3 E w nxpvar gt Exchange Verbunden localhost Administrator Admin Organisation Optionen Lizenz Management P Boersen software ulnachrihten Ola Ziehen Sie einen Spaltenkopf auf diese Fl che um nach dieser Spalte zu gruppieren Dashboard APYN Client Einstellungen Mobile Einstellungen Auftr ge PolicyManager Firewall PatchManager Berichte ReportManager Statistik Datenstand 02 09 2013 09 29 40 Eintr ge 12 Client 7 ceu T cpu Taktung MHz T Arbeitsspeicher T Freier Systemspeicherplatz T Freier Gesamtepeicherplatz T SERVEROL Intel R Core TM i7 CPU 930 2 80GHz 2807 16GB 54 44 GB 54 44 GB SERVERO2 Intel R Core TM i7 CPU 930 2 80GHz 2807 16GB 5444 GB 5444 GB SERVERO3 Intel R Core TM i7 CPU 930 2 80GHz 2807 16GB 5444 GB 5444 GB SERVERO4 Intel R Core TM i7 CPU 930 2 80GHz 2807 16GB 5444 GB 5444 GB SERVEROS Intel R Core TM i7 CPU 930 2 80GHz 2807 16GB 54 44 GB 54 44 GB SERVEROG Intel R Core TM i7 CPU 930 2 80GHz 2807 16GB 5444 GB 5444 GB SERVERO7 Intel R Core TM i7 CPU 930 2 80GHz 2807 16GB 54 44 GB 54 44 GB SERVEROS Intel R Core TM i7 CPU 930 2 80GHz
235. pdate Rollup 13 for Microsoft Dynamics CRM Language Pack KB2791312 Normal Alle Spra E Update Rollup 14 for Microsoft Dynamics CRM Language Pack KB2849744 Normal Alle Sprat o 1 Update Rollup for Lync 2010 Attendant KB2842632 Normal Alle Spra OK Abbrechen 4 4 6 6 Rollbackauftrag Der Rollbackauftrag steht Ihnen nur zur Verf gung wenn Sie das optionale PatchManagement Modul installiert haben Um bereits eingespielte Patches zu deinstallieren k nnen Sie einen Rollback Vorgang ber die Status bersicht des PatchManagers durchf hren oder direkt per Rechtsklick in der Aufgabenliste auf den jeweiligen Distributionsjob durch Auswahl der Funktion Rollback 4 4 7 PolicyManager Das Modul PolicyManager steht Ihnen nur als Teil der Software Version EndpointProtection zur Verf gung Der PolicyManager enth lt eine Anwendungs Ger te Web Inhaltskontrolle sowie eine berwachung der Internetnutzungszeit Diese Funktionen erlauben eine fl chendeckende Umsetzung der Unternehmensrichtlinien zur Nutzung der firmeneigenen PCs So kann ber den PolicyManager bestimmt werden ob und in welchem Umfang externe Massenspeicher oder optische Medien genutzt werden k nnen Ebenso l sst sich definieren welche Webseiten besucht und welche Programme auf den Firmen PCs genutzt werden d rfen 93 G Data Software 4 4 7 1 Anwendungskontrolle Mit der Anwendungskontrolle lassen sich bestimmte Programme f r die Nutzung durch aus
236. ptionen stehen hier zur Verf gung G Data Security Client installieren G Data Security Client f r Linux installieren G Data Security Client deinstallieren Installations bersicht Auf Gruppeneinstellungen zur cksetzen Hiermit f hren Sie ein Reset der Sicherheitseinstellungen f r einen modifizierten Client auf die vorgegebenen Gruppeneinstellungen durch G Data Security Client in Gruppe verschieben Diese Funktion erm glicht es Ihnen ausgew hlte Clients in eine existierende Gruppe zu verschieben Wenn Sie diese Option ausw hlen werden alle existierenden Gruppen in einem neuen Fenster angezeigt Um nun den Client in eine Gruppe zu verschieben w hlen Sie die in Frage kommende Gruppe aus und klicken Sie auf OK 53 G Data Software e Zugewiesene Eula ndern Weist eine zuvor definierte Eula dem ausgew hlten Client zu nur f r mobile Clients e Zugewiesene Eula l schen Entfernt eine zugewiesene Eula von den ausgew hlten Clients nur f r mobile Clients e Eulaverwaltung e G Data Server zuordnen Wenn Sie die M glichkeit haben Clients speziellen Subnet Servern ber die Funktion Server verwalten zuzuweisen haben Sie auch die Option diesen Vorgang ber das Kontextmen durchzuf hren e Virendatenbank jetzt aktualisieren e Virendatenbank automatisch aktualisieren Programmdateien jetzt aktualisieren e Programmdateien automatisch aktualisieren e Neustart nach Aktualisierung der Programmdateien Legen Sie hie
237. r ber hinaus weitergehende Einstellungen vorgenommen werden Der erweiterte Regelsatzeditor hnelt dem Regels tze Bereich des G Data Administrator Firewall Moduls Sie k nnen den Editor verwenden um Regeln zu erstellen zu bearbeiten und zu l schen sowie um Regeln nach Rang einzuteilen Neben den auch im G Data Administrator verf gbaren M glichkeiten bietet der erweiterte Regelsatzeditor die folgenden Funktionen e Aktion falls keine Regel zutrifft Hier k nnen Sie festlegen ob der Zugriff im Netzwerk generell erlaubt verweigert oder auf Nachfrage geregelt werden soll e Adaptiv Modus Der Adaptiv Modus unterst tzt Sie bei Anwendungen die die sogenannte R ckkanal Technik verwenden z B FTP und viele Online Spiele Solche Anwendungen verbinden sich mit einem entfernten Rechner und handeln mit ihm einen R ckkanal aus auf dem sich der entfernte Rechner mit Ihrer Anwendung zur ckverbindet Ist der Adaptiv Modus aktiv so erkennt die Firewall diesen R ckkanal und l sst ihn zu ohne gesondert nachzufragen e Zur cksetzen L scht alle nderungen sowie erlernte Regeln 130 G Data Security Client IS Regelsatz x an a Regen Doms aidan Aktion falls keine Regel zutrifft B Anwender fragen x WlAdaptiv Modus Regeln Name Rang Zugriff Richtung Kommentar V amp Media Player 64 Bit 1 Erlauben Ausgehend Voreingestellte Mt Media Player Setup 64 Bit 2 Erlauben Ausgehend Vo
238. r ge Backup Funktionalit ten sind verf gbar als optionales Modul Wiederherstellungs Auftrag Mit dieser Funktion lassen sich auf Clients oder Gruppen zentral Backups zur ckspielen Erfahren Sie mehr zu den Einstellungsm glichkeiten f r Wiederherstellungsauftr ge im Kapitel Wiederherstellungsauftr ge Die Wiederherstellungsfunktion ist verf gbar als Teil des optionalen Backup Moduls 83 G Data Software a m BEHBUT N Toued amp Softwareerkennungsauftrag Mit dieser Funktion l sst sich auf Clients installierte Software ermitteln Erfahren Sie mehr zu den Einstellungsm glichkeiten f r Softwareerkennungs Auftr ge im Kapitel Softwareerkennungsauftr ge Die Softwareerkennung steht Ihnen zur Verf gung wenn Sie das optionale PatchManagement Modul verwenden Softwareverteilungsauftrag Mit dieser Funktion l sst sich Software auf Clients verteilen Erfahren Sie mehr zu den Einstellungsm glichkeiten f r Softwareverteilungs Auftr ge im Kapitel Softwareverteilungsauftr ge Die Softwareverteilung steht Ihnen zur Verf gung wenn Sie das optionale PatchManagement Modul verwenden Sofort erneut ausf hren W hlen Sie diese Funktion um einmalige Scanauftr ge die bereits durchgef hrt oder abgebrochen wurden erneut auszuf hren Bei periodischen Scanauftr gen bewirkt diese Funktion dass sie unabh ngig vom Zeitplan sofort ausgef hrt werden Protokolle Rufen Sie mit dieser Funktion die Protokolle zu den Auftr
239. r G Data EndpointProtection benutzt diese Einstellungen Zeit berschreitung im Browser vermeiden Da die G Data Software die Webinhalte vor Ihrer Darstellung im Internet Browser bearbeitet und daf r je nach Datenaufkommen eine gewisse Zeit ben tigt kann es vorkommen dass eine Fehlermeldung im Internet Browser erscheint weil dieser nicht sofort die angeforderten Daten erh lt da diese zun chst von der Antivirensoftware auf Schadroutinen berpr ft werden Mit Setzen des H kchens bei Zeit berschreitung im Browser vermeiden wird diese Fehlermeldung unterdr ckt Sobald s mtliche Browserdaten auf Viren berpr ft wurden werden diese dann an den Internet Browser weitergereicht Gr enbegrenzung f r Downloads Hiermit k nnen Sie die HTTP berpr fung f r zu gro e Webinhalte aussetzen Die Inhalte werden dann vom Virenw chter berpr ft sobald etwaige Schadroutinen aktiv werden Der Vorteil bei dieser Gr enbegrenzung liegt darin dass es beim Download gr erer Dateien nicht zu Verz gerungen durch die Virenkontrolle kommt G Data Administrator e Netzwerkweite Webschutz Ausnahmen Diese Funktion erlaubt es Ihnen bestimmte Webseiten generell von der berpr fung durch den Webschutz auszunehmen Instant Messaging Der Bereich Instant Messaging behandelt Scan Einstellungen f r Instant Messaging Datenverkehr e IM Inhalte verarbeiten Da auch ber Instant Messaging Programme Viren und andere Schadprogramme verbre
240. r SMS aktiviert werden k nnen Ger te die gestohlen oder verloren werden k nnen aus der Ferne gesperrt gel scht oder lokalisiert werden Diese Funktion aktivieren Sie durch das Senden einer SMS mit entsprechenden Befehlen an das verlorene Ger t ber die Google Cloud Messaging Funktion k nnen diese Anti Diebstahl Funktionen auch jederzeit manuell ausgel st werden Vor der Eingabe von Diebstahlschutz Ma nahmen sollten einige allgemeine Einstellungen vorgenommen werden Das Fernwartungs Kennwort ein Zahlen PIN Code ist notwendig damit Sie sich per SMS bei Ihrem Smartphone identifizieren k nnen Auf diese Weise wird verhindert dass andere Personen unauthorisiert Sperrbefehle oder dergleichen an Ihr Ger t senden Ein weiteres Sicherheitsfeature ist eine Vertrauensw rdige Telefonnummer Sie k nnen das Fernwartungs Kennwort ferngesteuert ndern aber nur ber die Telefonnummer welche Sie hier vorher eingegeben haben Die E Mail Adresse f r Benachrichtigungen ist notwendig um Antworten und Informationen zur ck zu erhalten die durch die SMS Kommandos ausgel st wurden z B Standortinformationen UP G Data Administrator Se Admin Organisation Optionen Lizenz Management o gt aA S S Dashboard Clients Client Einstellungen Mobile Einstellungen Auftr ge PolicyManager Firewall PatchManager Berichte ReportManager Statistik P BS Alk Poli Diebstahischutz Apps Telefonbuch Anruf Filter Mieta e
241. r WLAN Verbindung berpr fen Periodische Virenpr fung Einstellungen f r die automatische Pr fung 179 G Data Software 11 FAQ 11 1 Installation 11 1 1 Nach der Installation des Clients laufen einige Anwendungen erheblich langsamer als vorher Der W chter berwacht im Hintergrund alle Dateizugriffe und pr ft im Zugriff befindliche Dateien auf Viren Dieses f hrt normalerweise zu einer kaum sp rbaren Verz gerung Falls eine Anwendung sehr viele Dateien oder einige Dateien sehr oft ffnet kann eine erhebliche Verz gerung auftreten Um dies zu umgehen deaktivieren Sie den W chter zun chst tempor r um herauszufinden ob die Verz gerungen durch ihn hervorgerufen werden Wenn der betroffene Rechner auf Dateien eines Servers zugreift muss auch der W chter auf dem Server tempor r deaktiviert werden Falls der W chter die Ursache ist kann das Problem i d R durch die Definition einer Ausnahme Dateien die nicht gepr ft werden sollen behoben werden Dazu m ssen zun chst die Dateien ermittelt werden auf die h ufig zugegriffen wird Mit einem Programm wie z B MonActivity k nnen diese Daten ermittelt werden Wenden Sie sich hierzu ggf an unser ServiceCenter Selbstverst ndlich k nnen Sie auch die Performance dadurch steigern indem Sie nicht beide Engines zur Viren berpr fung verwenden sondern nur eine Engine Dies bietet sich in erster Linie auf lteren Systemen an und kann im W chter Bereich eingestellt
242. r das Sie den Client definieren k nnen auf den die Client Software kopiert werden soll Der Rechner muss dazu im Netzwerk bekannt sein 2 Verwenden Sie die Auswahl Computername wenn auf dem Client Rechner ein Samba Dienst installiert ist oder wenn der Rechner im Namesserver des Netzwerkes registriert ist Sollte der Name des Rechners nicht bekannt sein verwenden Sie die IP Adresse des Rechners 3 Geben Sie nun das Root Kennwort des Rechners ein F r eine Remote Installation muss ein Root Kennwort vergeben sein Standardm ig ist dies unter einigen Distributionen z B Ubuntu nicht der Fall 4 Dr cken Sie nun auf die OK Schaltfl che Der Installationsvorgang wird in der Installations bersicht gezeigt YD G Data Security Client f r Linux installieren Client Auswahl Client f r Linux Workstations x Zugangsdaten Computername J IP Adresse Computername WORKSTATIONO2 Root Kennwort OK Abbrechen 2 6 3 2 Lokale Installation Im Verzeichnis Setup LinuxClient auf dem G Data Installationsmedium finden Sie die folgende Dateien 21 G Data Software e installer bin Installer f r den Linux Client e uninstaller sh Uninstaller f r den Linux Client Sie k nnen diese Dateien auf den Client Rechner kopieren und zur Installation der Client Software die entsprechende Datei starten Zus tzlich finden Sie auf dem G Data Installationsmedium noch eine Datei mit den Virensi
243. r der Client im Offsite Modus verwendet wird Firewall gt bersicht gt Der Benutzer darf die Offsite Konfiguration ndern Netzwerk Info Zeigt Netzwerk Informationen wie IP Adresse Subnetzmaske Standardgateway DNS und WINS Server Firewall aktiv auf diesem Netzwerk Firewall aktivieren oder deaktivieren Gemeinsame Nutzung der Internet Verbindung Internetverbindungsfreigabe ICS erlauben oder sperren Automatische Konfiguration DHCP zulassen Automatische IP Konfiguration DHCP erlauben oder sperren Regelsatz W hlen Sie den Regelsatz der f r dieses Netzwerk verwendet werden sollte W hlen Sie Regelsatz bearbeiten um den Regelassistenten zu ffnen 127 G Data Software La Netzwerk bearbeiten S Netzwerk Info O Name Local Area Connection rn IPv4 Adresse 10 2023 49 IPv6 Adresse e80 1089 8507 538b 8626 10 Subnetzmaske 255 255 0 0 Standardgateway 10 20201 Bevorzugter DNS Server 192 168 10 41 Alternativer DNS Server 10 215 0 2 WINS Server Firewall aktiv auf diesem Netzwerk E Automatische Konfiguration DHCP zulassen Regelsatz vertrauenswiirdige Netzwerke gt Regelsatz bearbeiten 7 8 3 Regelsatze In diesem Bereich k nnen Sie Regels tze anlegen und bearbeiten Regels tze enthalten Firewall Regeln und k nnen einem oder mehreren Netzwerken zugewiesen werden H G Data Personal Firewall are x Einstellungen Hilfe Fir
244. r die Neu Schaltfl che k nnen Sie neue Filterregeln anlegen Wenn Sie einen neuen Filter anlegen ffnet sich ein Auswahlfenster in dem Sie den grundlegenden Filtertyp festlegen k nnen Alle weiteren Angaben zum zu erstellenden Filter k nnen Sie dann in einem dem Filtertyp angepassten Assistentenfenster angeben Auf diese Weise erstellen Sie auf sehr komfortable Weise Filter gegen jede erdenkliche Gef hrdung Bearbeiten ber die Bearbeiten Schaltfl che k nnen Sie vorhandene Filter bearbeiten G Data MailSecurity Administrator L schen Um einen Filter endg ltig zu l schen markieren Sie diesen bitte mit einem einfachen Mausklick und verwenden dann die L schen Schaltfl che Statistik Zu jedem Filter k nnen Sie statistische Informationen aufrufen Protokoll F r den Spam Filter gibt es ein Protokoll mit einer Liste in der die als Spam eingestuften Mails aufgelistet sind Dem Protokoll kann man auch entnehmen welche Kriterien f r die Einstufung als Spam verantwortlich waren Spam Index Werte Hier k nnen Sie ggf bei einer f lschlichen Einstufung einer Mail als Spam den OutbreakShield Server online dar ber informieren dass hier eine Fehlkennung False Positive vorliegt Die Mail wird dann vom OutbreakShield erneut gepr ft und falls sie tats chlich f lschlicherweise als Spam erkannt wurde des Weiteren als unbedenklich eingestuft Hierbei wird lediglich eine Pr fsumme bermittelt und nicht der Inhalt dieser Mail
245. r fest wie der Client reagieren soll nachdem die Programmdateien aktualisiert wurden W hlen Sie die Option Hinweisfenster auf dem Client anzeigen um den Anwender dar ber zu informieren dass er bei n chster Gelegenheit seinen Rechner neu starten sollte damit das Programm Update durchgef hrt werden kann ber Bericht erzeugen erhalten Sie im Berichte Bereich Infos dar ber welche Clients aktualisiert wurden Mit der Option Neustart ohne Abfrage durchf hren k nnen Sie das Update automatisch auf den Clients einspielen und diese zu einem Neustart zwingen G Data Security Client installieren W hlen Sie die Option G Data Security Client installieren um die Remote Installation des G Data Security Clients auf allen ausgew hlten Rechnern durchzuf hren Um auf deaktivierte Clients zugreifen zu k nnen m ssen diese in der Client bersicht als aktiv angezeigt werden Bei Verwendung der Funktion G Data Security Client installieren weist Sie das Programm gegebenenfalls darauf hin und erm glicht eine Darstellung der deaktivierten Clients Sollte die Software nicht ber die Remote Installation auf den Clients aufgespielt werden k nnen k nnen Sie direkt am Clientrechner eine lokale Installation mit dem G Data Installationsmedium oder einem Client Installationspaket durchf hren G Data Security Client deinstallieren Diese Funktion erteilt dem G Data Security Client den Auftrag sich selbst zu deinstallieren Bevor die Deinstallation ges
246. rator Whitelist ber die Whitelist k nnen Sie bestimmte Absender Adressen oder Domains explizit vom Spamverdacht ausnehmen Geben Sie dazu einfach in das Feld Adressen Domains die gew nschte E Mail Adresse z B newsletter gdata de oder Domain z B gdata de ein die Sie vom Spamverdacht ausnehmen m chten und G Data MailSecurity behandelt Mails von diesem Absender bzw dieser Absenderdomain nicht als Spam ber die Import Schaltfl che k nnen Sie auch vorgefertigte Listen von E Mail Adressen oder Domains in die Whitelist einf gen Die Adressen und Domains m ssen in so einer Liste in einzelnen Zeilen untereinander aufgef hrt sein Als Format wird dabei eine einfache txt Datei verwendet wie sie z B auch mit dem Windows Notepad erstellt werden kann ber die Export Schaltfl che k nnen Sie eine solche Whitelist auch als Textdatei exportieren 160 G Data MailSecurity Administrator Spam filtern Schl sselw rter Maitet _ Inhattsfiter 7 Liste verwenden Adressen Domains domain com Fiter Whitelist Biackist Realime Blackists Schl sselw rter Betreff Wenn der Absender oder die Absender Domain auf der wei en Liste Whitelist steht wird die Mail nicht auf Spam gepr ft Profi Einstellungen Blacklist ber die Blacklist k nnen Sie bestimmte Absender Adressen oder Domains explizit unter Spamverdacht setzen Spam filtern Schl sselw
247. rbaren Dateien z B EXE und COM Dateien in einem Filter zusammenfassen aber auch andere Formate z B MPEG AVI MP3 JPEG JPG GIF etc filtern wenn diese aufgrund Ihrer Gr e eine Belastung f r den Mail Server darstellen Selbstverst ndlich k nnen Sie auch beliebige Archivdateien z B ZIP RAR oder CAB filtern Trennen Sie bitte alle Dateierweiterungen einer Filtergruppe durch Semikolon z B exe dll Geben Sie 156 G Data MailSecurity Administrator unter Modus an ob Sie die unter Dateierweiterungen aufgelisteten Dateiendungen erlauben m chten Nur angegebene Anh nge erlauben oder verbieten Angegebene Anh nge filtern ber die Funktion Auch Anh nge in eingebetteten Mails filtern sorgen Sie daf r dass die Filterung der unter Dateierweiterungen ausgew hlten Anlagentypen auch in Mails stattfindet die selber eine Anlage einer Mail darstellen Diese Option sollte generell aktiviert sein ber Anh nge nur umbenennen werden die zu filternden Anlagen nicht automatisch gel scht sondern nur umbenannt Dies ist z B bei ausf hrbaren Dateien wie z B EXE und COM durchaus sinnvoll aber auch bei Microsoft Office Dateien die m glicherweise ausf hrbare Skripte und Makros enthalten k nnten Durch das Umbenennen einer Anlage kann Sie nicht unbedacht durch einfachen Mausklick ge ffnet werden sondern muss vom Empf nger erst abgespeichert und ggf wieder umbenannt werden bevor er sie verwenden kann Wenn das H kchen bei
248. rd diesen im HTTP Verzeichnis des Webservers zu installieren z B inetpub wwwroot W hrend der Installation muss m glicherweise abh ngig von Systemvoraussetzungen zus tzliche Software installiert werden e Microsoft Internet Information Services IIS Da der WebAdministrator ein webbasiertes Produkt ist muss der Server auf dem es installiert wird auch als Webserver nutzbar sein Der WebAdministrator unterst tzt Microsoft Internet Information Services IIS Bitte stellen Sie sicher das IIS auf Ihrem Server l uft bevor Sie den WebAdministrator installieren e Kompatibilit t mit IIS Metabasis und IIS 6 Konfiguration Vor der Installation des G Data WebAdministrators ist die Aktivierung der Windows Funktion Kompatibilit t mit IIS Metabasis und IIS 6 Konfiguration erforderlich Sollte diese Funktion nicht zur Verf gung stehen wird die Installation des G Data WebAdministrators abgebrochen Sie finden diesen Eintrag z B bei Windows Vista unter Start gt Systemsteuerung gt Programme gt Programme und Funktionen gt Windows Funktionen ein oder ausschalten Hier k nnen Sie den Eintrag unter Internetinformationsdienste gt Webverwaltungstools gt Kompatibilit t mit der IIS 6 Verwaltung gt Kompatibilit t mit IIS Metabasis und IIS 6 Konfiguration an oder ausschalten Au erdem m ssen soweit nicht schon geschehen die WWW Dienste aktiviert sein Hierzu setzen Sie das H kchen unter Internetinformationsdienste gt WWW
249. rd Entertainment World of Worcraft Hersteller BitTorrent Inc BitTorrent Inc Datei Ciysis exe Crysis Shooter Datei Anno 1701 Datei eMule Datei wireshark exe Wireshark Verzeichnis C Program Files Games Microsoft Games Neu Defauit Regeln Bearbeiten L schen Information Die Einstellungen wurden noch nicht von allen ausgew hlten Clients bernommen Verbunden localhost Administrator Datenstand 02 09 2013 09 29 40 ber die Neu Schaltfl che kann eine neue Regel erstellt werden Zur Auswahl stehen die Regeltypen Hersteller Datei und Verzeichnis 94 Hersteller Hier werden die Herstellerinformationen in Programmdateien dazu verwendet eine Nutzung dieser Anwendungen zu erlauben oder zu verbieten Sie k nnen den Namen des Herstellers hier entweder selbst eintragen oder ber die Schaltflache gezielt eine Datei ausw hlen aus der die Herstellerinformation ausgelesen und bernommen wird Datei Hier k nnen Sie bestimmte Programmdateien f r den jeweiligen Client sperren oder erlauben Dabei k nnen Sie entweder den Dateinamen eingeben um den Zugriff auf Dateien dieses Namens generell zu verbieten zu erlauben oder Sie klicken auf die Schaltfl che Merkmale einer Datei ermitteln um ganz speziell eine bestimmte Datei anhand ihrer Merkmale zu definieren Bei Bedarf k nnen Sie als Platzhalter f r beliebige Inhalte einen Stern am Anfang und oder Ende der Merkmale Dateiname Prod
250. reingestellte U 3 Media Server 64 Bit 3 Verweig Eingehend Voreingestellte FIR Media Player Sharing 64 4 Erlauben Ausgehend Voreingestellte L schen IR Internet Explorer 64 Bit 5 Erlauben Ausgehend Voreingestellte FR Remotedesktop 6 Erlauben Ausgehend Voreingestellte E Assistent TI Media Player 7 Erlauben Ausgehend Voreingestellte V Media Player Setup 8 Erlauben Ausgehend Voreingestellte Ansicht M amp Media Center 9 Erlauben Ausgehend Windows Medi T IERSS Feed 10 Erlauben Ausgehend Voreingestellte Aktualisieren EIE Internet Explorer 11 Erlauben Ausgehend Voreingestellte HR Windows Problem Reporting 12 Erlauben Ausgehend _Voreingestellte Rang FIR Windows Reability Analysis 13 Erlauben Ausgehend Voreingestellte EI Windows SQM Consolidator 14 Erlauben Ausgehend _Voreingestellte u 7 Task Scheduler Engine 15 Erlauben Ausgehend Voreingestellte Einzelne Regeln k nnen bearbeitet werden indem Sie die Regel w hlen und die Bearbeiten Taste dr cken Das Regelbearbeitungsfenster ist identisch mit dem Fenster Regel bearbeiten im G Data Administrator 7 8 4 Protokoll Der Bereich Protokoll zeigt eine detaillierte bersicht mit allen eingehenden und ausgehenden Verbindungen Sie k nnen den Bereich verwenden zur berpr fung von Verbindungsprotokoll Anwendung Richtung lokalem Port entferntem Host entferntem Port und dem Grund f
251. ren wie Internet Security ausgehende Anrufe behandeln soll Wenn Sie den zus tzlichen Filter Alle Nummern aus dem Telefonbuch erlauben w hlen k nnen nur Kontakte aus den Android und Internet Security Telefonb chern kontaktiert werden sowie Kontakte auf der Whitelist ber die Funktion Filtermodus k nnen Sie bestimmte Ma nahmen f r eingehende Anrufe und SMS Nachrichten definieren W hlen Sie Blacklist um die Kommunikation mit allen Kontakten zu erlauben bis auf die welche sich auf der Blacklist befinden oder w hlen Sie Whitelist um den Kontakt nur mit Kontakten zu erlauben die auf der Whitelist gelistet sind Durch das Anklicken von Eintrag hinzuw hlen k nnen Sie jeden Kontakt aus der Kontakt Datenbank zur jeweiligen Liste hinzuzuf gen und ber Eintrag abw hlen aus der Liste entfernen Falls ein Benutzer versucht eine gesperrte Nummer anzurufen wird er ber die Sperrung informiert und ihm wird die M glichkeit angeboten die Freigabe der Nummer anzufordern Dieser Vorgang f gt einen Bericht im Berichte Modul hinzu ber den der Administrator dann direkt einen Blacklist oder Whitelist Eintrag erstellen kann 4 4 6 Auftr ge In diesem Aufgabenbereich werden Auftr ge auf den G Data Clients definiert Es gibt zwei unterschiedliche Auftragsarten Einmalige Auftr ge und periodische Auftr ge Die einmaligen Jobs werden einmal zum festgelegten Zeitpunkt ausgef hrt f r die periodischen wird ein Zeitplan definiert nach d
252. rgang kann je nach Rechnertyp und Festplattengr e eine Stunde oder l nger dauern 7 Sollte die G Data Software Viren finden entfernen Sie diese mit Hilfe der im Programm vorgeschlagenen Option Nach einer erfolgreichen Entfernung des Virus steht Ihnen die Originaldatei weiter zur Verf gung 8 Nach Abschluss der Viren berpr fung klicken Sie auf die Schlie en Schaltfl che oben rechts in der Linux Programmoberfl che und w hlen anschlie end Beenden gt Herunterfahren aus 9 Entfernen Sie das G Data Bootmedium aus dem CD Laufwerk bzw dem USB Port 10 Schalten Sie ihren Computer wieder aus und starten Sie ihn erneut Nun startet Ihr Computer wieder mit Ihrem Standard Betriebssystem Die G Data Software kann nun auf einem virenfreien System installiert werden 2 1 3 1 G Data Bootmedium Wizard Um ein G Data Bootmedium zu erstellen m ssen Sie zun chst G Data Bootmedium Wizard installieren Dies sollte auf einem System erfolgen auf dem ein G Data Security Client mit aktuellen Virensignaturen l uft Legen Sie das G Data Installationsmedium ein und klicken Sie auf die Installieren Schaltflache W hlen Sie nun G Data Bootmedium Wizard aus Willkommen amp Bootmedium Wizard Der Bootmedium Wizard unterst tzt Sie bei der Erstellung einer bootf higen CD oder DVD Au erdem k nnen startf hige USB Sticks erstellt werden Dieses Medium wird automatisch bei Systemstart geladen und pr ft Ihren Rechner auf Sch dling
253. rity Client Virenpr fung Rechner pr fen ee Fortschritt a Schlie en C Windows Microsoft NET assembly GAC_MSIL PresentationFramework v4 0_4 0 0 0__31bf385 4 Gepr ft 4356 Infiziert 0 Verd chtig 0 Pause Status Virus Datei Verzeichnis m Optionen Erweiterte Anzeige Rechner nach der Yirenpr fung ausschalten Archivierte Dateien Zugriff verweigert Kennwortgesch tzte Archive Der Anwender kann zus tzlich Disketten CDs DVDs den Speicher und Autostart Bereich sowie einzelne Dateien oder Verzeichnisse pr fen Auf diese Weise k nnen 121 G Data Software auch Notebook Nutzer die ihren Rechner nur selten mit dem Firmennetzwerk verbinden gezielt einen Virenbefall des Systems unterbinden ber das Optionen Fenster k nnen Client User so festlegen welche Aktionen bei einem Virenfund durchgef hrt werden sollen z B Verschieben der Datei in den Quarant ne Bereich Der Anwender kann auch aus dem Windows Explorer heraus Dateien oder Verzeichnisse berpr fen indem er diese markiert und dann in dem Kontextmen der rechten Maustaste die Funktion Auf Viren pr fen G Data AntiVirus verwendet W hrend einer laufenden Virenpr fung wird das Kontextmen um folgende Eintr ge erweitert Priorit t Virenpr fung Der Anwender hat hier die M glichkeit die Priorit t der Virenpr fung festzulegen Bei Hoch erfolgt die Virenpr fung schnell allerdings kann sich das Arbeiten mit anderen Programme
254. rlich die bei der Online Registrierung erstellt wurden Es besteht auch die M glichkeit das Internet Update nachtr glich ber die G Data Administrator Programmoberfl che zu automatisieren Eine detaillierte Beschreibung zur Planung von Updateintervallen finden Sie im Kapitel Internet Update Klicken Sie auf Weiter um die E Mail Benachrichtigungen zu konfigurieren Im Fall eines Virenfundes auf einem oder mehreren Clients oder bei anderen kritischen Situationen kann der Netzwerkadministrator per Mail informiert werden W hlen Sie dazu eine oder mehrere Empf ngergruppe n aus oder klicken Sie auf das Zahnr der Symbol um das E Mail Einstellungen Fenster zu ffnen ber die Begrenzung l sst sich ein berm iges Mailaufkommen im Fall eines massiven Virenbefalls verhindern Um die Verwaltung mobiler Ger te zu erm glichen m ssen einige grundlegende Einstellungen konfiguriert werden Vergeben Sie dazu im n chsten Schritt ein Kennwort mit dem sich mobile Ger te beim ManagementServer authentifizieren m ssen Um Notfallaktionen serverseitig ber das Mobilger t durchf hren zu k nnen m ssen Sie die Sender ID und den API Key von Ihrem Google Cloud Messaging Konto eingeben Kostenlose Konten f r diese Push Benachrichtigung k nnen bei code google com apis console eingerichtet werden Die Einstellungen k nnen sp ter durch ffnen des Mobile Karteireiters im Fenster Server Einstellungen bearbeitet werden Mit Fertigstellen wird der
255. rmission to use the trade names trademarks service marks or product names of the Licensor except as required for reasonable and customary use in describing the origin of the Work and reproducing the content of the NOTICE file 7 Disclaimer of Warranty Unless required by applicable law or agreed to in writing Licensor provides the Work and each Contributor provides its Contributions on an AS IS BASIS WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND either express or implied including without limitation any warranties or conditions of TITLE NON INFRINGEMENT MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE You are solely responsible for determining the appropriateness of using or redistributing the Work and assume any risks associated with Your exercise of permissions under this License 8 Limitation of Liability In no event and under no legal theory whether in tort including negligence contract or otherwise unless required by applicable law such as deliberate and grossly negligent acts or agreed to in writing shall any Contributor be liable to You for damages including any direct indirect special incidental or consequential damages of any character arising as a result of this License or out of the use or inability to use the Work including but not limited to damages for loss of goodwill work stoppage computer failure or malfunction or any and all other commercial damages or losses even if such Contributor has been advi
256. rschreitung im Browser vermeiden gh Servers Z Gr enbegrenzung f r Downloads a Downloads nur bis zu einer Gr e von 1 MB pr fen EB AW2008R2BASE EB DeB2002C W vee201z Instant Messaging 3 Z IM Inhalte verarbeiten WINZKBVAT Serverportnummer n mehrere Nummern durch Komma trennen E wnan Einstellungen Keinen HTTP Proxyserver verwenden ndern Netzwerkweite Webschutz Ausnahmen 5190 Standard B wanzvars Integration in der IM Anwendung wenn vorhanden SI w nxpvar Microsoft Messenger ab Version 4 7 gt u Exchange C Trillian ab Version 3 0 BankGuard Z Eingeschaltet Information Die Einstellungen wurden noch nicht von allen ausgew hlten Clients bernommen Verbunden AW2008R2BASE AW2008R2BASE Admi Datenstand 28 08 2013 14 24 52 Internetinhalte HTTP Der Bereich Internetinhalte HTTP behandelt Scan Einstellungen f r den HTTP Datenverkehr 70 Internetinhalte HTTP verarbeiten In den Web Optionen k nnen Sie bestimmen dass s mtliche HTTP Webinhalte schon beim Browsen auf Viren berpr ft werden Infizierte Webinhalte werden dann gar nicht erst ausgef hrt und die entsprechenden Seiten nicht angezeigt Wird im Netzwerk ein Proxy f r den Zugang zum Internet genutzt muss der Serverport eingetragen werden den der Proxy nutzt Sonst ist eine berpr fung des Internetverkehrs nicht m glich Auch die Web Inhaltskontrolle verf gbar in de
257. rte Archive Legen Sie hier fest wie infizierte Archive behandelt werden sollen Beachten Sie beim Festlegen dieser Einstellungen dass ein Virus innerhalb eines Archives erst dann Schaden anrichtet wenn das Archiv entpackt wird Scanmodus Legen Sie hier fest wie Dateien gescannt werden sollen Lesezugriffe scannt jede Datei sofort wenn Sie gelesen wird Lese und Schreibzugriffe berpr ft Dateien nicht nur bei Lese sondern auch bei Schreibzugriffen Dies dient als Schutz vor Viren die m glicherweise von einem anderen ungesch tzten Client oder aus dem Internet kopiert werden Bei Ausf hrung f hrt einen Scan durch sobald eine Datei ausgef hrt wird G Data Administrator Netzwerkzugriffe pr fen Hier k nnen Sie die Vorgehensweise des W chters im Zusammenhang mit Netzwerkzugriffen festlegen Wenn Sie ihr gesamtes Netzwerk generell mit der G Data Software berwachen kann eine berpr fung der Netzwerkzugriffe entfallen Heuristik In der heuristischen Analyse werden Viren nicht nur anhand der st ndig aktualisierten Virendatenbanken ermittelt sondern auch anhand bestimmter virentypischer Merkmale erkannt Diese Methode ist einerseits ein weiteres Sicherheitsplus andererseits kann in seltenen F llen auch ein Fehlalarm erzeugt werden Archive pr fen Das berpr fen gepackter Daten in Archiven ist sehr zeitintensiv und kann in der Regel dann unterbleiben wenn der G Data Virenw chter auf dem System aktiv ist Dieser erkennt
258. rts zum Signatur Update W hlen Sie einen Protokolleintrag aus um sich Details anzeigen zu lassen Das Erstellen von Protokollen kann im Bereich Einstellungen an oder abgeschaltet werden GO Internet Security Unternehmen A u Sicherheitscenter A Diesiona MA Virenpr fung amp y Verlust Diebstahl Nachrichter 1410 dp Web Schutz Q Anwen 8 Berechtigungen is Gesch tzte Apps X Eingehender Filter Ne X Ausgehender Filter Se Kontakte verstecken K Einstellungen ber die Schaltfl chen am oberen rechten Rand des Bildschirms k nnen Sie nach aktuellen Updates f r die App suchen und Nachrichten l schen 169 G Data Software 10 1 2 Virenpr fung Wenn Sie unabh ngig von der automatischen Pr fung Ihr Ger t manuell berpr fen wollen w hlen Sie dann unter Virenpr fung aus welche Art der Virenpr fung stattfinden soll und dr cken Sie auf Start e Installierte Anwendungen Dieser Scan analysiert installierte Anwendungen um Malware zu identifizieren Wenn Sie tats chlich Schadsoftware Malware auf Ihrem Ger t haben sollten haben Sie dann direkt die M glichkeit die jeweilige Anwendung zu deinstallieren e System kompletter Scan Hier wird der gesamte Smartphone Speicher auf Malware berpr ft Damit k nnen Sie z B sch dliche Applikationen auf der SD Karte scannen bevor Sie berhaupt installiert werden Q Internet Security Unternehmen T 4 Virenpr fung v Sicherheitscenter Zu
259. rveradresse Geben Sie hier die IP Adresse oder den Servernamen des G Data ManagementServers an 177 G Data Software e Geratename Geben Sie hier den Ger tenamen an e Passwort Geben Sie hier das Passwort ein welches dazu verwendet wird das mobile Ger t beim G Data ManagementServer zu authentifizieren das Passwort wird im G Data Administrator im Bereich Server Einstellungen definiert 10 4 2 Periodische Virenpr fung Der Abschnitt Periodische Virenpr fung bietet schnellen Zugriff auf die Virus Scan Modul Einstellungen e Automatische Pr fung auch ber die Mobile Einstellungen des Administrators e Periodische Virenpr fung auch ber die Mobile Einstellungen des Administrators e Akkusparmodus auch ber die Mobile Einstellungen des Administrators e Im Ladevorgang scannen auch ber die Mobile Einstellungen des Administrators e Scan Haufigkeit auch ber die Mobile Einstellungen des Administrators e Art der Virenpr fung auch ber die Mobile Einstellungen des Administrators Internet Security INTERNET SECURITY Allgemein 7 3 Automatische Pr fung z Einstellungen Neu installierte Anwendungen automatisch pr fen zz Penleel Cae egaine 4 Das Ger t wird regelm ig auf Viren berpr ft Update Einstellungen Akkusparmodus Web Schutz Der Hintergrundscan wird nicht ausgef hrt falls der Akku fast leer ist Einstellungen Im Ladevorgang scannen Der Hintergrundscan wird nur ausgef hrt we
260. s 976098 Update for Windows Server 977074 Update for Windows Server 2008 977074 Update for Windows Server 2008 2633952 Update for Windows Server 2633952 Update for Windows Server 2695962 Update Rollup for ActiveX Killbil 2695962 Update Rollup for ActiveX Killbi MS09 059 Security Update for Windows MS09 059 Security Update for Windows MS09 056 Security Update for Windows MS09 056 Security Update for Windows MS09 054 Security Update for Internet E MS09 054 Security Update for Internet E Seite 1 von 1 Um eine neue Nachricht zu erzeugen klicken Sie einfach mit der rechten Maustaste in die Spaltenansicht und w hlen Nachricht senden In dem nun erscheinenden Kontext Dialog k nnen Sie die Clients denen Sie die Nachricht senden m chten per H kchen zu oder abw hlen Pe YD Nachricht f r Clients erstellen Nachricht Ihr Computer wird heute Abend um 21 00 abgeschaltet Empf nger iB Demo Gdata o hy MobileDevices a Notebooks O gh Servers C aha Workstations a gawen Wawcuentia O E awservers3 DI EB oeBzoozc A oez Benutzername optional O g w nakevar Geben Sie einen Benutzernamen ein wenn die Nachricht nur f r einen bestimmten Benutzer angezeigt werden soll Benutzername o Wenn Sie eine Nachricht nur bestimmten Benutzern eines Client Rechners oder Netzwerks zug ngig machen m chten geben Sie dessen Anmeldenamen unter 59 G Data Software Be
261. s in alphabetischer Reihenfolge und einmal f r jeden Client auf Die umfangreiche Liste kann gefiltert werden um z B zu zeigen ob alle Clients mit allen relevanten Patches aktualisiert wurden Hier k nnen Sie auch direkt die Patch Bereitstellung planen Eine Reihe von Grafiken zeigt Informationen ber ausstehende Patches z B ob es kritische Patches gibt die noch installiert werden m ssen WC Data Adminstrator Admin Organisation Optionen Lizenz Management 7 2 E Me Menger a Eh a Notos ats z r di Severs boston Fanum Baruna Basana E vewzonze A ia omwnize 1 syster Menegenent 100 Bnzera Ewan Bwa Fumon gt p exchange Alle Fiter zuicksetzen 7 verstantich T status T atacietes Y patentu Google Chrome 220 1700102 for Windows Update All Lengue Hoch AW2008R2BASE 27 012014 Google Chrome 220 170076 for Windows Update AIL AW200ER2BASE 14012014 Google Chrome 250 1750127 for Windows Update Al tengua Hoch AW2008R2BASE 20022014 Anzahl pro Seite 1000 Sete 1 von1 Verbunden localhost Administrator Datenstand 0206 2014 11 01 16 Eintr ge 4804 Markier 0 104 G Data Administrator Standardm ig ist die Status bersicht nach Status Priorit t Hersteller und Produkt gruppiert um schnell feststellen zu k nnen ob wesentliche Patches schon installiert sind oder nicht Dar ber hinaus sind standardm ig Filter aktiv die vollst ndige Software
262. se Updates werden dann nicht mehr verteilt werden und Clients die sie vorher erhalten haben werden wieder zur ckgesetzt auf das j ngste nicht gesperrte Update Dies geschieht sobald diese sich mit dem ManagementServer verbinden Optional k nnen Sie automatisch neue Updates bis zu einem bestimmten ausw hlbaren Datum sperren Erst dann werden die Updates auf den Clients eingespielt Nutzen Sie hierzu die Funktion Neue Updates sperren bis UB Update Rollback Engine Engine A BitDefender Gesperrte Updates 7 Datum Uhrzeit 7 AVA 22 12253 02 09 2013 10 48 26 AVA 22 12254 02 09 2013 12 28 56 C Neue Updates sperren bis 02 09 2013 a OK Abbrechen 4 2 2 4 Server Einstellungen Das Server Einstellungen Fenster b ndelt Konfigurationseinstellungen f r ManagementServer Funktionalit ten wie Synchronisation E Mail Einstellungen Lastbegrenzung und stufenweise Verteilung Einstellungen Geben Sie unter Rollbacks an wie viele der aktualisierten Virensignaturupdates Sie f r Rollbacks als Reserve vorhalten m chten Als Standardwert gelten hier jeweils die letzten f nf Signatur Updates der jeweiligen Engine Legen Sie unter Automatisches Bereinigen fest ob alte Updates automatisch nach einer gewissen Zeit gel scht werden sollen 37 G Data Software E Mail O Protokolleintr ge automatisch l schen Bestimmen Sie hier dass Protokolleintr ge nach einer gewissen
263. sed of the possibility of such damages 9 Accepting Warranty or Additional Liability While redistributing the Work or Derivative Works thereof You may choose to offer and charge a fee for acceptance of support warranty indemnity or other liability obligations and or rights consistent with this License However in accepting such obligations You may act only on Your own behalf and on Your sole responsibility not on behalf of any 192 Lizenzen other Contributor and only if You agree to indemnify defend and hold each Contributor harmless for any liability incurred by or claims asserted against such Contributor by reason of your accepting any such warranty or additional liability 193 G Data Software Index A Active Directory 45 Alarmmeldungen 36 Anruf Filter 81 AntiSpam 71 Anw endungskontrolle 94 App Schutz 174 Auftr ge 82 B Backupauftrag 88 Backup Einstellungen 40 BankGuard 71 Benutzerverwaltung 30 Berichte 107 Boot CD 10 Cc Clientausw ahlbereich 43 Client Einstellungen 60 Clients 51 Computer suchen 47 D Dashboard 50 Deaktivierte Clients 46 Diebstahlschutz 77 E E Mail Einstellungen 38 E Mail Schutz 67 Eulas 55 F Firewall 98 G G Data Administrator 26 G Data Business 3 G Data ManagementServer 25 Ger tekontrolle 95 Greylist Filter 155 Gruppe bearbeiten 46 194 H Hardw are Inventar 57 Installation 6 Installationspaket 20 Installationspaket erstellen 48 Insta
264. ses analysiert Um eine Einordnung vorzunehmen legt die Verhaltens berwachung verschiedene Kriterien zugrunde unter anderem Schreibzugriffe auf die Registry und das eventuelle Anlegen von Autostarteintr gen Sind gen gend Merkmale vorhanden die den Schluss zulassen dass ein Programm zumindest verd chtiges Verhalten an den Tag legt wird die unter Im Fall einer Bedrohung eingestellte Aktion durchgef hrt Hierbei stehen die Optionen Nur protokollieren Programm anhalten sowie Programm anhalten und in Quarant ne verschieben zur Verf gung Wenn die Verhaltens berwachung eine Aktion durchf hrt wird immer ein Bericht zu dem Berichte Modul hinzugef gt Falls ein Programm f lschlicherweise als Bedrohung identifiziert wurde kann der jeweiligen Bericht benutzt werden um einen Whitelist 66 G Data Administrator Eintrag zu erstellen Whitelist Eintr ge k nnen ber die Schaltfl che Netzwerkweite Whitelist bearbeiten angesehen und gel scht werden 4 4 3 3 E Mail Auf jedem G Data Security Client kann ein gesonderter Virenschutz f r E Mails eingerichtet werden Hierbei werden Standardports f r die Protokolle POP3 IMAP und SMTP berwacht F r Microsoft Outlook findet dar ber hinaus ein spezielles Plugin Verwendung Das Plugin berpr ft automatisch alle eingehenden Mails auf Viren und verhindert dass infizierte Mails versendet werden WB G Data Administrator Sa Admin Organisation Optionen Lizenz Management 1
265. sich die Einstellungen vornehmen mit denen der Scanauftrag ausgef hrt werden soll UD Neuer Scan Auftrag einmaliges Pr fen x s performance optimiert empfohlen in nicht m glich nur protokollieren Hoch Kurze Laufzeit iche 7 Auf Dialer Spyware Adware Riskware pr fen Z Auf Roc Z Alle Prozessoren benutzen schnelle Virenpr fung hohe Last OK Abbrechen Engines benutzen Die G Data Software arbeitet mit zwei unabh ngig voneinander operierenden Virenanalyseeinheiten Prinzipiell ist die Verwendung beider Engines der Garant f r optimale Ergebnisse bei der Virenbek mpfung Die Verwendung einer einzigen Engine bringt dagegen Performance Vorteile mit sich d h wenn Sie nur eine Engine verwenden kann der Analysevorgang schneller erfolgen Wir empfehlen die Einstellung Beide Engines performance optimiert Hierbei sind beide Virenscanner so miteinander verwoben dass sie optimale Erkennung mit minimierter Scandauer kombinieren Im Fall einer Infektion Hier k nnen Sie festlegen was bei Entdeckung einer infizierten Datei geschehen soll Diese Einstellungen sind identisch mit denen 86 G Data Administrator die Sie auf dem Karteireiter Client Einstellungen gt Wachter vornehmen k nnen Infizierte Archive Legen Sie hier fest wie infizierte Archive behandelt werden sollen Beachten Sie beim Festlegen dieser Einstellungen dass ein Virus innerhalb eines Archives erst
266. sich nicht im Netzwerk des G Data ManagementServers befindet Sobald der mobile Rechner wieder mit dem Netzwerk des G Data MangementServers verbunden wird werden diese Standardregels tze automatisch wieder durch die Regels tze ersetzt wie sie f r den jeweiligen Client in Ihrem Netzwerk gelten Der Benutzer darf die Offsite Konfiguration ndern Diese Option soll es versierten Anwendern erlauben ihre Firewall au erhalb des Netzwerks individuell zu konfigurieren Sobald der mobile Rechner wieder mit dem G Data ManagementServer verbunden wird werden die durchgef hrten nderungen wieder durch die vom Netzwerkadministrator vorgegebenen Regeln f r diesen Client ersetzt Die Offsite Konfiguration kann nur verwendet werden wenn die Firewall im Firmennetz nicht im Autopilot Modus betrieben wird Wenn der jeweilige Client im Firmennetzwerk die Autopilot Einstellungen f r die Firewall verwendet werden die Autopilot Einstellungen auch dann verwendet wenn der Client nicht mit dem Netzwerk verbunden ist UD G Data Administrator Sc Admin Organisation Firewall Optionen lizenz Management CIE FIT lient Einstellungen Mobile Eirztellungen Auftr ge PolicyManager GEIS PatchManager Berichte ReportManager Statistik Client suchen rs x 4 localhost Einstellungen a 1 G Data Firewall einschalten bernehmen Byoemocaata Da Z Gesperrte Anwendungen melden hy MobileDevices Verwerfen hy Note
267. ssraum Gerade f r Netzwerke mit fest vergebenen IP Adressen macht es Sinn deren Nutzung ber eine Beschr nkung des IP Adressraumes zu reglementieren Ein klar definierter IP Adressraum verringert die Gefahr eines Angriffs deutlich Regelassistent Mit dem Regelassistenten k nnen Sie auf einfache Weise zus tzliche Regeln f r den jeweiligen Regelsatz definieren Mit dem Regelassistenten ver ndern Sie eine oder mehrere Regeln in dem jeweils ausgew hlten Regelsatz UD Regel Assistent m I Was m chten Sie tun Einer bestimmten Anwendung den Zugriff erlauben oder verweigern Einen bestimmten Internet Dienst Port ffnen oder sperren IE Eine oder mehrere Default Regeln hinzuf gen Eine vorhandene Regel kopieren Abbrechen Der Regelassistent stellt folgende Aktionen zur Verf gung Einer bestimmten Anwendung den Zugriff erlauben oder verweigern Hiermit k nnen Sie gezielt eine Anwendung ausw hlen und ihr im Rahmen des gew hlten Regelsatzes den Zugriff auf das Netzwerk erlauben oder verbieten W hlen Sie im Assistenten dazu einfach das gew nschte Programm aus Programmpfad und geben Sie dann unter Verbindungs Richtung an ob das Programm f r eingehende Verbindungen ausgehende Verbindungen oder sowohl ein als auch ausgehende Verbindungen gesperrt werden soll Auf diese Weise k nnen Sie z B ihre MP3 Playersoftware ggf daran hindern Daten ber Ihre H rgewohnheiten weiterzugeben ausgehend
268. st eine webbasierte Steuerungssoftware f r den G Data ManagementServer Mit ihm k nnen Einstellungen f r den G Data ManagementServer ber ein Webinterface in einem Browser vorgenommen werden 5 1 Starten des G Data WebAdministrators Um den G Data WebAdministrator zu nutzen klicken Sie auf das Desktop Symbol des G Data WebAdministrators Alternativ k nnen Sie auch Ihren Internetbrowser starten und die URL ansurfen die Ihnen beim Abschluss des Installationsprozesses mitgeteilt wurde Die URL besteht aus der IP Adresse oder dem Computernamen des Rechners auf dem IIS ausgef hrt wird und der WebAdministrator installiert wurde sowie dem Ordner Suffix z B http 10 0 2 150 GDAdm in Wenn Sie bis jetzt das Microsoft Silverlight Browser Plugin noch nicht installiert haben werden Sie nun dazu aufgefordert es herunterzuladen GDATA Anmeldung Sprache Deutsch Server 10 0 2 150 Authentisierung Windows Authentisierung Benutzername Domain Benutzername Kennwort essesese C Mehrere Server verwalten BEER OK EEE Nun ffnet sich automatisch eine Anmeldeseite f r den Zugang zum G Data WebAdministrator Geben Sie hier nun wie beim regul ren G Data Administrator Ihre Zugangsdaten ein und klicken Sie dann auf die Schaltfl che OK 5 2 Verwendung des G Data WebAdministrators Die Programmoberfl che des G Data WebAdministrators ist sehr hnlich zur Oberfl che des G Data Administrators Nach dem Einloggen sehen Sie das zentrale
269. stallation der Administratorsoftware auf dem G Data ManagementServer ist nicht erforderlich Die Installation des G Data Administrators kann unabh ngig von der Installation auf dem Server auch auf jedem Client Rechner erfolgen Auf diese Weise kann der G Data ManagementServer auch dezentral betreut werden Zur Installation des G Data Administrators auf einem Client Rechner legen Sie das G Data Installationsmedium ein und dr cken Sie die Schaltfl che Installieren W hlen Sie anschlie end die Komponente G Data Administrator aus Schlie en Sie sp testens jetzt alle offenen Anwendungen im Windows System da G Data Software diese sonst zu Problemen bei der Installation f hren k nnen Nach einem Klick auf Weiter wird die Installation fortgesetzt folgen Sie dann den Installationsschritten bei denen der Installationsassistent Sie unterst tzt Nach der Installation ist unter Start gt Alle Programme gt G Data gt G Data Administrator der Eintrag G Data Administrator anw hlbar 2 4 Installation des G Data WebAdministrators Legen Sie das G Data Installationsmedium ein und dr cken Sie die Schaltfl che Installieren W hlen Sie anschlie end die Komponente G Data WebAdministrator durch einen Klick aus Die Installation des G Data WebAdministrators ist einfach und unkompliziert Nachdem Sie den Lizenzbedingungen zugestimmt haben w hlen Sie den Installationsordner aus in dem der WebAdministrator installiert werden soll Empfohlen wi
270. ste k nnen Sie die einzelnen Funktionen bearbeiten Verarbeitung eingehender Mail SMTP Virenpr fung eingehender Mail Aktiv status Verarbeitung ausgehender Mail Aktiv m 1 virenpr fung ausgehender Mail Aktiv F Filter m Outbreakshield Aktiv Warteschlangen Automatische Updates Nicht aktiv aes Datum der Virensignaturen 02 09 2013 amp Aktivit t 3 Spam Filter Aktiv 9 Virenfunde spam OutbreakShield Aktiv G Data MailSecurity wird in den Datenstrom eingehender Mails integriert und kann die Mails vor dem Erreichen des Mail Servers bearbeiten Er 150 V G Data MailSecurity Administrator Solange Ihre G Data MailSecurity optimal f r den Schutz vor Computerviren konfiguriert ist finden Sie links vor den hier aufgef hrten Eintr gen ein gr nes Ampelsymbol Sollte eine Komponente nicht optimal eingestellt sein z B veraltete Virensignaturen abgeschaltete Virenpr fung weist Sie ein Achtung Symbol darauf hin Durch doppeltes Anklicken des jeweiligen Eintrags oder durch Ausw hlen des Eintrags und Anklicken der Bearbeiten Schaltfl che k nnen Sie hier direkt Aktionen vornehmen oder in den jeweiligen Programmbereich wechseln Sobald Sie die Einstellungen einer Komponente mit Achtung Symbol optimiert haben wechselt das Symbol im Status Bereich wieder auf das gr ne Ampelsymbol Folgende Eintr ge stehen Ihnen zur Verf gung Verarbeitung eingehender Mail Die Verarbeitung e
271. sts ob der sendende Server gelistet ist Falls ja erh ht sich die Spamwahrscheinlichkeit Generell sollten Sie hier die Standardeinstellung verwenden k nnen allerdings auch unter Blacklist 1 2 und 3 eigene Adressen f r Blacklists aus dem Internet vergeben Spam filtern Schl sselw rter Mailtext Inhattsfitter I _Profi Einstellungen Fiter Whitelist al Blacklist Realtime Blacklists Schl sselw rter Betreff F Standardeinstellung verwenden empfohlen Realtime Blacklists sind schwarze Listen die Server enthalten ber die bekannterweise Spam versendet wird F r folgende Domains keine Realtime Blacklists verwenden Schl sselw rter Betreff ber die Liste der Schl sselw rter k nnen Sie Mails auch anhand der in der Betreffzeile verwendeten W rter unter Spamverdacht stellen Wenn mindestens einer der Begriffe in der Betreffzeile vorkommt erh ht sich die Spamwahrscheinlichkeit Diese Liste k nnen Sie ber die Schaltfl chen Hinzuf gen ndern und L schen beliebig ver ndern ber die Import Schaltfl che k nnen Sie auch vorgefertigte Listen von Schl sselw rtern in Ihre Liste einf gen Die Eintr ge m ssen in so einer Liste in einzelnen Zeilen untereinander aufgef hrt sein Als Format wird dabei eine einfache txt Datei verwendet wie sie z B auch mit dem Windows Notepad erstellt werden kann ber die Export Schaltfl che k nnen Sie eine solche Liste
272. t Fi Demo Gdata wh MobileDevices ah Servers aL Workstations W awcuent 3 W Aawcuenti4 EB awserveri3 EB DeB2002C E ves201z SB winzkevat SB wnan Bwna w nxpvar gt ab Exchange all Notebooks Verbunden localhost Administrator 2 Bose se Status aktiviert f r Benutzer bernehmen Mo Di Mi Do Fr sa so C Internetnutzungszeiten berwachen aera Information Die Einstellungen wurden noch nicht von allen ausgew hlten Clients bernommen Datenstand unbekannt 97 G Data Software Auf der rechten Seite kann ber die dort vorhandenen Schieberegler das Kontingent festgelegt werden dass auf dem jeweiligen Clientrechner f r die Nutzung des Internets zur Verf gung steht Es k nnen t gliche w chentliche oder monatliche Kontingente vergeben werden beispielsweise entspricht die Angabe 04 20 05 einer Internetnutzungszeit von 4 Tagen 20 Stunden und 5 Minuten Wenn der jeweilige Benutzer versucht ber das erlaubte Zeitkontingent hinaus auf das Internet zuzugreifen erscheint im Browser ein Info Bildschirm der ihn dar ber informiert dass er sein Zeitkontingent berschritten hat Im Zusammenspiel der Angaben zur Internetnutzung z hlt immer der jeweils kleinste Wert Wenn Sie also f r den Monat eine zeitliche Beschr nkung von vier Tagen festlegen in der Woche aber z B f nf Tage erlauben deckelt die Software die Internetnutzung f
273. tMan 118 G Data MobileAdministrator Wahlen Sie unter Zeitraum aus ob Sie die Reports des letzten Tages der letzten sieben Tage oder des letzten Monats angezeigt bekommen m chten Der MobileAdministrator zeigt Ihnen dann an f r welche Kategorie Berichte vorliegen Wenn Sie eine dieser Kategorien antippen erhalten Sie eine bersicht ber die aufgezeichneten Ereignisse Berichte k nnen nach Namen gefiltert werden 6 2 3 Clients Der MobileAdministrator bietet Ihnen einen genauen berblick ber alle Clients die vom G Data ManagementServer verwaltet werden F r jeden Client sind Detailinformationen abrufbar und wichtige Sicherheitseinstellungen k nnen direkt ber den MobileAdministrator ver ndert werden Se CND AWSERVER13 Engine A AV 13 09 2013 2013 3 09 2013 14 24 45 Version G Data Security Client 13 0 0 29 11 09 2013 Letzter Zugriff 13 09 2013 15 12 11 Update Virensignaturen Zeitpunkt erledigt 13 09 2013 14 10 Update Programmdateien Zeitpunkt Auftrag erteilt 12 09 2013 12 10 W chter einschalten Internetinhalte HTTP verarbeiten Leerlauf Scan aktiviert Firewall einschalten Anwendungskontrolle aktiviert f r Benutzer Ger tekontrolle aktiviert f r Benutzer SE BEE In der bersichtsanzeige k nnen Sie sich eine Liste aller Rechner anzeigen lassen welche durch den G Data ManagementServer verwaltet werden Diese Liste kann auch nach Namen gefiltert werden Wen
274. tand e Version G Data Security Client e Sprache UPMS Client Letzter Zugriff e Update Virendatenbank Zeitpunkt e Update Programmdateien Zeitpunkt Betriebssystem 51 G Data Software e Subnet Server Domain e Netzwerkkarte e MAC Adresse IPv4 Adresse e 1IPv6 Adresse e Subnetz Maske Standardgateway e DNS Server e DHCP Server e Primary WINS Secondary WINS e Eula UB G Data Administrator er Admin Organisation Clients Optionen Lizenz Management O gt AAKA Dashboard SPEA Client Einstellungen Mobile Einstellungen Auftr ge PolicyManager Firewall PatchManager Berichte ReportManager Statistik Client suchen or ET Ko de I Sn 4 localhost x 8Q E EA Bi DemoGdata Ziehen Sie einen Spaltenkopf auf diese Fl che um nach dieser Spalte zu gruppieren gt gh MobileDevices Client T Engine A 7 Engine B T Letzter Zugriff Y Version G Data Security Client Y Datenstand T Update 5 gy Notebooks I worxstaTiono1 AVA 22 12133 28 08 2013 AVL 22 1928 28 08 2013 28 08 2013 13 56 20 13 0 07 25 08 2013 28 08 2013 13 56 20 erledigt gly Servers I workstationoz AVA 22 12133 28 08 2013 AVL 22 1928 28 08 2013 28 08 2013 13 5621 130 07 25 08 2013 2808 2013 13 56 21 erledigt I workstaTtonos AVA 22 11261 26 07 2013 AVL 22 1859 25 07 2013 28 08 2013 13 48 14 12 0 0239 11 04 2013 28 08 2013 134814 erledigt Bawcuents3 BD worxstationos AVA 22 12133 28 08 2013 AVL 22 1928 28 08 2
275. tartet wird k nnen Sie die Komponenten ausw hlen die behalten werden sollen Es ist m glich die Client Software zu deinstallieren w hrend die Auftr ge Berichte Nachrichten oder Backup Archive die diesem Client zugeordnet sind weiterhin auf dem Server gespeichert bleiben W hlen Sie die zu entfernenden Komponenten aus und klicken Sie auf OK um die Deinstallation zu starten Zum vollst ndigen Entfernen muss der Client neu gestartet 54 G Data Administrator werden YP Client deinstallieren x Aktionen l G Data Security Client deinstallieren Y Auftr ge l schen C Berichte l schen i Nachrichten l schen L Backup Archive l schen OK Abbrechen Alternativ ist es auch m glich den Client lokal zu deinstallieren Hierzu ist eine Eingabeaufforderung mit Administratorberechtigungen erforderlich Wird im Verzeichnis C Programme x86 G DATA AVKClient der Befehl unclient AVKUninst abgesetzt startet die Deinstallation Gegebenenfalls wird ein Neustart verlangt Sollte eine solche Anfrage nicht erscheinen muss der Rechner nach max 10 Minuten neu gestartet werden Eulas verwalten Im Eulas verwalten Fenster k nnen Sie End User License Agreements Eula f r mobile Ger te hinzuf gen bearbeiten und entfernen Uber die entsprechende Option im Clients Men kann die jeweilige Eula dann auf jedem mobilen Ger t zugewiesen werden um sicherzustellen dass die Endnutzer
276. te ReportManager Statistik 4 Alle ManagementServer 3 0 oaa gt Bi DemoGdata Client r Datum Uhrzeit Y gt a MobileDevices E WINT VAT3 20 12 2012 16 58 28 gb Notebooks E WINxPVATI 20 12 2012 16 58 28 gt ah Servers E WIN7 VAT3 20 12 2012 16 58 21 gt dh Workstations E WINXPVATL 20 12 2012 16 58 21 WS awcuentiz E WINT VAT3 20 12 2012 16 57 22 E awcuentia E WINXPVATI 20 12 2012 16 57 22 E awservers3 E WINT VAT3 20 12 2012 16 57 19 E Des2002c E WINXPVATL 20 12 2012 16 57 19 E De201zc E WINT VAT3 20 12 2012 16 57 16 B wwn2xevat E WINXPVATI 20 12 2012 16 57 16 gwan E WINT VAT3 20 12 2012 16 57 12 mrene E WINXPVATI 20 12 2012 16 57 12 E wwevar E WIN7 VAT3 20 12 2012 13 22 41 b fb Exchange E WINXPVATL 20 12 2012 13 22 41 E WIN7 VAT3 20 12 2012 13 22 37 E WINXPVATI 20 12 2012 13 22 37 E WINT VAT3 20 12 2012 13 2232 E WINXPVATL 20 12 2012 13 2232 Verbunden localhost Administrator Datenstand 02 09 2013 09 29 40 12 20 2012 4 58 26 PM The Administrator has permitted the installation of the following patches 12 20 2012 4 58 26 PM The Administrator has permitted the installation of the following patches 12 20 2012 4 58 19 PM The Administrator has permitted the installation of the following patches 12 20 2012 4 58 19 PM The Administrator has permitted the installation of the following patches 12 20 2012 4 57 21 PM The Administrator has permitted the installation of the following patches 12 20 2012
277. ten SMTP und POP3 basierten E Mailverkehr Die G Data MailSecurity ist als optionales Modul verf gbar und steht auf einem eigenen Installationsmedium zur Verf gung 2 1 Erste Schritte F hren Sie bei akutem Virenverdacht auf den betroffenen Rechnern erst einen boot scan durch 1 Installieren Sie den G Data ManagementServer auf Ihrem Server Bei der Installation des G Data ManagementServers wird automatisch der G Data Administrator auf dem Server installiert Mit diesem Programm kann der G Data ManagementServer gesteuert werden Um den optimalen Schutz zu gew hrleisten sollte der Rechner immer erreichbar eingeschaltet sein und f r das automatische Laden der Virensignaturen ber einen Internetzugang verf gen Eine Installation des G Data ManagementServers muss nicht auf einem Serverbetriebssystem erfolgen siehe Systemvoraussetzungen F hren Sie nun die Online Registrierung durch Ohne eine Online Registrierung k nnen keine Aktualisierungen der Software und der Antivirensignaturen erfolgen Beim ersten Start des G Data Administrators auf dem Server startet der Einrichtungsassistent Mit diesem kann die Client Software auf den gew nschten Clients in Ihrem Netzwerk auch ber eine Remote Installation verteilt und eingespielt werden Alle Einstellungen die mit dem Einrichtungsassistenten vorgenommen werden lassen sich auch nachtr glich G Data Software ndern Sollten sich Probleme bei der Remote Installation der Clien
278. tes ab e Automatisch Hier k nnen Sie festlegen ob der mobile Client automatisch nach Software und Virensignaturen suchen soll Wenn Updates nicht automatisch heruntergeladen werden sollen kann der Benutzer diese trotzdem noch manuell aktualisieren Falls Sie sich f r eine automatische Aktualisierung entscheiden k nnen Sie des Weiteren festlegen wie oft dies zu erfolgen hat und ob eine Aktualisierung ber das Mobilfunknetz oder nur ber WLAN erfolgen soll Web Schutz Der Web Schutz Abschnitt umfasst die M glichkeit den Web Schutz auf WLAN Netze zu begrenzen e Eingeschaltet Legen Sie hier fest ob mobile Ger te beim Zugriff aufs Internet vom Web Schutz gesch tzt werden sollen Dies kann wahlweise als genereller Schutz eingestellt werden oder nur wenn der Internetzugriff ber WLAN erfolgt Virenpr fung Der Bereich Virenpr fung erm glicht Ihnen Parameter f r On Demand und On Access Virenscans zu definieren e Automatisch Hier k nnen Sie festlegen dass neu installierte Applikationen automatisch berpr ft werden e Periodisch Hier k nnen Sie einen periodischen Scan definieren Aktivieren Sie dazu das Kontrollk stchen Periodisch und legen Sie dann die H ufigkeit fest e Akkusparmodus Setzen Sie den periodischen Scan aus solange Ihr Smartphone im Akkusparmodus l uft Im Ladevorgang Hier k nnen Sie festlegen dass der periodische Scan nur dann durchgef hrt wird wenn sich das Mobilger t im Ladezust
279. tes m glich GJ AWSERVER13 G Data MailSecurity Administrator te a Optionen y Update f Spam Filter PHilfe GP Info MailSecurity Status Aktuelle Zustandsanzeige von G Data MailSecurity Mit Doppelklick linke Maustaste p x k nnen Sie die einzelnen Funktionen bearbeiten verarbeitung eingehender Mail SMTP Virenprifung eingehender Mail Aktiv Status Verarbeitung ausgehender Mail Aktiv A virenpr fung ausgehender Mail Aktiv Filter x OutbreakShield Aktiv Q Warteschlangen Automatische Updates Nicht aktiv X F Datum der Virensignaturen 02 09 2013 amp Aktivit t ri Spam Filter Aktiv al 5 a3 Virenfunde Spam OutbreakShield Aktiv G Data MailSecurity wird in den Datenstrom eingehender Mails integriert und kann die Mails vor dem Erreichen des Mail Servers bearbeiten Bearbeiten 9 1 Starten des G Data MailSecurity Administrators Sie k nnen das AdministratorTool zur Steuerung des MailGateways mit einem Klick auf den Eintrag G Data MailSecurity in der Programmgruppe Start gt Alle Programme gt G Data MailSecurity des Startmen s aufrufen Beim Starten des Administrators werden Sie nach dem Server und dem Kennwort gefragt Geben Sie in dem Feld Server den Computernamen oder die IP Adresse des Computers ein auf dem das MailGateway installiert wurde Beim ersten Login haben Sie noch kein Kennwort vergeben Klicken Sie ohne Eingabe eines Kennworts auf die OK S
280. teschlangen Bereich haben Sie jederzeit berblick ber eingehende und ausgehende Mails die im MailGateway auflaufen und auf Viren und oder Content berpr ft werden Die Mails werden in der Regel sofort weitergeleitet durch das MailGateway nur minimal verz gert und dann auch sofort wieder aus der Warteschlangenliste gel scht Sobald eine Mail nicht zustellbar ist oder sich Verz gerungen in der Zustellung ergeben weil der jeweilige Server z B momentan nicht erreichbar ist erfolgt in der Warteschlangenliste ein entsprechender Eintrag G Data MailSecurity versucht dann in einstellbaren Abst nden unter Optionen gt Warteschlange die Mail erneut zu verschicken Eine nicht erfolgte oder verz gerte Mailzustellung wird auf diese Weise jederzeit dokumentiert ber die Schaltfl che Eingehend Ausgehend wechseln Sie von der Listenansicht f r eingehende Mails zur Listenansicht f r ausgehende Mails ber die 166 G Data MailSecurity Administrator Schaltfl che Jetzt wiederholen k nnen Sie eine markierte Mail die nicht zugestellt werden konnte unabh ngig von den Zeitvorgaben die Sie f r eine erneute Zustellung unter Optionen gt Warteschlange definiert haben erneut zustellen Mit der L schen Schaltfl che entfernen Sie eine nicht zustellbare Mail endg ltig aus der Queue EI AWSERVER13 G Data MailSecurity Administrator ea E Optionen y Update Mf Spam Filter Hilfe Info MailSecurity Nachrichtenwarteschlange ausge
281. tig nur ge ndert werden falls der Client au erhalb des ManagementServer Netzwerks verwendet wird und der Administrator das Einstellen dieser Funktion im G Data Administrator erlaubt hat Firewall gt bersicht gt Der Benutzer darf die Offsite Konfiguration ndern Netzwerke ffnet den Netzwerke Bereich Hier k nnen Sie sich die Netzwerke in denen sich Ihr Computer befindet sowie die verwendeten Regels tze anzeigen lassen Abgewehrte Angriffe Sobald die Firewall einen Angriff auf Ihren Computer registriert wird dieser verhindert und hier protokolliert Anwendungs Radar Dieses Dialogfeld zeigt Ihnen welche Programme momentan von der Firewall blockiert werden Sollten Sie einer der blockierten Anwendungen doch die Erlaubnis f r die Nutzung des betreffenden Netzwerkes erteilen wollen w hlen Sie diese hier einfach aus und klicken Sie dann die Schaltfl che Erlauben an 7 8 2 Netzwerke Im Netzwerke Bereich werden alle Netzwerke z B LAN DF etc aufgelistet mit denen der Rechner verbunden ist Hier wird auch aufgezeigt mit welchem Regelsatz das jeweilige Netzwerk gesch tzt wird Wenn Sie ein Netzwerk mit der Maus markieren und die Bearbeiten Schaltfl che anklicken k nnen Sie die Firewall Einstellungen f r dieses Netzwerk einsehen bzw ver ndern Einstellungen k nnen nur ge ndert werden falls der Administrator dies erlaubt hat Firewall gt bersicht gt Der Benutzer darf die Firewall ein und ausschalten ode
282. timmte IP 165 G Data Software Adressr ume sperren soll Sie k nnen die Liste der IP Adressen auch als txt Datei exportieren oder eine entsprechende txt Liste mit IP Adressen importieren 9 3 2 11 Sprachenfilter Mit dem Sprachenfilter k nnen Sie automatisch Mails bestimmter Landessprachen als Spam definieren Wenn Sie also in der Regel z B keinen Mailkontakt zu englischsprachigen Personen haben k nnen Sie ber die Definierung von Englisch als Spam Sprache sehr viele Spams ausfiltern W hlen Sie hier einfach die Sprachen aus bei denen Sie davon ausgehen dass Sie in eben diesen Sprachen keine regul ren Mails erhalten und G Data MailSecurity erh ht damit die Spameinsch tzung f r diese Mails erheblich Sprachenfilter a Name Sprachenfilter Bemerkung Richtung EingehendeMail v Spracherkennung Unerw nschte Sprachen Nicht erkannte Sprachen V Italienisch 4 Portugiesisch 4 Chinesisch Y Japanisch v Spanisch _ Deutsch Y Klingonisch T rkisch Englisch v Niederl ndisch L Franz sisch 4 Polnisch Minimale Erkennungsg te 50 z Reaktion 9 Spamwamung in Betreff und Text der Mail einf gen V Mail zur ckweisen Prefix in Betreffzeile Y Absender der Nachricht benachrichtigen L 2P Meldung an folgende Personen senden Meldung in Text Originalmail anf gen Bezeichner L Sprache P Prozent Abbrechen Hilfe 9 3 3 Warteschlangen Im War
283. tivieren Sie den Eintrag DNS zum Versenden der Mails verwenden damit die Mails direkt an den f r die Zieldom ne zust ndigen Mail Server geschickt werden Wenn Sie die Mails indirekt ber ein Relay z B einen Provider versenden m chten deaktivieren Sie DNS zum Versenden der Mails verwenden und geben Sie unter Mails an diesen SMTP Server weiterleiten das Relay an Sollten mehrere Netzwerkkarten zur Verf gung stehen k nnen Sie ber die Auswahl unter Absende IP festlegen welche dieser Karten Sie verwenden m chten 9 2 1 3 Eingehend POP3 In diesem Bereich haben Sie die M glichkeit alle notwendigen Einstellungen zur Virenkontrolle eingehender POP3 Mails auf Ihrem Mail Server vorzunehmen Optionen Virenprifung Scanparameter Warteschlange Emeiet Logging Eingehend SMTP Ausgehend SMTP Eingehend POP3 Anfragen V POP3 Anfragen verarbeiten Port 110 IPv4 Ale IP Adressen Konfigurieren Zeit berschreitung beim Mail Programm vermeiden Abholung Mails von diesem POP3 Server abholen Port 110 Absende IP Standard LAN Adapter x Filter Ersatztext bei zurckgewiesenen Mails 0K __ Abbrechen Obemehmen Hilfe Anfragen Unter POP3 Anfragen verarbeiten aktivieren Sie die M glichkeit ber G Data MailSecurity Ihre POP3 Mails vom entsprechenden POP3 Server abzuholen auf Viren 138 G Data MailSecurity Administrator zu berpr fen und
284. ts ergeben kann die Client Software auch ber eine Active Directory Synchronisierung eingespielt werden oder lokal auf dem jeweiligen Client mit Hilfe des G Data Installationsmediums oder einem selbst erstellten Client Installationspaket installiert werden Client Installationspakete k nnen auch ber GPO Anmelde Skripte verteilt werden Damit der Server selbst vor Virenbefall gesch tzt ist empfiehlt sich auch f r den Server die Installation der Client Software 4 Nach erfolgter Einrichtung und Installation der Client Software auf den angeschlossenen Maschinen kann der Virenschutz sowie die Internet Updates der G Data Client und Serversoftware zentral gesteuert werden Der G Data Administrator bietet unter anderem Einstellungsm glichkeiten f r den Echtzeitschutz durch den G Data W chter sowie die M glichkeit Scanauftr ge zu definieren die das Netzwerk regelm ig auf Virenbefall untersuchen Sollte es notwendig werden ein Einstellungsproblem an einem Client vor Ort zu l sen kann der G Data Administrator auf jedem Client innerhalb des Netzwerks installiert werden Damit entf llt die Notwendigkeit alle Einstellungen lokal am Server vorzunehmen Sollte es notwendig werden eine kritische Situation innerhalb Ihre Netzwerk au erhalb Ihre Unternehmen zu l sen kann der G Data WebAdministrator ber jeden Desktop Web Browser verwendet werden Mit dem G Data MobileAdministrator k nnen Sie die Administration sogar unterwegs von Ihren
285. tware is furnished to do so subject to the following conditions The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software THE SOFTWARE IS PROVIDED AS IS WITHOUT WARRANTY OF ANY KIND EXPRESS OR IMPLIED INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM DAMAGES OR OTHER LIABILITY WHETHER IN AN ACTION OF CONTRACT TORT OR OTHERWISE ARISING FROM OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE DotNetZip DotNetZip is distributed under the Microsoft Public License Ms PL This license governs use of the accompanying software If you use the software you accept this license 189 G Data Software If you do not accept the license do not use the software 1 Definitions The terms reproduce reproduction derivative works and distribution have the same meaning here as under U S copyright law A contribution is the original software or any additions or changes to the software A contributor is any person that distributes its contribution under this license Licensed patents are acontributor s patent claims that read directly on its contribution 2 Grant of Rights A Copyright Grant Subject to the terms of this license including the license conditions and limitations
286. twendigen Voraussetzungen erf llt k nnen die Installationsdaten direkt vom Server aus berspielt und entsprechende nderungen in der Registry vorgenommen werden Wenn der Server nur Zugriff auf die Festplatte des Client Rechners und nicht auf die Registry hat oder andere Systemvoraussetzungen nicht erf llt sind dann wird das Setup Programm auf den Client kopiert und die Installation wird automatisch beim n chsten Neustart des Computers gestartet Wenn die Client Software nicht ber die Remote Installation installiert werden kann haben Sie dar ber hinaus die M glichkeit die Client Software lokal ber das G Data Installationsmedium oder das Client Installationspaket durchzuf hren Ein Client Installationspaket kann auch ber logon scripts group policy objects verteilt werden G Data Software 2 6 2 Lokale Installation Wenn eine Remote Installation nicht m glich ist k nnen Sie den G Data Security Client auch direkt manuell auf den Clients installieren Sie k nnen entweder das G Data Installationsmedium dazu verwenden die Client Software direkt auf dem Client zu installieren oder ein Installationspaket zu erzeugen welches dann die Installation im Hintergrund durchf hrt ideal f r die Distribution der Software ber Login Skripts 2 6 2 1 G Data Installationsmedium Zur lokalen Installation des Clients auf einem Client Rechner legen Sie das G Data Installationsmedium ein und dr cken Sie die Schaltfl che Installieren W
287. u F amp t localhost Fernwartungs Kennwort 2764 bernehmen Fi Demo Gdata a a ige Te r rerwerten Vertrauensw rdige Telefonnumme TF au bade E Mail Adresse f r Benachrichtigungen I si Notebocts Erlaubte Aktionen Hal Servers Z Ger t orten TS Z Ger t auf Werkseinstellung zur cksetzen jats Z Alarmton ausl sen E aweuentia Z Ger t lautlos schalten E awcunris 1 Bildschirmsperre aktivieren DB awseaveri3 Z Kennwort f r die Bildschirmsperre festlegen EB Des200zc Nach SIM Kartenwechsel Z Bildschirmsperre aktivieren DEB20 oes2o1zc Z Ger t orten SB winzkevat w nvar Bwmvan Notfallfunktion Bitte w hlen Sie die Funktion welche auf dem Ger t getriggert werden soll WI w nxpvar Be en Ger t orten Es wird eine E Mail an die angegebene E Mail Adresse gesendet gt sb Exchange Ger t lautlos schalten Alarmton ausl sen Funktion ausf hren Verbunden localhost Administrator Datenstand unbekannt Erlaubte Aktionen Hier k nnen Sie festlegen welche Aktionen mit Ihrem Smartphone ausgef hrt werden d rfen sobald Sie diesem ein SMS Kommando zuschicken Setzen Sie hierzu H kchen bei den Funktionen die Sie aktivieren m chten e Ger t orten Hiermit k nnen Sie die Position des gestohlenen verlorenen 77 G Data Software Ger tes an die E Mail Adresse senden lassen welche Sie vorher im Einstellungen Bereich definiert haben Zum Aktivieren dieses Kommandos verschicken Sie eine SMS mit
288. uftrag Fenster k nnen Administratoren einmalige oder regelm ig wiederkehrende Scan Auftr ge definieren Eine komplette Job Konfiguration besteht aus drei Bereichen Jobplanung Scanner Einstellungen und Analyseumfang jede von diesen ist durch einen eigenen Karteireiter gezielt einstellbar Welche Funktionen auf den Registerkarten verf gbar sind ist abh ngig vom ausgew hlten Client Zum Beispiel Funktionen die mit Desktop spezifischen Bedrohungen zu tun haben sind wenn Sie einen Auftrag f r einen Exchange Server planen nicht verf gbar Jobplanung Hier kann festgelegt werden welchen Jobnamen der Scanauftrag haben soll Hier sollten aussagekr ftige Namen wie Archivpr fung oder Monatliche Pr fung Verwendung finden um den gew nschten Job eindeutig zu charakterisieren und in der tabellarischen bersicht wiederzufinden ber die Option Scan Fortschritt regelm ig an den Server bermitteln alle 2 Minuten k nnen Sie sich im G Data Administrator den Fortschritt eines laufenden Scanauftrags auf einem Client in Prozent anzeigen lassen YD Neuer Scan Auftrag periodisches Pr fen Jobplanung Scanner Analyseumfang Gruppe Workstations Wochentage monatlich beim Systemstart Zeitpunkt 43 7 Minute n nach der vollen Stunde Z Startdatum verwenden 09 05 2014 i Einstellung halten in Benutzer angemeldet ist Z Auftrag nachholen falls der Rechner zur Startzeit nicht eingeschaltet ist OK
289. uktname und Copyright G Data Administrator verwenden e Verzeichnis Uber diese Funktion k nnen Sie komplette Verzeichnisse auf Wunsch inklusive der jeweiligen Unterverzeichnisse f r Clients freigeben oder sperren 4 4 7 2 Ger tekontrolle Mit Hilfe der Ger tekontrolle l sst sich der Zugriff auf externe Speichermedien begrenzen So k nnen USB Sticks von der Nutzung ausgeschlossen CD DVD Laufwerke mit Schreib oder Leserechten ausgestattet und auch die Verwendung von Kameras eingeschr nkt werden Unter Status k nnen Sie festlegen ob die Einschr nkungen f r alle Benutzer des jeweiligen Clients gelten sollen oder nur f r Benutzer die keine Administratorberechtigungen auf dem Client Rechner besitzen F r jeden Client werden unter Ger te die Ger teklassen angezeigt deren Nutzung eingeschr nkt werden kann Diese m ssen nicht zwangsl ufig auch am jeweiligen Client vorhanden sein So kann zum Beispiel f r ausgew hlte Nutzergruppen generell die Nutzung von Diskettenlaufwerken untersagt werden unabh ngig davon ob die jeweiligen Rechner ein Diskettenlaufwerk besitzen oder nicht Folgende Berechtigungen lassen sich definieren gt Lesen Schreiben Es besteht voller Zugriff auf das Ger t Lesen Medien k nnen nur gelesen werden ein Abspeichern von Daten ist nicht erlaubt 4 3 Zugriff verbieten Sowohl Lese als auch Schreibzugriffe auf das Gerat sind nicht erlaubt Das Ger t kann vom Anwender nicht verwendet
290. und werden auch dar ber informiert ob Viren gefunden wurden oder nicht Letzte Ausf hrung ber diese Spalte erhalten Sie Informationen dar ber wann der jeweilige Job das letzte Mal durchgef hrt wurde Zeitintervall Gem der Zeitplanung die Sie f r jeden Job definieren k nnen steht hier in welchem Turnus der Job wiederholt wird Umfang Hier erfahren Sie auf welche Datentr ger z B lokale Festplatten sich die Analyse erstreckt Um Aufgaben zu verwalten k nnen Sie folgenden Optionen aus der Symbolleiste oberhalb der Aufgabenliste nutzen x Q Aktualisieren L schen L scht alle markierten Jobs Einmaliger Scan Auftrag Mit dieser Funktion lassen sich Scanauftr ge f r einzelne Rechner oder Rechnergruppen definieren Im Konfigurationsdialog lassen sich auf den jeweiligen Karteireitern Zeitplanung Analyseumfang und weitere Scaneinstellungen festlegen Erfahren Sie mehr zu den Einstellungsm glichkeiten f r Scanauftr ge im Kapitel Scanauftr ge W hlen Sie zum ndern der Scan Parameter im Kontextmen ber Anklicken mit der rechten Maustaste den Befehl Eigenschaften Periodischer Scan Auftrag Mit dieser Funktion lassen sich periodische Scanauftr ge f r einzelne Rechner oder Rechnergruppen definieren Backup Auftrag Definieren Sie hier wann und in welchem Umfang die Daten auf Clients gebackupt werden sollen Erfahren Sie mehr zu den Einstellungsm glichkeiten f r Backupauftr ge im Kapitel Backupauft
291. ung der Software finden Sie in der Programmhilfe die Sie jederzeit ber die Taste F1 kontextsensitiv ffnen k nnen Au erdem haben Sie die M glichkeit eine ausf hrliche PDF Dokumentation im Downloadbereich der G Data Webseite herunterzuladen www gdata de 1 3 G Data Security Labs Sollten Sie einen neuen Virus oder ein unbekanntes Ph nomen feststellen senden Sie uns in jedem Fall diese Datei ber die Quarant ne Funktion der G Data Software Klicken Sie dazu im Bereich Berichte mit der rechten Maustaste auf einen Virusfund und w hlen dort die Option Quarant ne An G Data Security Labs senden Selbstverst ndlich behandeln wir Ihre eingesandten Daten h chst vertraulich und diskret Die R cksende Adresse f r Antworten von der Internet Ambulanz k nnen Sie im Bereich Optionen gt Server Einstellungen gt E Mail definieren Einf hrung 1 4 PremiumHotline Die PremiumHotline f r G Data Netzwerklizenzen steht allen registrierten Business Kunden jederzeit zur Verf gung Telefon 49 234 9762 901 Nutzen Sie eine Flatrate so ist das Supportgespr ch nach den Tarifbedingungen ohne zus tzliche Kosten E Mail business support gdata de Viele Fragen und Sachverhalte sind auch schon im Supportbereich der G Data Website beantwortet worden Besuchen Sie uns unter www gdata de Die Registriernummer finden Sie je nach Art des Produktes auf der Lizenzurkunde MediaPack oder in der Auftragsbest tigung Kontaktieren Sie im
292. ung ist ein potentielles Sicherheitsrisiko Optimalerweise verwenden Sie bitte ein SSL Server Zertifikat in IIS G Data Software 2 6 Installation der G Data Security Clients Zum Schutz und zur Verwaltung des Netzwerks sollte der G Data Security Client auf jedem Rechner im Netzwerk installiert sein Je nach Einsatz Szenario k nnen Sie die Installation der Client Software ber eine Remote Installation ber den G Data Administrator oder ber eine lokale Installation per G Data Installationsmedium oder ein Client Installationspaket durchf hren Dar ber hinaus ist es auch empfehlenswert den G Data Security Client auch auf dem Server zu installieren Wenn Sie G Data Security Client auf einem Server installieren sollen Sie sicherstellen dass keine Konflikte mit bestehenden Workflows entstehen Zum Beispiel sollten Sie auf Database Servern und E Mail Servern f r manche Ordner und Dateien Scan und W chterausnahmen definieren Weitere Informationen hierzu finden Sie im Reference Guide 2 6 1 Remote Installation Der bequemste Weg um die Client Software auf den Clients zu installieren ist die Remote Installation ber den G Data Administrator ber den Server Einrichtungsassistent k nnen Sie automatisch den G Data Security Client auf allen im Netzwerk angeschlossenen Rechnern installieren Abgesehen von den erforderlichen Port Konfigurationen sind folgende Voraussetzungen n tig um eine Remote Installation durchzuf hren e Sof
293. ungen und Zeitplanung gelangen Sie in einen Bereich in dem Sie s mtliche notwendigen Einstellungen f r manuelle und automatische Internet Updates eingeben k nnen Zugangsdaten Geben Sie unter Zugangsdaten den Benutzernamen und das Kennwort ein das Sie bei der Anmeldung von G Data MailSecurity erhalten haben Mit Hilfe dieser Daten werden Sie vom G Data Server erkannt und das Update der Virensignaturen kann 147 G Data Software vollautomatisch erfolgen Klicken Sie auf die Schaltfl che Am Server anmelden wenn Sie sich noch nicht am G Data Server angemeldet haben Geben Sie einfach die Anmeldenummer ein Sie finden diese auf der R ckseite des Benutzerhandbuches Ihre Kundendaten und klicken Sie auf Anmelden Sofort werden Ihnen die Zugangsdaten Benutzername und Passwort angezeigt Sie sollten sich diese Daten aufschreiben und diese sicher verwahren F r die Anmeldung am Server ist nat rlich wie auch f r das Internet Update der Virensignaturen eine Internetverbindung notwendig Internet Update Einstellungen Intemet Einstellungen Benutzerkonto Apnabi Zetplanung Intemet Update Virendatenbank Geben Sie die Zugangsdaten ein die Sie bei der Anmeldung am Updateserver erhalten haben Benutzemame Am Server anmelden Kennwort V Versionspr fung Zeitplanung Internet Update Virendatenbank ber die Karteikarte Zeitplanung Internet Update Virendatenbank k nnen Sie f
294. urity optimal auf die Gegebenheiten anzupassen die in Ihrem Netzwerk existieren Dazu stehen Ihnen verschiedene thematisch untergliederte Einstellungsbereiche in verschiedenen Karteikarten zur Verf gung die Sie durch Anklicken des jeweiligen Karteireiters in den Vordergrund holen 9 2 1 1 Eingehend SMTP In diesem Bereich haben Sie die M glichkeit alle notwendigen Einstellungen zur Virenkontrolle eingehender SMTP Mails auf Ihrem Mail Server vorzunehmen 135 G Data Software Optionen a Virenprifung _ Scanparameter Warteschlange Erweitert Logging Eingehend SMTP Ausgehend SMTP Eingehend POP3 Empfang V Eingehende Mails verarbeiten Port 25 IPv4 Alle IP Adressen Konfigurieren Weiterleitung V DNS zum Versenden der Mails verwenden Absende IP Standard LAN Adapter x Schutz vor Relaying Eingehende Mails nur fiir folgende Domains bzw Adressen akzeptieren Export Active Directory Abbrechen bemehmen Hite Empfang Hier k nnen Sie festlegen ob eingehende Mails verarbeitet werden sollen Generell ist hier Port 25 voreingestellt Sollte auf Grund besonderer Umst nde dieser Standardport nicht verwendet werden k nnen Sie ber die Schaltfl che Konfigurieren auch andere Port Einstellungen und Protokoll Einstellungen f r eingehende Mails definieren Weiterleitung Zur Weiterleitung der eingehenden Mails an Ihren Mail Server deaktivieren Sie bitte die
295. ux Client Laptop Client W SE Mobile Client 44 G Data Administrator fa Linux Server Nicht ausw hlbare Ger te Hierunter fallen z B Netzwerkdrucker In der Symbolleiste sehen Sie die wichtigsten Client Management Befehle von denen einige auch in der Organisation Men angezeigt werden Aktualisieren gt Alle erweitern reduzieren Hiermit k nnen Sie die Ansicht Ihres Netzwerksverzeichnisses beeinflussen Deaktivierte Clients anzeigen Neue Gruppe anlegen L schen Wx dei Client aktivieren Zum Aktivieren eines Computers markieren Sie ihn in der Liste und w hlen dann die abgebildete Schaltfl che a Installations bersicht Kl Installationslink an mobile Clients senden Um mobile Clients ber den G Data Administrator zu verwalten k nnen Sie diesen einen Installationslink f r die G Data Internet Security App per Mail schicken Hier ber starten Sie dann die Installation der G Data Internet Security f r Android 4 3 1 Active Directory ber die Active Directory Integration k nnen alle Computerobjekte der Organisationseinheiten der Dom ne importiert werden Dazu muss eine eigene Gruppe im G Data Administrator angelegt werden Nach einem Rechtsklick auf die neu erstellte Gruppe wird der Men punkt Active Directory Eintrag der Gruppe zuordnen sichtbar Im Dialogfenster das sich ffnet w hlen Sie den Punkt Einer Gruppe im Active Directory zuweisen aus und geben den LDAP Server an Die Auswahl Schaltfl
296. von G Data MailSecurity gepr fte Mails mit einem Bericht am Ende des Mailtextes zu versehen in dem explizit darauf hingewiesen wird dass diese Mail von G Data MailSecurity gepr ft wurde Selbstverst ndlich k nnen Sie diesen Bericht aber auch individuell ver ndern oder ganz weglassen G Data ManagementServer Wenn Sie den Client Server basierten Virenschutz G Data AntiVirus z B im Rahmen der G Data AntiVirus L sung installiert haben k nnen Sie ber das Setzen des H kchens bei Virenfunde an G Data ManagementServer melden daf r sorgen dass der G Data ManagementServer ber Virenfunde des MailGateways benachrichtigt wird und Ihnen auf diese Weise einen umfassenden berblick ber die Virenbelastung bzw gef hrdung Ihres Netzwerkes liefert 141 G Data Software 9 2 1 5 Scanparameter In diesem Bereich k nnen Sie die Virenerkennungsleistung von G Data MailSecurity optimieren und an pers nliche Erfordernisse anpassen Generell gilt dass durch eine Verringerung der Virenerkennungsleistung die Performance des Gesamtsystems steigt w hrend eine Erh hung der Virenerkennungsleistung m glicherweise leichte Einbu en in der Performance mit sich bringen kann Hier ist von Fall zu Fall abzuw gen Optionen Eingehend SMTP Ausgehend SMTP Eingehend POP3 Virenpr fung Scanparameter Warteschlange Erweitert Logging Scanparameter Engines benutzen Beide Engines empfohlen gt Dateitypen Ale Dateien
297. waltung von Kontakten Kontakte k nnen in der Internet Security App einem Adressbuch hinzugef gt werden und sowohl die Kontakte als auch ihre Kommunikation k nnen im Mobilger t so versteckt werden dass diese nicht im normalen Adress und Telefonbuch zu sehen sind In Kombination mit diesen Funktionen kann das Telefonbuch der Internet Security App das offizielle Android Telefonbuch vollst ndig ersetzen UD G Data Administrator eS a Admin Organisation Optionen Lizenz Management ix Dashboard Clients Client Einstellungen Mobile Einstellungen Auftr ge PolicyManager Firewall PatchManager Berichte ReportManager Statistik Client suchen 4 Alle ManagementServer 4 localhost Ziehen Sie einen Spaltenkopf auf diese Fl che um nach dieser Spalte zu gruppieren bernehmen FR DemoGdata 7 T 7 T 7 F Vorname T Familienname T Telefonnummerin T Anschrift Y Sichtbarkeit 5 l MobileDevices all Notebooks ah Servers lu Workstations W awcuent 3 WI awcuent14 EB awserveri3 EB DeB200zC E beB2012C Keine Daten vorhanden SB win2kevat SB wnan 3 w nz varz WI w nxpvar gt b Exchange Eintrag hinzuwahlen Kontaktdatenbank anzeigen Verbunden localhost Administrator Datenstand unbekannt Die Hauptliste zeigt alle Kontakte die dem Internet Security Telefonbuch hinzugef gt wurden F r jeden Kontakt sind die Felder Vorname Familienname Tele
298. wender f r einen gewissen Zeitraum von 5 Minuten bis zum n chsten Neustart des Rechners ausgeschaltet werden Das zeitweilige Ausschalten kann bei umfangreichen Dateikopiervorg ngen sinnvoll sein da auf diese Weise der Kopiervorgang beschleunigt wird Der Echtzeit Virenschutz ist in diesem Zeitraum allerdings ausgeschaltet 122 G Data Security Client Die Option W chter ausschalten kann im G Data Administrator unter Client Einstellungen gt Allgemein gt Client Funktionen ein und ausgeschaltet werden KB G Data Security Client Wachter EEE Wie lange soll der W chter ausgeschaltet werden Zeitraum 5 Minuten x ox Abbrechen 7 3 Optionen Der Benutzer des Client Rechners hat unter Optionen die M glichkeit selber Einstellungen in folgenden Bereichen f r seinen Client zu ndern W chter Email Virenpr fung lokal Web IM und AntiSpam Auf diese Weise k nnen s mtliche Schutzmechanismen der G Data Software auf dem Client ausgeschaltet werden Diese Option sollte nur fachlich versierten Anwendern zug nglich sein Die einzelnen Einstellungsm glichkeiten werden ausf hrlich im Bereich Client Einstellungen erl utert i Gl G Data Security Client Optionen Le e W chter E Mail Virenprifung Web IM Fiter Spamiter Wachterstatus F Eingeschaltet empfohlen Engines benutzen Beide Engines pertormance optimiert empfohlen x Im Fall einer Infektion
299. werden UD G Data Administrator tele Admin Organisation Optionen lizenz Management Dashboard Clients Client Einstellungen Mobile Einstellungen Auftr ge Me Furrrt Firewall PatchManager Berichte ReportManager Statistik hen 2 an EE Ereransonte Eronen 4 localhost Status aktiviert f r Benutzer Dbernehmen N A DemoGdata A Der Anwender darf blockierte Ger te melden Verwerten gh MobileDevices Ger te S ly Notebooks fous Berechigung y gt Gh Servers 2 coyovo lesen gt 2h Workstations IB Diskette 3 Zugriff verbieten WI awcuenti3 lt gt externe Speichermedien X Zugriff verbieten W awcuentis Webcam 8 Zugriff verbieten EB AWSERVER13 E Des200zc E pee201zc SB w nakevar SB w nvar Bwnz vars E w ngevar 4 Exchange Whitelist Gerst Y Hardware 1D Medium 10 T Berechtigung 7 Kommentar T lt gt externe Speichermedien USB DESJetFlashMassStorageDevice VID 8564 PID 1000 REV 1075 5N Lesen Schreiben gt externe Speichermedien USB DESnnostorTechnologyCorp1S916EN VID 1F75 PID 0916 REV 001 Lesen Schreiben Information Die Einstellungen wurden noch nicht von allen ausgew hlten Clients bernommen Verbunden localhost Administrator Datenstand 02 09 2013 10 51 32 95 G Data Software ber die Whitelist Einstellungen k nnen Sie die Ger tenutzung die Sie f r den Client Nutzer in irgendeiner Weise eing
300. werden 11 1 2 Ich habe die G Data Software ohne Registrierung installiert Wie kann ich die Software registrieren Um die Software nachtr glich zu registrieren ffnen Sie unter Start gt Alle Programme gt G Data gt G Data ManagementServer das Internet Update Dort steht die Option Online Registrierung zur Verf gung Nach einem Klick auf diese Schaltfl che ffnet sich das Registrierungsformular Geben Sie dort die Registriernummer ein die dem Produkt beiliegt Sie finden diese je nach Art des Produktes auf der Lizenzurkunde MediaPack oder in der Auftragsbest tigung Kontaktieren Sie im Zweifelsfall Ihren H ndler bzw den betreuenden Distributor Durch die Eingabe der Registrierungsnummer wird Ihr Produkt aktiviert Die erstellten Zugangsdaten werden Ihnen nach erfolgter Registrierung angezeigt Notieren Sie sich unbedingt diese Zugangsdaten Nach erfolgter Registrierung ist eine erneute Eingabe des Lizenzschl ssels nicht mehr m glich Sollten Sie bei der Eingabe der Registriernummer Probleme haben berpr fen Sie die Registriernummer auf die korrekte Eingabe Je nach verwendetem Schriftsatz wird ein gro es I wie Ida oft als die Ziffer 1 bzw dem Buchstaben wie Ludwig fehlinterpretiert Das Gleiche gilt f r B und 8 G und 6 Z und 2 Sollten Sie eine G Data ClientSecurity eine G Data EndpointProtection oder als 180 FAQ Zusatzmodul einen G Data PatchManager erworben und bei der Installation nic
301. wiederherstellen ffnet sich und Sie k nnen ein Backup zum Wiederherstellen ausw hlen Alternativ k nnen Sie das Backup in der Auftragsliste suchen Klicken Sie mit der rechten Maustaste auf den Auftrag und w hlen Sie Backup wiederherstellen Das Fenster Backup wiederherstellen zeigt einige grundlegende Informationen ber den ausgew hlten Backup Auftrag Es enth lt ein oder mehrere Backups je nachdem wie oft der Auftrag ausgef hrt wurde Die Liste zeigt pro Backup den Zeitpunkt des Backups den Client die Art des Backups die Anzahl der Dateien und die Gr e in MB In der Liste Wiederherstellen auf Client k nnen Sie den Client w hlen auf dem die Dateien wiederhergestellt werden sollen dies muss nicht unbedingt der Client sein auf dem das Backup erstellt wurde Klicken Sie auf OK um das Fenster 90 G Data Administrator Wiederherstellungseinstellungen zu ffnen WD Wiederherstellen x Wiederherstellen auf Client AD_WORKSTATION14 W hlen Sie ein Backup aus Ziehen Sie einen Spaltenkopf auf diese Fl che um nach dieser Spalte zu gruppieren Zeitpunkt des Backups Y Client Y Art des Backups Y Anzahl der Dateien Y Gr e in MB 7 30 08 2013 11 25 34 AWCLIENTI4 Vollbackup 701 334 0K Abbrechen Die Einstellungen f r die Wiederherstellung k nnen auf zwei Registerkarten konfiguriert werden Auswahl Dateien erm glicht es Ihnen das Backup zu durchsuchen Klicken
302. ws Authentisierung wenn Sie sich mit Ihren Windows Domain Zugangsdaten anmelden m chten oder die Integrierte Authentisierung wenn Sie Ihre Zugangsdaten direkt ber den Administrator verwalten lassen Sollten Sie w nschen dass Ihre Zugangsdaten bis auf das Kennwort beim n chsten ffnen der Anmeldeseite wieder zur Verf gung stehen w hlen Sie 116 G Data MobileAdministrator bitte Benutzerdaten merken 6 2 Verwendung des G Data MobileAdministrators Nach dem Einloggen am G Data MobileAdministrator wird das Hauptmen angezeigt Hier stehen Ihnen vier Optionen zur Verf gung Dashboard Berichte Clients und ReportManager Um das Programm zu beenden tippen Sie auf die Schaltfl che Abmelden oben rechts 6 2 1 Dashboard Im Dashboard des G Data MobileAdministrators k nnen Sie die wichtigsten Statistiken ber Ihr Netzwerk auf einem Blick einsehen Vergleichbar mit der Dashboard Ansicht im G Data Administrator haben Sie hier einen berblick ber den G Data ManagementServer und dessen Clients Zus tzlich k nnen Sie sich hier Statistiken ber Client Verbindungen und verhinderte Infektionen anzeigen lassen G Data Administrator G Data Security Status Server Status Datenstand 13 09 2013 14 24 45 Version 13 0 0 28 11 09 2013 Client Verbindungen Top 10 Clients Abgewehrte Infektionen Report Status Dashboard Berichte Clients ReportMan W hlen Sie die Ansicht G Data Security Status um eine g
303. wurden 25 G Data Software 4 G Data Administrator Der G Data Administrator ist die Steuerungssoftware f r den G Data ManagementsServer die die Verwaltung von Einstellungen und Updates f r alle im Netzwerk installierten G Data Clients erm glicht Der G Data Administrator ist passwortgesch tzt und kann auf jedem Windows Rechner innerhalb des Netzwerkes installiert und gestartet werden Im G Data Administrator lassen sich Scanauftr ge und W chterfunktionen sowie nderungen von Einstellungen vornehmen Automatische Clientinstallationen Software und Virensignaturupdates werden ebenfalls dort UD G Data Administrator Sa Admin Organisation Optionen Lizenz Management Ar Id SES Clients Client Einstellungen Mobile Einstellungen Auftr ge PolicyManager Firewall PatchManager Berichte ReportManager Statistik P G Data Security Status E fE cient Verbindungen a 4 4 Ale ManagementServer L 6 Data seat chet auan F DemoGdata Virensignaturen 22 252 dh MobileDevices ud Notebooks W chter 23y231 gt ih Servers E Mail Pr fung 231 231 24 Stunden gt ala Workstations 7 OutbreakShield 23231 3 Tage E awcuenti3 7 Tage E awcuentia Webschutz 23231 27Tage EB awserveri3 OM o oo Keine Verbindung EB DeB2002C Wocsuzc Top 10 Clients Abgewehrte Infektionen 20 08 2013 02 09 2013 PD Report Status 20 08 2013 02 09 2013 a 600 DJ W infektionen 7 Mi Fehler 7 W Anfragen EB winzKevar M A
304. zielt nach Rootkits suchen ohne eine komplette berpr fung der Festplatten und gespeicherten Daten vorzunehmen o Alle Prozessoren benutzen Mit dieser Option k nnen Sie die Virenpr fung bei Systemen mit mehreren Prozessorkernen auf alle Prozessoren verteilen und auf diese Weise die Virenpr fung deutlich schneller durchf hren Nachteil dieser Option ist dass so weniger Rechenleistung f r andere Anwendungen verf gbar ist Diese Option sollte nur dann genutzt werden wenn der Scanauftrag zu Zeiten durchgef hrt werden zu denen das System nicht regul r genutzt wird z B nachts Analyseumfang ber die Registerkarte Analyseumfang l sst sich der Scan Auftrag auf bestimmte Verzeichnisse beim Client Scan oder Mailboxen beim Exchange Scan begrenzen Das Verzeichnisauswahl Fenster erlaubt Ihnen Ordner auf Ihrem Rechner und im Netzwerk auszuw hlen Auf diese Weise k nnen z B Ordner mit selten ben tigten Archiven ausgenommen und in einem separaten Scanauftrag gepr ft werden Besonderheit bei Scanauftr gen auf einem Linux Fileserver Bei der 87 G Data Software Verzeichnisauswahl werden das Root Laufwerk und alle Freigaben zur ckgeliefert So k nnen Scanauftr ge gezielt auf ausgew hlten Freigaben oder beliebig gew hlten Verzeichnissen des Dateiservers durchgef hrt werden YUM Neuer Scan Auftrag einmaliges Pr fen BETTEN Analyseumfang Lokale Festplattenlaufwerke pr fen _ Speicher und Autostart pr
305. zwerke e Zu blockierende Netzwerke Wenn zeitweise oder dauerhaft der Kontakt des Rechners zu einem Netzwerk blockiert werden soll kann dieser Regelsatz verwendet werden 7 8 3 1 Regelassistent Mit dem Regelassistenten k nnen Sie Regeln f r den jeweiligen Regelsatz definieren oder bestehende Regeln ndern Der Regelassistent ist besonders geeignet f r Anwender die sich nicht gut mit der Firewall Technologie auskennen Fur eine genauere Kontrolle ber individuelle Regeln verwenden Sie den Erweiterten Regelsatzeditor Regelassistent m g Der Regelassistent unterst tzt Sie beim Erstellen von Firewallregeln A Anwendungen freigeben oder sperren Kontrollieren Sie den Zugriff von Anwendungen auf das Netzwerk amp Netzwerkdienste freigeben oder sperren Steuern Sie den Zugriff auf bestimmte Netzwerkdienste und Anwendungen Datei Druckerfreigabe Kontrollieren Sie den Zugriff auf Netzwerkfreigaben und Drucker E Dom nendienste freigeben oder sperren Erlauben oder sperren Sie den Zugriff auf eine Netzwerkdom ne Gemeinsame Nutzung der Internetverbindung Kontrollieren Sie den gemeinsamen Zugriff auf das Internet ree VPN Dienste freigeben oder sperren Legen Sie fest ob der Zugriff auf VPN Dienste erlaubt oder unterbunden wird K Erweiterter Regelsatzeditor Expertenmodus Erstellen und bearbeiten Sie Ihre Regeln detailliert und individuell Anwenden Abbrechen 129 G Data Software Der Re
Download Pdf Manuals
Related Search
Related Contents
Haier HCF210 User's Manual Manual - FDW Corp Escarres : prévention et prise en charge CABLE DE CONEXIÓN HF para placas electroquirúrgicas SR Cutter Manuel d`utilisation Bedienungsanleitung für das Serie XL Manual del usuario DRIVER Altinex VA6835FC User's Manual Copyright © All rights reserved.
Failed to retrieve file