Home
        G Data Business
         Contents
1.                        149    G Data Software    Achtung  Bitte verwechseln Sie nicht die Angaben  die Sie in den  Karteikarten Zugangsdaten und Benutzerkonto t  tigen     9 2 2 2  Virensignaturen      ber die Schaltfl  chen Virendatenbank aktualisieren und Status aktualisieren  k  nnen Sie auch unabh  ngig von den Vorgaben  die Sie unter Zeitplanung  vorgenommen haben  ein aktuelles Virensignaturupdate starten     9 2 2 3  Programmdateien      ber die Schaltfl  che Programm Update k  nnen Sie auch die Programmdateien von  G Data MailSecurity aktualisieren  sobald sich hier   nderungen und Verbesserungen  ergeben     9 3  Programmbereiche    Die Bedienung von G Data MailSecurity ist prinzipiell selbsterl  uternd und   bersichtlich  gestaltet  Anhand unterschiedlicher Karteikarten  die Sie   ber die im G Data  MailSecurity Administrator angezeigten Symbole anw  hlen k  nnen  wechseln Sie in  den jeweiligen Programmbereich und k  nnen dort Aktionen durchf  hren   Voreinstellungen vornehmen oder Vorg  nge   berpr  fen     9 3 1  Status    Im Status Bereich des Administrators erhalten Sie grundlegende Informationen zum  aktuellen Zustand Ihres Systems und des MailGateways  Diese finden sich rechts vom  jeweiligen Eintrag als Text   Zahl  oder Datumsangabe                  E AWSERVER13   G Data MailSecurity Administrator elek  T     Optionen  y Update Mf Spam Filter   Hilfe   Info  MailSecurity Status  Aktuelle Zustandsanzeige von G Data MailSecurity  Mit Doppelklick  linke Mausta
2.                    ok    Abbrechen                  Um   nderungen an den E Mail Einstellungen vorzunehmen  klicken Sie bitte auf die  Schaltfl  che f  r erweiterte Einstellungen  8      4 2 2 3  Update Rollback    Es kann im seltenen Fall von Fehlalarmen oder   hnlichen Problemen sinnvoll sein  das  aktuelle Update der Virensignaturen zu sperren und stattdessen eines der  vorhergehenden Signaturupdates zu verwenden  Der G Data ManagementServer  speichert von jeder AntiViren Engine die letzten Updates  Sollte es also mit dem  aktuellen Update der Engine A oder B Probleme geben  kann der  Netzwerkadministrator das aktuelle Update f  r einen bestimmten Zeitraum sperren  und stattdessen automatisch das zeitlich davorliegende Signaturupdate an die Clients  und Subnet Server verteilen  Die Anzahl der zu speichernden Rollbacks k  nnen Sie im  Bereich Server Einstellungen vornehmen  Standardm    ig werden die letzten f  nf  Signaturst  nde gespeichert     36    G Data Administrator    Auf Clients  die nicht mit dem G Data ManagementServer verbunden sind  z B   Notebooks auf Dienstreisen  k  nnen keine Rollbacks durchgef  hrt werden   Eine vom Server an den Client   bertragene Sperrung neuer Updates kann dort  ohne Kontakt zum G Data ManagementSever nicht r  ckg  ngig gemacht  werden     F  r die ausgew  hlte Engine werden hier die j  ngsten Engine Updates unter  Gesperrte Updates aufgelistet  W  hlen Sie das oder die Updates  die blockiert werden  sollen  und klicken Sie auf OK  Die
3.           BEER    Abbrechen                   Status aktualisieren    ber die Schaltfl  che Aktualisieren k  nnen Sie die  Statusanzeige der Softwareversion gegebenenfalls aktualisieren  falls    nderungen in der Anzeige noch nicht   bernommen worden sind     Update jetzt starten    ber die Schaltfl  che Update jetzt starten k  nnen Sie  eine Aktualisierung der Client Software direkt durchf  hren  Dabei werden die  aktuellen Clientdateien heruntergeladen  die hinterher vom G Data  ManagementS erver an die Clients verteilt werden     Automatische Updates  Wie die Virenpr  fungen k  nnen Sie auch die Internet   Updates der Client Software automatisch durchf  hren lassen  Aktivieren Sie  dazu das H  kchen bei Update periodisch ausf  hren und legen Sie fest  wann  bzw  in welchem Turnus das Update zu erfolgen hat  Damit das Update  automatisch erfolgen kann  muss der G Data ManagementServer mit dem  Internet verbunden sein oder Sie der G Data Software eine automatische  Einwahl erm  glichen  Geben Sie hierzu unter Zugangsdaten und  Einstellungen gegebenenfalls Benutzerkonto und Proxy Einstellungen vor     G Data Administrator    Um die Programmdateien des G Data ManagementServers zu aktualisieren   rufen Sie in der Programmgruppe G Data ManagementServer im Startmen    den Eintrag Internet Update auf  Der G Data ManagementServer kann  ausschlie  lich   ber diesen Eintrag aktualisiert werden  Dagegen kann die   G Data Client Software auch   ber den G Data Administrator aktualisiert
4.         YD G Data Administrator        Admin       ara    it suchen          Organisation Optionen Lizenz Management            board Clients Client Einstellungen Mobile Einstellungen Auftr  ge    Ditters Firewall PatchManager Berichte ReportManager Statistik           4  4 Alle ManagementServer  4  amp  localhost   gt    Bi Demo Gdata    dh MobileDevices    dl Notebooks  b glk Servers   gt  al Workstations  EB awserveri3  E ves200z    E vee201z    EB winzkevaT  E wnan  Bwnr varz  I w  nxpvar    a   Exchange   gt    localhost             Verbunden localhost   Administrator    Buwensungssontote Seerteronrotie    Status   aktiviert f  r Benutzer 7   bernehmen           Z  Der Benutzer darf blockierte Web Inhalte melden  Erlaubte Kategorien                    Kategorie T   Beschreibung 7   Nicht kategorisiert Seiten  die nicht kategorisiert werden konnten   Abtreibung Informationen f  r und gegen Abtreibungen   Akt  Kunst  Nichtpomografische  kunstvolle Darstellung von nackten K  rpern   C Alkohol Herstellung von und Handel mit alkoholischen Produkten  Gastst  tten  Trinkspiele    Z  Anonymisierer Seiten  die anonymen Zugriff   ber PHP oder CGI Proxys auf sonst gesperrte Inhalte erm  glichen   Blogs Blog Seiten  Web Tageb  cher    Business Firmenseiten  die keiner speziellen Kategorie zugeordnet sind  28  Luftfahrt  Militar  Textil    O Chat Chat Seiten      Computerspiele Spiele Hersteller  Multi Player Spiele  Spiele Informationsseiten  Anbieter von Online Spielen   O Dating P
5.         YP Protokolidatei lela  Protokollansicht  Rechner Gruppe  Vorgang  Zeitraum   E Server 4 Alle Server Alle      3  03 03 2013   02 09 2013  Datum Uhrzeit 7   Client Y   Vorgang Y   Inhalt       02 09 2013 10 51 32  02 09 2013 09 29 40  30 08 2013 14 35 10  30 08 2013 13 28 38  30 08 2013 12 33 18  30 08 2013 11 34 22  30 08 2013 10 25 59  30 08 2013 09 31 49  29 08 2013 17 27 29  29 08 2013 16 30 23  29 08 2013 15 30 49  29 08 2013 13 27 51  29 08 2013 12 33 10  28 08 2013 13 42 57  28 08 2013 11 32 44  28 08 2013 11 32 22       Eintr  ge  16    AWSERVER13 Update  AWSERVER13 Update  AWSERVER13 Update  AWSERVERI3 Update  AWSERVER13 Update  AWSERVER13 Update  AWSERVER13 Update  AWSERVER13 Update  AWSERVER13 Update  AWSERVER13 Update  AWSERVER13 Update  AWSERVER13 Update  AWSERVER13 Update    DEB200ZC Update   DEB200ZC Fehler   DEB200ZC Fehler  Markiert  0    Internet Update der Virendatenbank erfolgreich durchgef  hrt  Version  AVA_22  Internet Update der Virendatenbank erfolgreich durchgef  hrt  Version  AVA_22  Internet Update der Virendatenbank erfolgreich durchgef  hrt  Version  AVA_22  Internet Update der Virendatenbank erfolgreich durchgef  hrt  Version  AVA_22  Internet Update der Virendatenbank erfolgreich durchgef  hrt  Version  AVA_22  Internet Update der Virendatenbank erfolgreich durchgef  hrt  Version  AVA_22  Internet Update der Virendatenbank erfolgreich durchgef  hrt  Version  AVA_22  Internet Update der Virendatenbank erfolgreich durchgef  hrt  Version  
6.       4 2 1 4  Serververwaltung      ber die Server Verwaltung k  nnen Sie Clients einzelnen Subnet Servern zuordnen   die dann die Kommunikation dieser Clients mit dem Main Server b  ndeln und auf diese  Weise die Netzwerknutzung optimieren  Die Zuordnung der Clients zu Subnet Servern  ist unabh  ngig von der Gruppierung von Clients im Clientauswahlbereich  Daher  k  nnen Clients  die unterschiedlichen Subnet Servern zugeordnet sind  dennoch in  Gruppen unterteilt werden     e L  schen  Entfernt einen oder mehrere Subnet Server aus der Liste  Die  eigentliche Software auf dem Subnet Server wird nicht entfernt     e Clients zuordnen    ber Clients zuordnen k  nnen Sie vorhandene Clients den  definierten Subnet Servern zuordnen        Subnet Server hinzuf  gen  Klicken Sie auf Subnet Server hinzuf  gen  um  einen neuen Subnet Server zu konfigurieren  Geben Sie den Computernamen  des Subnet Servers  sowie ein Benutzerkonto mit Administrator   Berechtigungen auf dem neuen Subnet Server ein  Best  tigen Sie die Eingaben  mit OK  um eine Remote Installation zu starten  Das Fenster  Installations  bersicht erm  glicht es Ihnen  den Installationstatus zu  beobachten  Die Remote Installation f  r Subnet Server hat die gleichen  Voraussetzungen wie eine Client Remote Installation     e Server deinstallieren  Initialisiert eine Remote Deinstallation der gew  hlten  Subnet Server     e Autorisation erteilen  Um unberechtigten Zugriff auf Server Daten zu  verhindern  m  ssen lokal instal
7.      AD_NOTEBOOK16 AVA 22 12133  28 08 2013  AVL 22 1928  28 08 2013 26 08 2013 13 48 01     AD_NOTEBOOK17 AVA 22 12133  28 08 2013  AVL 22 1928  28 08 2013 26 08 2013 13 48 01    F  r die meisten Module gibt es allgemeine Optionen  um das Layout und den Inhalt der  Listen im Infobereich zu editieren  Zum Beispiel kann die Anzahl der Eintr  ge pro  Seite reduziert werden  W  hlen Sie hierzu die maximale Anzahl pro Seite am unteren  rechten Rand der Programmoberfl  che aus  F  r die Eingabe von Freitext Filtern klicken  Sie auf eine der Filter Schaltfl  chen in den Spalten  berschriften und geben Sie dort Ihre  Filterkriterien ein  Neben dem Filter k  nnen Sie Listenelemente auch durch die  Verwendung von Gruppen sortieren  Ziehen Sie dazu eine oder mehrere  Spalten  berschriften auf die Leiste oberhalb der Spalten  berschriften  um eine Gruppe  aus dieser Spalte zu erstellen  Gruppen k  nnen in unterschiedlicher Weise und in  unterschiedlichen Ansichten erzeugt und verschachtelt werden     Ge  nderte Einstellungen werden erst nach Bet  tigung der   bernehmen Schaltfl  che  gespeichert  Dr  cken Sie die Verwerfen Schaltfl  che  um die aktuellen Einstellungen  vom ManagementServer zu laden  ohne die   nderungen zu   bernehmen  Sollten  Clients innerhalb einer Gruppe unterschiedliche Einstellungen haben  bekommen  einzelne Parameter  die unterschiedlich eingestellt sind  einen undefinierten Status   Die Clients der Gruppe haben in diesem Fall unterschiedliche Einstellungen f  r 
8.      Inhalt Typ       Berichte  pro Berichtstyp  Liniendiagramm    Verbindung zum Server  akkumuliert pro Zeitraum  S  ulendiagramm  3D     Neu             OK Voransicht    Abbrechen                   Den Inhalt des jeweiligen Reports definieren Sie  indem Sie unter Ausgew  hlte Module  auf die Schaltfl  che Neu klicken und dort eins der ausw  hlbaren Reportmodule  aktivieren  Die Verf  gbarkeit der Module ist abh  ngig von der Produktversion  die Sie  verwenden  Die Module f  r die Reportplanung sind in drei Kategorien untergliedert   Client Allgemein  Client Schutz und PatchManager  W  hlen Sie das  entsprechende Modul und konfigurieren Sie die Einstellungen im unteren Bereich des  Fensters  F  r jedes Modul kann auch ein spezielles Ausgabeformat gew  hlt werden  Sie  haben dabei die Auswahl aus Tabelle  Liniendiagramm  S  ulendiagramm  3D  oder  Kuchendiagramm  3D   Bitte beachten Sie  dass nicht jedes Modul jedes  Ausgabeformat unterst  tzt  F  r manche Module k  nnen Sie au  erdem ein Limit  definieren  um die Menge der dargestellten Daten zu beschr  nken oder entsprechend  einen zeitlichen Rahmen zur Darstellung ausw  hlen  Klicken Sie auf OK  um die  ausgew  hlten Module dem jeweiligen Bericht hinzuzuf  gen  Um Module zu  bearbeiten oder zu l  schen  stehen Ihnen die entsprechenden Schaltfl  chen zur  Verf  gung  Wenn Sie die Auswahl und Einstellung der Module abgeschlossen haben   k  nnen Sie sich unter Voransicht einen Beispielreport mit den getroffenen  Einstellunge
9.     AbsendeP    Standard LAN Adapter r  Einstellungen  Epot    Import    Kennwort   ndem        0k   Abbrechen      bemehme Hife                145    G Data Software    SMTP Banner    Standardm    ig beinhalt das Feld Domain den Computernamen  Beim Senden von  ausgehenden Mails   ber DNS sollte der Fully Qualified Domain Name  FODN  hier  eingetragen werden um Reverse Lookups zu erm  glichen  Aktivieren Sie Nur Domain  anzeigen  um die Anzeige der Server Version in der Kommunikation mit anderen  Servern zu unterdr  cken     Begrenzung    Um die Anzahl der SMTP Verbindungen zu begrenzen  die G Data MailSecurity  gleichzeitig verarbeitet  setzen Sie bitte das H  kchen vor Anzahl von SMTP Client   Verbindungen begrenzen  G Data MailSecurity l  sst dann nur die maximale Zahl von  Verbindungen zu  die Sie vorgeben  Auf diese Weise k  nnen Sie die Mailfilterung an  die Leistung der Hardware anpassen  die Sie f  r das MailGateway verwenden     Systemnachrichten    Die Absenderadresse f  r Systemnachrichten ist die Mail Adresse  die z B  dazu  verwendet wird  Absender und Empf  nger vireninfizierter Mails zu informieren oder  dar  ber zu informieren  dass sich ihre Mails in der Warteschlange befinden  G Data  MailSecurity Systemwarnungen sind unabh  ngig von den allgemeinen Mitteilungen bei  Virenfunden  Bei einer Systemwarnung handelt es sich in der Regel um eher globale  Informationen  die nicht mit einer einzelnen m  glicherweise infizierten Mail in  Zusammenhang stehen  So w  rd
10.     free money      I  Nur vollst  ndige W  rter suchen  empfohlen     Spam filtern     Fitter   Whitelist   Blackist   Restime Blackists   Schl  sselw  rter  Betreff   Schl  sselw  rter  Maitext    _Inhaltsfiter Profi Enstelungen       Die Liste enth  lt Begriffe  die innerhalb des Mailtextes auf Spam    Hinzuf  gen    a  3          L  schen                                 ox   brechen   Dbenetmen   He                  ber die Import Schaltfl  che k  nnen Sie vorgefertigte Listen von Schl  sselw  rtern in  Ihre Liste einf  gen  Die Eintr  ge m  ssen in so einer Liste in einzelnen Zeilen  untereinander aufgef  hrt sein  Als Format wird dabei eine einfache txt Datei  verwendet  wie sie z B  auch mit dem Windows Notepad erstellt werden kann    ber  die Export Schaltfl  che k  nnen Sie eine solche Liste von Schl  sselw  rtern auch als  Textdatei exportieren    ber das H  kchen vor Nur vollst  ndige W  rter suchen  k  nnen Sie festlegen  dass G Data MailSecurity die Betreffzeile einer Mail nur nach  ganzen W  rtern durchsucht  so w  rde z B  ein Begriff wie cash unter Spamverdacht    163    G Data Software    fallen  w  hrend z B  die gemeinen Cashew Kerne weiterhin unbeanstandet bleiben     Inhaltsfilter    Beim Inhaltsfilter handelt es sich um einen selbstlernenden Filter auf Basis der Bayes   Methode  der auf Grund der im Mailtext verwendeten Worte eine  Spamwahrscheinlichkeit berechnet  Dabei arbeitet dieser Filter nicht allein auf Basis  feststehender Wortlisten  sondern ler
11.    Der Linux Client kann  ebenso wie die Windows Clients  in die Infrastruktur des G Data  ManagementServers eingebunden und zentral   ber die G Data Administrator Software  gesteuert und mit Signaturupdates versorgt werden  Analog zu den Windows Clients  wird auch bei Linux Clients ein Dateisystemw  chter mit einer grafischen  Benutzeroberfl  che eingerichtet  die sich in der Funktionalit  t an der Windows Version  orientiert  F  r Linux Rechner  die als Fileserver arbeiten und verschiedenen Clients  Windows Freigaben    ber das SMB Protokoll  zur Verf  gung stellen  kann hierzu ein  Modul installiert werden  das den Zugriff auf die Freigaben kontrolliert und bei jedem    20    Installation    Zugriff einen Scan auf die Datei ausf  hrt  so dass keine Malware vom Samba Server auf  die Windows Clients  und umgekehrt  gelangen kann     F  r den Workstation Client ist eine Kernel Version gr    er gleich 2 6 25  erforderlich  dies ist z B  bei Ubuntu 8 10  Debian 5 0  Suse Linux Enterprise  Desktop 11 und anderen aktuellen Distributionen der Fall  Bei anderen  Distributionen ist im Einzelfall eine Anpassung erforderlich  Der Fileserver   Client l  sst sich auf allen g  ngigen Distributionen verwenden     2 6 3 1  Remote Installation    Um die Software auf dem Linux Client zu installieren  gehen Sie folgenderma  en vor     1  W  hlen Sie im Aufgabenbereich Clients im Men   Clients den Befehl G Data  Security Client f  r Linux installieren aus  Nun erscheint ein Dialogfenster    be
12.    SI workstations AVA 22 12133  28 08 2013  AVL 22 1928  28 08 2013 28 08 2013 14 0019 130 07  25 08 2013  2808 2013 14 00 19 erledigt  BD workstaTions6 AVA 22 12133  28 08 2013  AVL 22 1928  28 08 2013 28082013 140019 13 007  25 08 2013  28 08 2013 14 00 19 erledigt  BD worxstationi7 AVA 22 12133  28 08 2013  AVL 22 1928  28 08 2013 28 08 2013 13 5624 13 0 0 7  25 08 2013  28 08 2013 13 56 24 erledigt  I workstanion  s AVA 22 12133  28 08 2013  AVL 22 1928  28 08 2013 28 08 2013 14 00 20 13 0 0 7  25 08 2013  28 08 2013 14 00 20 erledigt _  Anzahl proSeite 1000  gt  Seite 1 2  von 1  Verbunden localhost   Administrator Datenstand  02 09 2013 09 29 40 Eintr  ge  98 Markiert  0                   Zur Administration der Clients und Gruppen stehen Ihnen folgende Schaltfl  chen zur  Verf  gung       Aktualisieren      L  schen  Hiermit entfernen Sie einen Client aus der Client  bersicht  Da diese  Funktion die Client Software nicht vom Client entfernt  sollte sie nur f  r  Clients  die bereits au  er Betrieb genommen oder vom Netzwerk entfernt  worden sind  benutzt werden  Wenn ein aktiver Client aus Versehen gel  scht  wurde  wird er bei der n  chsten ManagementServer Synchronisation wieder  zur Liste hinzugef  gt  jedoch ohne spezifische Gruppeneinstellungen      52       DB    8 aag    3    G Data Administrator    Drucken  Hiermit starten Sie den Druckvorgang fiir die Client Ubersicht  Sie  k  nnen in dem erscheinenden Auswahlfenster bestimmen  welche Details  und Bereiche der
13.    Um einen optimalen Virenschutz zu gew  hrleisten wird die Virendatenbank  regelm    ig auf Ihre Unversehrtheit gepr  ft  Bei einem Fehler wird der Bericht Die  Virendatenbank ist besch  digt eingef  gt  L  schen Sie den Bericht und laden Sie  das aktuelle Update der Virendatenbank von unserem Server  F  hren Sie anschlie  end  auf den betroffenen Clients eine Aktualisierung der Virendatenbank durch   Kontaktieren Sie unsere telefonische Hotline  wenn der Fehlerbericht erneut  eingef  gt wird     11 2 3   Sie ben  tigen mindestens Microsoft Exchange Server  2007 SP1     Sollten Sie die Fehlermeldung  Zur Installation von G Data MailSecurity ben  tigen Sie  mindestens Microsoft  Exchange Server 2007 SP1  erhalten  sind die  Mindestvoraussetzungen f  r die Installation des G Data MailSecurity Exchange Plugins  nicht erf  llt  F  r eine Installation wird mindestens Microsoft Exchange 2007 mit Service    181    G Data Software    Pack 1 ben  tigt  Dieser muss vor der G Data MailSecurity installiert werden  Siehe  hierzu auch Installation und Systemvoraussetzungen     11 3  Linux    11 3 1  Linux Fileserver Clients  Es wird keine Verbindung zum  G Data ManagementServer aufgebaut   Signaturen werden  nicht aktualisiert    Falls einige Linux Fileserver Clients keine Verbindung zum G Data ManagementServer  aufbauen oder Signaturen nicht aktualisiert werden  f  hren Sie folgende Schritte durch     1     182    Pr  fen Sie ob die beiden Prozesse des G Data Linux Clients laufen  Geben
14.   Abschluss des Vorgangs erscheint ein Info Bildschirm  in dem das Ergebnis der  Virenpr  fung zusammengefasst wird  Hier erfahren Sie  ob die Virenanalyse  vollst  ndig erfolgte  erhalten Infos   ber die Anzahl der untersuchten Mails und  Dateianh  nge  etwaige Lesefehler sowie   ber gefundene Viren und wie damit  verfahren wurde  Beide Fenster k  nnen Sie mit einem Klick auf die Schaltfl  che  Schlie  en ausblenden     Port Uberwachung   Generell werden die Standardports f  r POP3  110   IMAP  143  und SMTP  25     berwacht  Sollten die Porteinstellungen in Ihrem System davon abweichen  k  nnen  Sie dies entsprechend anpassen     4 4 3 4  Web IM    In diesem Bereich k  nnen Sie Scan Einstellungen f  r Internet  Instant Messaging und  Online Banking definieren  Wenn Sie die Internetinhalte nicht pr  fen lassen wollen   greift der Virenw  chter ein  wenn auf heruntergeladene  infizierte Dateien  zugegriffen wird  Das System auf dem jeweiligen Client ist also auch ohne die    berpr  fung von Internetinhalten gesch  tzt  solange der Virenw  chter aktiviert ist     69    G Data Software          WD G Data Administrator Ea          Admin Organisation Optionen Lizenz Management    1  gt  AAKA   Client suchen  2    ee       a    AW2008R2BASE Internetinhalte  HTTP  rome W   Z  Internetinhalte  HTTP  verarbeiten          gt  Bi Demo Gdata  Serverportnummer a   mehrere Nummern durch Komma trennen  Verwerten        ileDevi  ah MobileDevices 443 80 Standard    lly Notebooks  Z  Zeit  be
15.   E winakevat  Z  Benutzer bei Virenfund benachrichtigen  E wnan Ausnahmen   3 wanr varz Bearbeiten     WB w  nxpvar     gt  p Exchar  F Echange Verhaltens  berwachung     Z Eingeschaltet        Im Fall einer Bedrohung  Programm anhalten    Netzwerkweite Whitelist bearbeiten       Information  Die Einstellungen wurden noch nicht von allen ausgew  hlten Clients   bernommen                    Verbunden AW2008R2BASE   AW2008R2BASE Adminis Datenstand  22 05 2014 00 00 00          Die Definition von Ausnahmen f  r den W  chter ist m  glich  Sollte eine Anwendung  durch den Einsatz des W  chters mit Performanceeinbu  en zu k  mpfen haben  k  nnen  f  r die entsprechenden Programmdateien  Prozesse oder Dateien Ausnahmen  hinzugef  gt werden  ausgenommene Dateien werden dann nicht mehr vom W  chter  gepr  ft  Beachten Sie  dass das Hinzuf  gen von W  chterausnahmen unter Umst  nden  ein Sicherheitsrisiko darstellen kann     63    G Data Software    Einstellungen    W  chter Einstellungen k  nnen dazu genutzt werden  um Scans zu konfigurieren und  Ausnahmen zu definieren     64    W  chterstatus  Hier k  nnen Sie den W  chter anschalten bzw  ausschalten   Generell sollten Sie den W  chter eingeschaltet lassen  Er ist die Grundlage f  r  einen permanenten und l  ckenlosen Virenschutz     Engines benutzen  Die G Data Software arbeitet mit zwei unabh  ngig  voneinander operierenden Virenanalyseeinheiten  Prinzipiell ist die  Verwendung beider Engines der Garant f  r optimale Virenprophyl
16.   Update nicht durchf  hrbar ist     Die G Data Software kann die Verbindungsdaten des Internet Explorer  ab  Version 4  verwenden  Konfigurieren Sie zun  chst den Internet Explorer und    35    G Data Software    pr  fen Sie  ob die Testseite unseres Update Servers erreichbar ist  http     ieupdate gdata de test htm  Schalten Sie anschlie  end die Option  Proxyserver verwenden aus  Geben Sie unter Benutzerkonto das Konto  ein  f  r den Sie den Internet Explorer konfiguriert haben  als das Konto  mit  dem Sie sich an Ihrem Rechner angemeldet haben      4 2 2 2  Alarmmeldungen    Bei neuen Virenfunden kann der G Data ManagementServer automatisch  Alarmmeldungen per E Mail versenden  Die dazu ben  tigten Einstellungen werden in  diesem Bereich vorgenommen  Aktivieren Sie die E Mail Benachrichtigung  indem Sie  das H  kchen bei den jeweils meldbaren Ereignissen setzen    ber die Begrenzung  kann ein   berm    iges Mailaufkommen im Fall eines massiven Virenbefalls verhindert  werden  Klicken Sie auf Testalarm ausl  sen  um der Empf  ngergruppe einen  Testalarm zu schicken        wW Alarmmeldungen          Empf  nger  Empfangergruppe n            Administratoren ag          Begrenzung  H  chstens 1  gt  Mails  in 30   Minuten    Meldungen   lV  Virenfunde    Y  Datenstand   lter als 2  gt  Tag e     Z  Clients melden Probleme mit der Virendatenbank oder den Programmdateien   Z  Von der Firewall blockierte Anwendungen     X  Freigabeanfragen PolicyManager       Testalarm ausl  sen 
17.   die dann im Betreff  der Mail angezeigt wird       ber die Warnung k  nnen Sie   oder der Anwender   auf dem Client im  Mailprogramm eine Regel definieren  nach der z B  Mails  die die Meldung   Spam  in der Betreffzeile haben  automatisch in einen speziellen Ordner f  r  Spam  und Junk Mail verschoben werden     71    G Data Software                      UD G Data Administrator  Admin Organisation Optionen Lizenz Management    PIE TFTILTI I  gt  cients DE vos cnctctingen Aufrage PotiyManager Frewall PichManager Berichte ReporManager Sa  Client suchen  2  faa       Bien Gue O on  a    localhost Spamfilter     Ba DemoGdsta    Spamfilter verwenden    ai MobileDevices Warnung in Betreff bei Spamverdacht    SPAMVERDACHT     al Notebooks Warnung in Betreff bei Spam   SPAM    gt  gh Servers Information       Gh Workstations Die Einstellungen wurden noch nicht von allen ausgew  hlten Clients   bernommen   WI awcuenti3  WW awcuentis  E awserveri3     vee200zc  E oszze  S winzkevat  E wnan  SB wnz7 var3  E w  nxpvar     gt    Exchange  Verbunden localhost   Administrator Datenstand  02 09 2013 09 2940                                           4 4 4  Exchange Einstellungen    G Data MailSecurity ist als optionales Modul verf  gbar     Das MailSecurity Exchange Plugin kann   ber den Aufgabenbereich Exchange   Einstellungen konfiguriert werden  Der Bereich wird aktiviert sobald das Plugin auf   einem Exchange Server 2007 SP1  2010 oder 2013 installiert worden ist und sich bei  dem Mana
18.   gt  3 4 K  N Old Dashboard Clients RETTET Mobile finstellungen Auftr  ge PolicyManager Firewall PatchManager Berichte ReportManager Statistik  nun oenen Gr  Demi  esm Psm     AW2OOBR2BASE Einstellungen Ga    de PDN E Mail Schutz   Z  Eingeschaltet  empfohlen  ze  l Aiii Eingehende Mails N      Im Fall einer Infektion   Desinfizieren  wenn nicht m  glich  Anhang l  schen       wl Notebooks Ss   Z  Empfangene Mails auf Viren pr  fen   gt  all Servers  Z  Ungelesene Mails beim Programmstart pr  fen  nur Microsoft Outlook   U  7  Bericht an empfangene  infizierte Mail anh  ngen  E aw2osr2BAsE Ausgehende Mails  EZ Mails vor dem Senden pr  fen  EW Des200zc    Bericht an ausgehende Mail anh  ngen  E ves201zc  SB winzkevat  Scanoptionen  g wnan ii  Engines benutzen   Beide Engines   performance optimiert  empfohlen   vanvan OutbreakShield  E winxevati  Z  Eingeschaltet  Keinen HTTP Proxyserver verwenden z   gt  4 Exchange Ginstelungert Aussmatischer Sienohurdowload   nder    Wernmeldungen     Z Benutzer bei Virenfund benachrichtigen  Outlook Schutz    Z  Microsoft Outlook durch ein integriertes Plugin sch  tzen  Port Uberwachung    POP3  ausgeschaltet  Port  110   gt   Andem    IMAP  ausgeschaltet  Port  143   SMTP  ausgeschaltet Port  25     Information    Die Einstellungen wurden noch nicht von allen ausgew  hlten Clients   bernommen                             Verbunden AW2008RZBASE   AW2008R2BASE Administ Datenstand  28 08 2013 14 24 52             Eingehende Mails  Der Bereich
19.   hlen Sie  anschlie  end die Komponente G Data Security Client aus     Geben Sie im Verlauf der Installation den Servernamen oder die IP Adresse des Servers  ein  auf dem der G Data ManagementServer installiert ist  Die Angabe des  Servernamens ist notwendig  damit der Client   ber das Netzwerk mit dem Server in  Kontakt treten kann     2 6 2 2  Installationspaket    Das Paket ist eine einzelne ausf  hrbare Datei  GDClientPck exe   mit der ein neuer  Client ohne weitere Benutzerinteraktion auf einem zu sch  tzenden Rechner installiert  werden kann  Das Installationspaket eignet sich beispielsweise dazu  den Client via  Login Script auf allen Rechnern einer Dom  ne zu verteilen oder dieses direkt lokal zu  installieren  Das Paket enth  lt immer die auf dem Server aktuelle Client Version     Um ein Installationspaket zu erstellen  starten Sie den G Data Administrator  Im Men    Organisation w  hlen Sie bitte die Option G Data Security Client  Installationspaket erstellen  Nun werden Sie aufgefordert  den ManagementServer  auszuw  hlen  an welchem der Client sich registrieren soll und die Installationssprache   Nach der Auswahl eines Speicherortes erstellt der G Data Administrator nun ein  Installationspaket im Hintergrund  Es ist unbedingt erforderlich  das Installationspaket  auf den Zielrechner zu kopieren und dort mit Administrator Rechten zu starten  Nun  wird der G Data Security Client ohne weitere Benutzerinteraktion installiert     2 6 3  Installation von Linux Clients 
20.   ndler bzw  den betreuenden  Distributor  Durch die Eingabe der Registrierungsnummer wird Ihr Produkt  aktiviert  Die erstellten Zugangsdaten werden Ihnen nach erfolgreicher  Registrierung angezeigt  Notieren Sie sich unbedingt diese  Zugangsdaten  Nach erfolgter Registrierung ist eine erneute Eingabe des  Lizenzschl  ssels nicht mehr m  glich     Sollten Sie bei der Eingabe der Registriernummer Probleme haben     berpr  fen Sie die Registriernummer auf die korrekte Eingabe  Je nach  verwendeten Schriftsatz wird ein gro  es      wie Ida  oft als die Ziffer  1   bzw   dem Buchstaben  I   wie Ludwig  fehlinterpretiert  Das Gleiche gilt f  r   B   und  8    G  und 6   Z  und  2      Installation    e Zugangsdaten eingeben  Wenn die G Data Software schon einmal installiert  wurde  haben Sie Zugangsdaten  Benutzername  amp  Passwort  erhalten  Um die  G Data Software erneut zu installieren  geben Sie hier die Zugangsdaten an     e Sp  ter aktivieren  Wenn Sie sich zun  chst nur einen   berblick   ber die  Software verschaffen m  chten oder die Zugangsdaten f  r den Moment nicht  greifbar sind  kann die Installation auch ohne Angabe von Daten installiert  werden  Da auf diese Weise allerdings vom Programm keine Aktualisierungen  aus dem Internet geladen werden  ist kein echter Schutz vor Schadsoftware  gegeben  Nur mit tagesaktuellen Updates kann die G Data Software Ihren  Computer effektiv sch  tzen  Eine Nutzung der Software ohne Aktivierung  sch  tzt Sie nur unzureichend  Sie k
21.   nnen Ihre Registrierungsnummer oder Ihre  Zugangsdaten jederzeit nachtr  glich eingeben  Lesen Sie hierzu auch die  Hinweise zur nachtr  glichen Aktivierung der G Data Software     Beachten Sie  wird die Software installiert  ohne sie zu aktivieren  sind nur die  G Data AntiVirus Komponenten verf  gbar  selbst wenn Sie eine G Data  ClientSecurity  eine G Data EndpointProtection oder andere Module erworben  haben  Die zus  tzlichen Komponenten werden aktiviert und sind verf  gbar   sobald die Software registriert wird     Falls Sie sich f  r die Datenbankvariante SQL Server Instanz entschieden haben  erfolgt  jetzt die Konfiguration des Datenbanktyps  Weitere Informationen hierzu finden Sie im  Reference Guide  In der Regel reicht es  dieses Fenster durch Anklicken der Schlie  en  Schaltfl  che zu schlie  en     Nach der Installation des G Data ManagementServers ist dieser einsatzbereit  Ein  Neustart des Servers k  nnte erforderlich sein  Der G Data ManagementServer wird bei  jedem System neu start automatisch mitgestartet     Um den G Data ManagementServer zu verwalten  k  nnen Sie unter Start  gt   Alle   Programme  gt  G Data Administrator den Eintrag G Data Administrator ausw  hlen  und auf diese Weise das Administrationstool f  r den G Data ManagementServer starten     2 3  Installation des G Data Administrators    Bei einer Installation des G Data ManagementServers wird automatisch auf  demselben Rechner der G Data Administrator mitinstalliert  Eine nachtr  gliche  In
22.   nnen die Anwendbarkeit Spezifischer  Patches gezielt pr  fen  in dem Sie einen oder mehrere Patches ausw  hlen  Alternativ  k  nnen Sie die Anwendbarkeit von Software Patches Anhand von Merkmalen  ermitteln  Um bestimmte Merkmale  Hersteller  Produktname  Dringlichkeit   Sprache  als Auswahlkriterium zuzulassen  setzen Sie bitte das H  kchen beim  jeweiligen Merkmal  So k  nnen Sie z B  Software nur von bestimmten Herstellern  ermitteln oder konkrete Programmversionen einer Software  Wildcards wie  und  zur  Filterung sind dabei zul  ssig  W  hlen Sie Nur Patches falls die Softwareerkennung  keine vollst  ndigen Software Pakete und Upgrades auf Anwendbarkeit pr  fen soll     91    G Data Software                   UD Softwareerkennungsauftrag klok  Gruppe  Workstations  Jobname  Neuer Softwareerkennungsauftrag  Ausf  hrung     Zeitgesteuert    Sobald verf  gbar  Zeitplan Wochentage  sofort D w  chentlich  Z  Montag  J einmalig J monatlich 7  Dienstag  st  ndlich Internetverbindungsaufbau 7 Mittwoch     t  glich Z ittwocl  LZ  Donnerstag  v  Freit   Zeitpunkt STen  2 v  Samstag  1515  v 2  7 Sonntag  Umfang  I  Spezifischer Patch     Anhand von Merkmalen  Merkmale    Hersteller     Produktname   C  Dringlichkeit  LI Sprache   Z  Nur Patches  OK    Abbrechen             Falls Sie den Softwareerkennungsauftrag   ber die Status   bersicht des  PatchManagers planen  gilt der Auftrag f  r den Patch und die Client s   die dort gew  hlt  wurden  Falls Sie den Auftrag   ber das Patc
23.   r die Entscheidung  die Verbindung zu blockieren  oder zu erlauben                                Gd G Data Personal Firewall S   _   Einstellungen   Hilfe  Firewall Protokoll  N S  mtliche von der Firewall erlaubten und blockierten Verbindungen mit Ihrem  Netzwerk sowie dem Internet   Letzte Aktion Protokoll Anwendung Lokaler Port Richtung      Fr FE E    24 02 2014 16  UDP System netbios dgm  138   lt       Status oJ 24 02 2014 16 02 28 UDP System netbios dgm  138   lt   J 24 02 2014 16 02 27 UDP svchost exe  IImnr  5355   lt   W Netzwerke of 24 02 2014 16 02 27 UDP  svchost exe IImnr  5355  z    x   24 02 2014 16 02 27 UDP svchost exe limnr  5355     8 Regels  tze of 24 02 2014 16 02 27 UDP svchost exe Iimnr  5355     E Proton of 24 02 2014 16 02 27 UDP  svchost exe Ilmnr  5355   lt     24 02 201416 02 27 UDP svchost exe limnr  5355     of 24 02 2014 16 02 27 UDP  svchost exe Iimnr  5355   lt    of 24 02 2014 16 02 27 UDP  svchost exe _limnr  5355     of 24 02 2014 16 02 27 UDP  System netbios ns  137   lt      24 02 2014 16 02 20 UDP  hiserver  1947     of 24 02 2014 16 02 14 UDP System netbios ns  137     of 24 02 2014 160214 UDP svchost exe Iimnr  5355   lt      24 02 2014 16 0214 UDP svchost exe _Imnr  5355   lt  z      m   r  Alle L  schen       L  schen       Details                                     131    G Data Software    W  hlen Sie L  schen  um einen einzelnen Protokolleintrag zu l  schen oder Alle  L  schen  um alle Eintr  ge zu l  schen  Die Schaltfl  che
24.   werden     Zugangsdaten und Einstellungen    Mit der Online Registrierung erhalten Sie von G Data die Zugangsdaten f  r das Update  der Virendatenbanken und Programmdateien  Geben Sie diese unter Benutzername  und Kennwort ein  W  hlen Sie unter Region den n  chsten Update Server aus  um  beim Herunterladen von Updates eine optimale Geschwindigkeit zu gew  hrleisten  Die  standardm    ig aktivierte Versionspr  fung sollte im Regelfall immer eingeschaltet  sein  da sie so die optimale Update Geschwindigkeit gew  hrleistet  Sollten jedoch  Probleme mit den lokalen Virendatenbankdateien auftreten  dann schalten Sie die  Versionspr  fung aus  Auf diese Weise wird beim n  chsten Internet Update die  Integrit  t aller Virendatenbankdateien   berpr  ft und die fehlerhafte Dateien werden  neu heruntergeladen     YD Internet Update      ery elle lume Zugangsdaten und Einstellungen          Zugangsdaten  Geben Sie die von G Data erhaltenen Zugangsdaten ein     Region  Europa v  Benutzername    Benutzername    Kennwort            Einstellungen  i  Versionspr  fung  empfohlen              Proxy Einstellungen                                                       Mit der Schaltfl  che Proxy Einstellungen   ffnen Sie ein Fenster  in dem Sie  Zugangsdaten f  r Internet  amp  Netzwerk eingeben k  nnen  Sie sollten hier nur Eingaben  t  tigen  wenn sich mit den Standardeinstellungen der G Data Software Probleme  ergeben sollten  z B  wegen der Verwendung eines Proxyservers  und ein Internet 
25.  1 Payer fr Windows  Update   All Languages   ee Notes   Hoh    Paich  Apple Apple QuickTime    Hoch  Patch  App   Appl   Appl             1505 2012       05112012  2205 2013  25022014    Apple QuickTime 2  Update   Al Languages  See Netes   Hoshaz  Patch  Apple QuickTime le QuickTime    for Windows  Update   Al Languages  See Note   Hoch  Patch  Apple QuickTime E Apple QuickTime 7 75 Player for Windows  Update   All Languages  Gee Notes   Hochum  Paich          Anzahl pro Seite 1000      Sete 1   vont                   Verbunden localhost   Admiristrator Datenstand  02062014 11 01 16 Eintr  ge  4804 Merkiert  0          Die Priorit  t Spalte zeigt die Priorit  t jedes Patches  Die hier vorgegebenen  Standardpriorit  ten  die auf den Vorgaben der internen PatchManager Datenbank  basieren  k  nnen hier auch von Ihnen ge  ndert werden     4 4 10  Berichte    Alle Meldungen der G Data Software werden in diesem Aufgabenbereich angezeigt   wie zum Beispiel Virenfunde  Meldungen des PolicyManagers  PatchManager Berichte  sowie Firewall Meldungen  Dar  ber hinaus werden zus  tzlich systemrelevante  Meldungen   ber Installationen  Berichte  Aufforderungen zum Neustart von Clients  usw  hier aufgelistet  In der Status Spalte der Liste wird der Berichtstyp angezeigt  z B   Virus gefunden oder Quarantine  Datei in Quarant  ne verschoben   Alle Berichte  lassen sich durch einfaches Klicken auf die jeweilige Spaltenbezeichnung nach  unterschiedlichen Kriterien sortieren  Die Spalte  nach 
26.  4 57 21 PM The Administrator has permitted the installation of the following patches   12 20 2012 4 57 18 PM The Administrator has permitted the installation of the following patches   12 20 2012 4 57 18 PM The Administrator has permitted the installation of the following patches   12 20 2012 4 57 15 PM The Administrator has permitted the installation of the following patches   12 20 2012 4 57 15 PM The Administrator has permitted the installation of the following patches   12 20 2012 4 56 55 PM The Administrator has permitted the installation of the following patches   12 20 2012 4 56 55 PM The Administrator has permitted the installation of the following patches   12 20 2012 1 22 40 PM The Administrator has permitted the installation of the following patches   12 20 2012 1 22 40 PM The Administrator has permitted the installation of the following patches   12 20 2012 1 22 36 PM The Administrator has permitted the installation of the following patches   12 20 2012 1 22 36 PM The Administrator has permitted the installation of the following patches   12 20 2012 1 22 27 PM The Administrator has permitted the installation of the following patches   12 20 2012 1 22 27 PM The Administrator has permitted the installation of the following patches            Anzahl pro Seite  1000      Eintr  ge  18 Markiert  0    974431 Update for Windows Server 2008  974431 Update for Windows Server 2008  979306 Update for Windows Server  979306 Update for Windows Server  976098 Update for Window
27.  Abbrechen          Dar  ber hinaus k  nnen den Anwendern Berechtigungen zum Anhalten oder  Abbrechen des Jobs   ber das Kontextmen   des Trays einger  umt werden  Mit der  Funktion Rechner nach der Virenpr  fung ausschalten  wenn kein Benutzer    85    G Data Software    angemeldet ist haben Sie eine weitere Option  die Ihnen hilft  den administrativen  Aufwand zu verringern  Sollte ein Rechner zum festgelegten Zeitpunkt eines  Scanauftrags nicht eingeschaltet sein  kann   ber die Option Auftrag nachholen  falls  der Rechner zur Startzeit nicht eingeschaltet ist  der Scanauftrag gestartet  werden  wenn der Rechner nach diesem Zeitpunkt hochgefahren wird     Bei einmaligen Scanauftr  gen k  nnen Sie eine Startzeit definieren  bei periodischen  Scanauftr  gen k  nnen Sie festlegen  wann und in welchem Rhythmus die Virenpr  fung  erfolgen soll  Wird Beim Systemstart ausgew  hlt  fallen die Vorgaben der Zeitplanung  weg und die G Data Software f  hrt die Pr  fung aus  wenn der Rechner neu gestartet  wird  Unter T  glich k  nnen Sie mit Hilfe der Angaben unter Wochentage bestimmen   dass der Rechner nur an Werktagen eine Virenpr  fung durchf  hrt oder eben nur an  jedem zweiten Tag oder gezielt an Wochenenden  an denen er nicht zur Arbeit  genutzt wird     Wird ein einmaliger Scanauftrag angelegt  steht nur die Option Startzeit  verwenden zur Verf  gung  Ohne Angabe einer Startzeit wird der Scanauftrag  sofort nach dem Anlegen gestartet     Scanner    In dem Scanner Men   lassen 
28.  Administrator          Spam filtern     Fiter   Whitelist   Blacklist   Realtime Blackiists   Schl  sselw  rter  Betreff   Schl  sselw  rter  Mailtext  Inhattsfilter Profi Einstellungen                 V  Standardeinstellungen verwenden  empfohlen        Anhand von Merkmalen einzelner Bereiche der Mails wird ein  Spam Index errechnet  der die Wahrscheinlichkeit f  r Spam  repr  sentiert   Kriterien f  r Spam Kriterien gegen Spam  s  V  Mailgr    e       Realtim       Spam Index Werte                            9 3 2 10  IP Filter    Der IP Filter unterbindet den Empfang von Mails  die von bestimmten Servern  abgesendet werden        IP Filter 5    Name  IP Filter       Bemerkung     Modus     Angegebene IP Adressen filtern  Blacklist Modus   Nur angegebene IP Adressen erlauben  whitelist Modus     IP Adressen       159 226 0 1 Hinzufiigen    nderr      L  schen       Import       Abbrechen     Hilfe                             Der Filter kann sowohl im Blacklist  als auch im Whitelist Modus verwendet werden     Geben Sie unter Name und Bemerkung Informationen dazu ein  wieso sie die  jeweiligen IP Adressen sperren oder erlauben m  chten und dann jede einzelne IP   Adresse unter IP Adressen ein  Klicken Sie auf Hinzuf  gen und die aktuell    eingetragene IP Adresse wird in die Liste der gesperrten IP Adressen   bernommen     Unter Modus k  nnen Sie dabei festlegen  ob der IP Filter im Whitelist Modus nur  bestimmte IP Adressr  ume erlauben soll oder im Blacklist Modus nur bes
29.  Alternativ  konfiguriert der Installations Assistent eine lokale ManagementServer Installation  Das  Exchange Plugin registriert sich automatisch beim lokalen ManagementServer  bzw   beim Netzwerk ManagementsServer  Falls der Installations Assistent eine lokale  ManagementServer Installation konfiguriert  wird auch der G Data Administrator  installiert  Die Funktionen sind identisch mit dem normalen G Data Administrator   jedoch stehen Einstellungen  die nicht zu MailSecurity f  r Exchange zutreffen  nicht zur  Verf  gung  Falls Sie eine bereits vorhandene ManagementServer Installation benutzen   kann auch der bereits vorhandene G Data Administrator benutzt werden  Die  Einstellungen f  r MailSecurity f  r Exchange finden Sie im G Data Administrator auf der  Registerkarte Exchange Einstellungen     Installation    2 7 2  Als Gateway    G Data MailSecurity MailGateway kann auf einem dedizierten Server oder auf dem  bestehenden Mail Server installiert werden  Bei der Installation sind verschiedene  Konfigurationen m  glich   je nachdem  wo im Netzwerk die Installation erfolgt   Generell sollte sich das Gateway am besten direkt hinter Ihrer Netzwerk Firewall  befinden  soweit vorhanden   d h  dass der SMTP POP3 Datenstrom aus dem Internet    ber die Firewall direkt zum MailGateway geleitet und von dort weiter verteilt wird     Zur Installation des MailGateways legen Sie das MailSecurity Installationsmedium ein  und dr  cken Sie die Schaltfl  che Installieren  W  hlen Sie anschl
30.  Anh  nge nur umbenennen nicht gesetzt ist  werden die  entsprechenden Anh  nge direkt gel  scht     Unter Suffix geben Sie die Zeichenfolge ein  mit der Sie die eigentliche Dateiendung  erweitern m  chten  auf diese Weise wird die Ausf  hrbarkeit einer Datei durch  einfaches Anklicken verhindert  z B    exe_dangen  Unter Meldung im Text der Mail  einf  gen k  nnen Sie den Empf  nger der gefilterten Mail dar  ber informieren  dass ein  Anhang aufgrund einer Filterregel gel  scht oder umbenannt wurde     9 3 2 6  Inhaltsfilter      ber den Inhaltsfilter k  nnen Sie E Mails  die bestimmte Themen oder Texte enthalten  auf bequeme Weise blocken  Geben Sie dazu unter Regul  rer Ausdruck einfach die  Schl  sselw  rter und Ausdr  cke ein  auf die G Data MailSecurity reagieren soll und  geben Sie unter Suchbereich an  in welchen Bereichen einer Mail nach diesen  Ausdr  cken gesucht werden soll    ber die Neu Schaltfl  che rechts vom Eingabefeld f  r  Regul  rer Ausdruck k  nnen Sie auf bequeme Weise Text eingeben  der eine  Filteraktion hervorruft  Dabei k  nnen Sie Text auf beliebige Weise mit den logischen  Operatoren UND und ODER verkn  pfen     Wenn Sie z B  Alkohol UND Drogen eingeben  w  rde der Filter bei einer Mail   die z B  die Begriffe Alkoholund Drogen enth  lt  aktiviert werden  nicht aber  bei einer Mail  die nur den Begriff Alkoholoder nur den Begriff Drogen enth  lt   Der logische Operator UND setzt also voraus  dass alle mit UND verkn  pften  Elemente vorhanden sind 
31.  Anzahl von Tagen gel  scht werden     Scan Protokolle automatisch l  schen  L  schen Sie hier Scan Protokolle   die   lter als eine gewisse Anzahl von Tagen sind     Berichte automatisch l  schen  Legen Sie hier fest  dass Berichte nach  einer gewissen Anzahl von Monaten gel  scht werden     Reporthistorie automatisch l  schen  Hier k  nnen Sie die Reporthistorie  nach einer gewissen Anzahl von Monaten l  schen     Clients nach Inaktivit  t automatisch l  schen  L  schen Sie hier Clients   wenn Sie eine gewisse Anzahl von Tagen nicht im Netzwerk eingeloggt  waren     Patchdateien automatisch l  schen  Hier k  nnen Sie Patchdateien  automatisch nach einer vorgebbaren Zeit l  schen           Server Einstellungen SBEC   w ng       Einstellungen E Mail Synchronisation Lastbegrenzung Backup Programm Updates Mobile  Rollbacks  Anzahl zu speichernder Updates  f  r Rollbacks      5  gt   Updates    Automatisches Bereinigen  C  Protokolleintr  ge automatisch l  schen    L Scan Protokolle automatisch l  schen       L Berichte automatisch l  schen       oO Reporthistorie automatisch l  schen    C  Clients nach Inaktivit  t automatisch l  schen        C  Patchdateien automatisch l  schen                   Te   rer     OK   Abbrechen          Geben Sie hier den SMTP Server und den Port  normalerweise 25  an    ber den der  G Data ManagementServer zum Versenden von Mails nutzen soll  Weiterhin wird eine   g  ltige  Absenderadresse ben  tigt  damit die Mails verschickt werden k  nnen  An  
32.  Assistent beendet  Wenn Sie die Option Client Software  automatisch auf den aktivierten Computern installieren ausw  hlen  f  hrt der  Einrichtungsassistent eine Remote Installation des G Data Security Clients auf allen  ausgew  hlten Netzwerk Ger  ten durch     4 2 1 2  Protokoll anzeigen    In der Protokolldatei steht ein   berblick   ber die letzten von der G Data Software  durchgef  hrten Aktionen zur Verf  gung  Hier werden s  mtliche relevanten  Informationen angezeigt  Die Anzeige des Protokolls kann nach folgenden Kriterien  gefiltert werden     29    G Data Software    e Protokollansicht  Legen Sie hier fest  ob Sie ein Protokoll von den Client  oder  Servervorg  ngen einsehen m  chten    e  Rechner Gruppe  Hier k  nnen Sie festlegen  ob Sie sich ein Protokoll aller  Clients bzw  Gruppen oder nur einzelner Bereiche anschauen m  chten    e Vorgang  Definieren Sie hier  ob Sie alle protokollierten Informationen  einsehen m  chten oder nur Meldungen zu bestimmten Themen    e    Zeitraum  Hier k  nnen Sie den von bis Zeitraum definieren  f  r den  Protokollinformationen eingesehen werden sollen     Das Feld Aktualisieren dient dazu  Vorg  nge mit aufzulisten  die sich ereignen   w  hrend die Protokollansicht ge  ffnet ist  S  mtliche Vorg  nge erscheinen erst einmal  in chronologischer Reihenfolge und lassen sich durch einfaches Klicken auf die  jeweilige Spaltenbezeichnung nach bestimmten Kriterien sortieren  Sie k  nnen  Vorg  nge exportieren  drucken oder l  schen   
33.  Clients Sie ausdrucken m  chten     Seitenansicht  Hier k  nnen Sie vor dem eigentlichen Ausdruck eine Vorschau  der zu druckenden Seiten am Monitor ausgeben     G Data Security Client installieren  G Data Security Client deinstallieren    Virendatenbank jetzt aktualisieren  Aktualisiert die Virendatenbank auf  dem Client mit den Dateien vom G Data ManagementServer     Virendatenbank automatisch aktualisieren  Aktiviert die automatische  Aktualisierung der Virendatenbank  Die Clients pr  fen periodisch  ob  aktualisierte Virensignaturen auf dem G Data ManagementServer vorhanden  sind und f  hren die Aktualisierung automatisch durch     Programmdateien jetzt aktualisieren  Aktualisiert die Programmdateien  auf dem Client  Es werden die Client Programmdateien verwendet  die der  G Data ManagementServer bereit h  lt  Nach der Aktualisierung der   Programmdateien kann es sein  dass der Client neu gestartet werden muss     Programmdateien automatisch aktualisieren  Aktiviert die automatische  Aktualisierung der Programmdateien  Die Clients pr  fen periodisch  ob eine  neue Version auf dem G Data ManagementServer existiert und f  hren die  Aktualisierung automatisch durch     Installations  bersicht    Wenn Sie die Option   bersicht ausgew  hlt haben  erscheint hier ein zus  tzlicher Men     Eintrag namens Clients  Hier finden Sie die Funktionen wieder  die Sie auch durch  Anklicken eines oder mehrerer Clients mit der rechten Maustaste im Kontextmen    erhalten w  rden  Folgende O
34.  Details zeigt Ihnen weitere  Informationen   ber den ausgew  hlten Eintrag     Klicken Sie mit der rechten Maustaste auf einen Eintrag  um Zugriff auf weitere  Optionen zu erhalten  Neben dem Details Fenster  k  nnen Sie auch neue Regeln  erstellen  bestehende Regeln bearbeiten und einen Filter f  r die Protokollansicht  definieren     7 8 5  Einstellungen    Das Fenster Einstellungen kann nur dann benutzt werden  wenn der Administrator die  entsprechenden Berechtigungen eingestellt hat  Firewall  gt    bersicht  gt  Der  Benutzer darf die Firewall ein  und ausschalten und Firewall  gt    bersicht  gt  Der  Benutzer darf die Offsite Konfiguration   ndern       J Einstellungen  gt      Einstellungen   Offsite Konfiguration          Sicherheit      Firewall aktiviert  empfohlen   Firewall deaktiviert    Die Firewall sch  tzt Ihr Computersystem vor Bedrohungen aus dem Netz     Modus       Autopilot aktiviert  empfohlen     Manuelle Regelerstellung  Firewall fragt beim Benutzer nach     Im Autopilot Modus stellt die Firewall keine Nachfragen an den Benutzer           OK Cancel App                         e Sicherheit  Firewall aktivieren oder deaktivieren     e Modus  Die Firewall kann mit automatischer  Autopilot  oder manueller  Regelerstellung betrieben werden     132    G Data MailSecurity MailGateway    8  G Data MailSecurity MailGateway    G Data MailSecurity MailGateway ist das Softwarepaket zum Komplettschutz Ihrer E   Mail Kommunikation  Neben der eigentlichen Software 
35.  Dienste  In  Serverbetriebssystemen finden sich die entsprechenden Optionen im  Servermanager bei Rollen     e Microsoft  NET Framework  Der WebAdministrator basiert auf dem  NET  Framework von Microsoft  Sollte auf dem Server kein Microsoft  NET Framework  installiert sein  fordert Sie der Installationsassistent des WebAdministrators dazu  auf  dieses zu installieren  Nach der Installation ist ein Neustart erforderlich     e Microsoft Silverlight  Der G Data WebAdministrator ben  tigt Microsoft  Silverlight  Falls dies bei der Installation nicht vorhanden ist  werden Sie beim  ersten Start des G Data WebAdministrators darauf aufmerksam gemacht     Installation    Nach der Installation steht Ihnen auf dem Desktop Ihres Computers das Symbol f  r den  G Data WebAdministrator zur Verf  gung  Dar  ber hinaus erhalten Sie einen Hyperlink   mit dem Sie den WebAdministrator   ber Ihren Browser aufrufen k  nnen     Die Verwendung des WebAdministrators   bers Internet ohne eine sichere Verbindung  ist ein potentielles Sicherheitsrisiko  Optimalerweise verwenden Sie bitte ein SSL  Server Zertifikat in IIS     2 5  Installation des G Data MobileAdministrators    Legen Sie das G Data Installationsmedium ein und dr  cken Sie die Schaltfl  che  Installieren  W  hlen Sie anschlie  end die Komponente G Data MobileAdministrator  durch einen Klick aus     Die Installation des G Data MobileAdministrators ist der des WebAdministrators  vergleichbar  Nachdem Sie den Lizenzbedingungen zugestimmt 
36.  Eingehende Mails definiert Optionen f  r das Scannen eingehender E Mails     Im Fall einer Infektion  Hier k  nnen Sie festlegen  was bei Entdeckung einer  infizierten Datei geschehen soll  Je nachdem  f  r welche Zwecke der jeweilige  Client verwendet wird  sind hier unterschiedliche Einstellungen sinnvoll     Empfangene Mails auf Viren pr  fen  Mit Aktivierung dieser Option werden  s  mtliche E Mails auf Viren   berpr  ft  die den Client online erreichen     Ungelesene Mails beim Programmstart pr  fen  nur f  r Microsoft  Outlook   Diese Option dient dazu  E Mails auf Virenbefall zu kontrollieren  die  den Client erreichen  w  hrend dieser nicht mit dem Internet verbunden ist   Sobald Outlook ge  ffnet wird  werden deshalb s  mtliche ungelesene Mails im  Posteingang Ordner und den darin enthaltenen Unterordnern kontrolliert     Bericht an empfangene  infizierte Mails anh  ngen  Sobald eine an den    67    G Data Software    Client geschickte E Mail einen Virus enth  lt  erhalten Sie im Body dieser Mail  unter dem eigentlichen Mailtext die Meldung ACHTUNG  Diese Mailenth  lt  folgenden Virus gefolgt vom Namen des Virus  Au  erdem finden Sie vor dem  eigentlichen Betreff die Mitteilung  VIRUS   Sollten Sie die Option Anhang Text  l  schen aktiviert haben  wird Ihnen au  erdem mitgeteilt  dass der infizierte Teil  der E Mail gel  scht wurde     Ausgehende Mails    Der Bereich Ausgehende Mails definiert Optionen f  r das Scannen ausgehender E   Mails     e Mails vor dem Senden
37.  Einstellungsm  glichkeiten f  r den Benutzer  der diese dann nicht selber ver  ndern  kann  Ganz unabh  ngig vom Telefontyp k  nnen folgende Funktionen gesperrt werden     e Zugriff auf Kamera zulassen  ab Android 4 0   erm  glicht den Zugriff auf die  Handykamera  Android 4 0 und h  her  abzuschalten    e Verschl  sselung erforderlich  ab Android 3 0   Hier muss die volle  Ger  teverschl  sselung aktiviert sein  Android 3 0 und h  her     e Gerootete Ger  te erlauben  Erlauben oder verbieten Sie hier gerootete  Ger  te  Wenn die Funktion deaktiviert ist  werden gerootete Ger  te mit dem  Passwort blockiert  welches Sie unter Diebstahlschutz definiert haben   Au  erdem wird gerooteten Ger  ten Zugriff auf das WLAN verweigert  welches  Sie unter Bei Erf  llung Zugriff auf WLAN erlauben definiert haben     Bei Erf  llung Zugriff auf WLAN erlauben    Der Zugang zu einem bestimmten WLAN Netzwerk kann gerooteten Ger  ten  untersagt werden  Dies erm  glicht Ihnen den Zugriff auf das Unternehmens WLAN   Netzwerk nur f  r Ger  te zu erlauben  die die Unternehmensrichtlinien erf  llen     Geben Sie die SSID f  r das Firmennetzwerk ein  f  r das der Zugang aktiviert werden    76       G Data Administrator    soll  Wahlen Sie die Verschliisselung und vergeben Sie das Kennwort  wenn das  Netzwerk verschl  sselt ist      4 4 5 3  Diebstahlschutz    Um verlorene oder gestohlene Mobilger  te zu sch  tzen  bietet die Internet Security   App verschiedene Ma  nahmen an  die ferngesteuert   be
38.  Entfernen des H  kchens inaktiv  setzen  ohne sie gleich zu l  schen        Kommentar  Hier erfahren Sie  auf welche Weise die Regel erzeugt wurde  Bei  f  r den Regelsatz voreingestellten Regeln steht Voreingestellte Regel  bei  Regeln  die sich aus dem Dialog aus dem Firewall Alarm ergeben steht Per  Nachfrage generiert und f  r Regeln  die Sie selber   ber den Profi Dialog  generieren  k  nnen Sie einen eigenen Kommentar einf  gen     e Verbindungs Richtung  Mit der Richtung wird definiert  ob es sich bei dieser  Regel um eine Regel f  r eingehende  ausgehende oder ein  und ausgehende  Verbindungen handelt     e Zugriff  Hier wird eingestellt  ob f  r das jeweilige Programm innerhalb dieses  Regelsatzes der Zugriff erlaubt oder verweigert werden soll     102    G Data Administrator    Protokoll  Hier k  nnen Sie ausw  hlen  welchen Verbindungsprotokollen Sie  einen Zugriff erlauben oder verwehren wollen  Dabei haben Sie die M  glichkeit   Protokolle generell zu sperren oder freizugeben oder die Verwendung des  Protokolls mit der Nutzung einer bestimmten Anwendung oder mehrerer  Anwendungen zu verbinden  Anwendungen zuordnen   Genauso k  nnen Sie  die unerw  nschten bzw  erw  nschten Ports   ber die Schaltfl  che Internet   Dienst zuordnen genau definieren     Zeitfenster  Sie k  nnen den Zugriff auf Netzwerkressourcen auch zeitabh  ngig  gestalten und so z B  daf  r sorgen  dass ein Zugriff nur zu Ihren Arbeitszeiten  und nicht au  erhalb dieser Zeiten erfolgt     IP Adre
39.  Ihnen mehrere Karteikarten zur Verf  gung  in denen Ihnen alle relevanten  Einstellungsm  glichkeiten thematisch gegliedert zur Verf  gung stehen     Filter    Geben Sie unter Name und Bemerkung an  wie Sie den Filter nennen m  chten und  welche zus  tzlichen Informationen hierzu vielleicht n  tig sind  Unter Reaktion k  nnen  Sie bestimmen  wie der Spam Filter mit Mails umgehen soll  die m  glicherweise Spam  enthalten  Dabei k  nnen Sie drei Abstufungen vornehmen  die davon beeinflusst  werden  wie hoch G Data MailSecurity die Wahrscheinlichkeit daf  r ansetzt  dass es sich  bei der betreffenden E Mail um Spam handelt     Unter Spamverdacht wird der Umgang mit den Mails geregelt  in denen G Data  MailSecurity einzelne Spam Elemente findet  Dabei muss es sich nicht generell um  Spam handeln  sondern in seltenen F  llen m  glicherweise auch um Newsletter Mails  oder Sammelmailings  die vom Empf  nger durchaus erw  nscht sind  Hier empfiehlt es  sich  den Empf  nger auf den Spam Verdacht hinzuweisen  Unter Hohe  Spamwahrscheinlichkeit werden die Mails zusammengefasst  die viele Merkmale f  r  Spam in sich vereinen und nur in sehr seltenen F  llen vom Empf  nger wirklich  erw  nscht sind  Unter Sehr hohe Spamwahrscheinlichkeit finden sich die Mails  die  alle Kriterien einer Spam Mail erf  llen  Hier handelt es sich so gut wie nie um  gew  nschte E Mails und das Zur  ckweisen von derart gestalteten Mails ist in den  meisten F  llen empfehlenswert  Jede dieser drei abgestuften 
40.  NoTeBvOOKi2     NoTeB00k13     NOTEBOOK14    Workstations   E workKsTATIONO1  E WORKSTATIONO2  E worksTATIONO3  E worksTATIONO4  E WORKSTATIONOS  E WORKSTATIONO6  E WORKSTATIONO7  E WORKSTATIONOS  E WORKSTATIONO9  E WORKSTATION10  E WORKSTATION11  E WORKSTATION12  E WORKSTATION13  E WORKSTATION14                OK             Abbrechen                      4 3 2 5  Loschen    Einzelne Clients lassen sich mit dem Befehl L  schen aus der Clientliste entfernen   Durch das Entfernen des Clients aus der Liste wird der G Data Security Client nicht    deinstalliert     Um eine Gruppe zu l  schen  m  ssen alle in ihr enthaltenen Clients nach  Bedarf entweder deaktiviert oder in andere Gruppen verschoben werden  Nur  leere Gruppen k  nnen gel  scht werden     4 3 2 6  Computer suchen    Das Computer suchen Fenster kann verwendet werden  um Netzwerk Clients im  G Data Administrator Client Management Bereich hinzuf  gen und zu aktivieren   Clients k  nnen direkt aus dem Dialogfenster heraus   ber die IP Adresse gefunden und    aktiviert werden        YS Computer suchen       IP Bereich  Start IP Adresse  10 202 4 0    End IP Adresse  10 202 4 255    Subnet Adresse              7  Nur erreichbare Computer suchen  Ping        IP Adresse Y   Computer Y   Pfad Y      10 20243    MADEVi    1020248  WS PINGEL    10 2024 10      10 202 4 18    1D334 12  qsproduktiv007    10 2024 52 AndreG T W7 32  a 10 2024 83 DEB200ZC      10 202 4 168 MMWin7x64QC                   CEES      Suche starten Sc
41.  Ohne Mailaustausch  2    Mit Mailaustausch  30               Abbrechen     gt  Hille             e Wartezeiten  Minuten     ber diese Einstellungen k  nnen Sie festlegen  wie  lange die   bermittlung verd  chtiger Mails blockiert werden soll  Nach Ablauf  dieser Zeitspanne wird die Mail bei einem erneuten Sendeversuch dann    bermittelt  Wenn der Adressat auf diesen Absender reagiert  wird dieser aus  dem Greylist Filter herausgenommen und in eine Whitelist eingetragen  Nun  wird die Zustellung dieser Mails nicht mehr blockiert bzw  verz  gert     e Lebenszeiten  Tage   Damit die Whitelist der erw  nschten Absender aktuell  bleibt  verbleibt eine Absenderadresse nur eine bestimmte Zeit auf der  Whitelist  bevor sie wieder auf Greylist Status gesetzt wird  Der Timer wird f  r  den jeweiligen Absender bei jedem neuen Mailversand wieder zur  ckgesetzt     155    G Data Software    Wenn Sie hier z B  einen Wert   ber 30 Tage eintragen  k  nnen Sie auch  erw  nschte monatliche Newsletter permanent auf der Whitelist f  hren     Der Greylist Filter kann nur dann ausgew  hlt werden  wenn auch der Spam   Filter von G Data MailSecurity aktiviert ist  Au  erdem muss eine SQL   Datenbank auf dem Server installiert sein     9 3 2 5  Anh  nge filtern    Beim Filtern von Anh  ngen haben Sie eine gro  e Auswahl von M  glichkeiten  um Mail   Anh  nge  Attachments  und Anlagen zu filtern  Die meisten E Mailviren verbreiten sich    ber solche Attachments  die in den meisten F  llen mehr oder m
42.  Option DNS zum Versenden der Mails verwenden und geben Sie unter Mails an  diesen SMTP Server weiterleiten den gew  nschten Server an  Geben Sie bitte auch  den Port an    ber den die Mails an den SMTP Server weitergeleitet werden sollen   Sollten mehrere Netzwerkkarten zur Verf  gung stehen  k  nnen Sie   ber die Auswahl  unter Absende IP festlegen  welche dieser Karten Sie verwenden m  chten     Schutz vor Relaying    Um einen Missbrauch Ihres Mail Servers zu unterbinden  k  nnen und sollten Sie unter  Eingehende Mails nur f  r folgende Domains bzw  Adressen akzeptieren die  Domains festlegen  an die SMTP Mails versendet werden d  rfen  Auf diese Weise kann  Ihr Server nicht zur Weiterleitung von SPAM Mails an andere Domains missbraucht  werden     Achtung  Wenn Sie hier keine Domains eintragen  werden auch keine Mails    136    G Data MailSecurity Administrator    angenommen  Sollen alle Mails von allen Domains angenommen werden   muss hier ein      Sternchen Punkt Sternchen  hinzugef  gt werden     Der Relay Schutz kann wahlweise auch   ber eine Liste von g  ltigen E Mail Adressen  realisiert werden  Mails f  r Empf  nger  die nicht auf der Liste stehen  werden nicht  angenommen  Um die Pflege dieser Mailadressen zu automatisieren  k  nnen diese  automatisch und periodisch aus dem Active Directory gelesen werden  F  r die Active  Directory Anbindung wird mindestens das  NET Framework 1 1 ben  tigt     9 2 1 2  Ausgehend  SMTP     In diesem Bereich haben Sie die M  glichk
43.  OutbreakShield einen  jederzeitigen Zugang zum Internet zu erm  glichen   die Zugangsdaten f  r  die Internetverbindung  Auf der Registerkarte OutbreakShield k  nnen Sie  den Text der Mail definieren  den ein Mailempf  nger enth  lt  wenn eine an ihn  gerichtete Massenmail zur  ckgewiesen wurde     Da das OutbreakShield auf Grund seiner eigenst  ndigen Architektur infizierte  Mailanh  nge nicht desinfizieren  umbenennen oder in die Quarant  ne  verschieben kann  informiert der Ersatztext den Anwender dar  ber  dass ihm  die verd  chtige bzw  infizierte Mail nicht zugestellt wurde  Eine Meldung    ber vom OutbreakShield zur  ckgewiesene Mails entf  llt  wenn Sie auf der  Karteikarte Virenpr  fung  gt  Eingehend unter Im Falle einer Infektion den  Punkt Nachricht l  schen ausw  hlen  In diesem Fall werden alle infizierten  Mails  inklusive derer  die ausschlie  lich vom OutbreakShield erkannt werden   direkt gel  scht     Phishing Schutz  Aktivieren Sie den Phishing Schutz  um E Mails von  vermeintlich seri  sen Institutionen zu blockieren  Diese sogenannten Phishing   Mails werden versendet  um Benutzerdaten wie z B  Kennw  rter   Kreditkarteninformationen oder andere pers  nlichen Daten von Ihrem Rechner  zu sammeln     143    G Data Software    9 2 1 6  Warteschlange    In diesem Bereich k  nnen Sie festlegen  wie oft und in welchen Abst  nden der  erneute Versand von Mails erfolgen soll  die vom MailGateway nicht an den  entsprechenden Mail Server weitergeleitet werden k  
44.  Pakete sowie geblacklistete Patches ausblenden  W  hlen Sie  Alle Filter zur  cksetzen  um alle Listeneintr  ge anzeigen zu lassen     Pro Patch und Client k  nnen Sie verschiedene Auftr  ge planen  W  hlen Sie einen oder  mehrere Patches mit der rechten Maustaste und klicken Sie eine der folgenden  Optionen an     e Patches auf Anwendbarkeit pr  fen  Planen Sie mit Hilfe vom  Softwareerkennungs Fenster einen Auftrag  der die selektierten Patches auf  Anwendbarkeit auf dem selektierten Client pr  ft     e Patches installieren  Planen Sie mit Hilfe vom Softwareverteilungs Fenster  einen Auftrag  der die selektierten Patches auf dem selektierten Client  installiert     e Rollback  Planen Sie einen Rollback Job f  r Patches  die bereits installiert  worden sind     e Patches auf die Blacklist setzen  Setzt einen oder mehrere Patches auf die  Blacklist     e Patches von der Blacklist entfernen  Entfernt einen oder mehrere Patches  von der Blacklist     e Eigenschaften  Zeigt weitere Informationen an  wie z B  eine komplette  Beschreibung und den Lizenztext     Die Status Spalte zeigt den Status jedes Patches und seine geplanten oder laufenden  Patch Jobs  z B  Wird gepr  ftw  hrend ein Auftrag ausgef  hrt wird oder Nicht  anwendbarfalls der Patch nicht anwendbar ist      4 4 9 2  Einstellungen    Hier k  nnen Sie bestimmen  wie Patches und Updates auf dem Client und den  Gruppen eingespielt werden sollen     e PatchManagement aktivieren  PatchManager ein  oder ausschalten     o 
45.  Port   Konflikten kommen  k  nnen Sie die Ports des G Data ManagementServers nat  rlich  entsprechend   ndern    ffnen Sie dazu zuerst den Dienste Manager  Start  Ausf  hren   services msd  mit Administrator Rechten und stoppen Sie den G Data  ManagementServer Hintergrund Task    ffnen Sie nun im Installationsordner Ihres   G Data Produktes  typischerweise C  Program Files G DATA G DATA AntiVirus  ManagementServer  die Datei gdmms exe config in einem Text Editor  z B  Notepad    Hinterlegen Sie Sie nun   falls notwendig   f  r die folgenden Eintr  ge ge  nderte  Portnummern     e AdminPort  Geben Sie hier die gew  nschte Portnummer ein  Der Standardwert  ist hier  0   d h  der Port bliebe dann voreingestellt auf 7182      e ClientHttpsPort  Der Standardwert ist hier  0   d h  der Port bliebe dann  voreingestellt auf 7183   In der Regel sollte der ClientHttpsPort Wert nicht  ge  ndert werden  da mobile Clients keinen alternativen Port akzeptieren     e ClientHttpPort  Geben Sie hier die gew  nschte Proxy Nummer ein  Der  Standardwert ist hier  0   d h  der Port bliebe dann voreingestellt auf 7184      Wenn Sie die Werte f  r den ClientHttpPort oder den ClientHttpsPort   ndern  m  ssen  Sie die HTTP Sicherheitskonfiguration f  r den jeweiligen Port neu initialisieren    ffnen  Sie dazu die Kommandozeile mit Administrator Rechen und starten Sie C  Program Files   G DATA G DATA AntiVirus ManagementServer gdm msconfig exe  installcert    F  hren Sie einen Neustart des G Data Mana
46.  SIM Karte wechseln m  chten  verwenden Sie die Option Bitte  hier ber  hren  falls Sie planen die SIM Karte zu wechseln  Dies deaktiviert  vor  bergehend die SIM Erkennung bis das Ger  t neu gestartet wird     a         Verlust Diebstahl        Sicherheitscenter       ER Virenpr  fung  9     amp  Web Schutz    Bitte hier ber  hren  falls Sie planen die SIM Karte zu wechseln       8  Berechtigungen    Hig Gesch  tzte Apps    2 Eingehender Filter    X   Ausgehender Filter    Se Kontakte verstecken    K Einstellungen    rity Made in Germany       Wenn das Ger  t im Akkusparmodus ist  wird es nicht mehr automatisch seine Position  speichern  W  hlen Sie Ger  te lokalisieren und Positionsdaten an die hinterlegte  Rufnummer Mail Adresse senden  um das Ger  t direkt bei der Aktivierung des  Akkusparmodus seine letzte bekannte Position melden zu lassen     10 1 4  Web Schutz    Das Modul Web Schutz sch  tzt Sie vor Phishing Attacken  Es blockt Phishing Websites   so dass diese auf Ihrem Android Browser und auf Chrome nicht ge  ffnet werden  k  nnen  Da der Web Schutz immer auch ein gewisses Datenvolumen nach sich zieht   k  nnen Sie den Phishing Schutz im Einstellungen Bereich auch so einstellen  dass er  nur dann aktiv ist  wenn Sie mit ihrem Smartphone WLAN nutzen     Der Web Schutz kann auch zentral   ber den Bereich Mobile Einstellungen im G Data  Administrator eingestellt werden     172    G Data Internet Security f  r Android          Internet Security Unternehmen  4    1G  Si
47.  Selbstverst  ndlich ist Ihr Netzwerk auch unabh  ngig von individuellen  Filterregeln vor Virenbefall gesch  tzt  da G Data MailSecurity st  ndig im  Hintergrund eingehende und ausgehende Mails   berpr  ft  Filterregeln  dienen eher dazu  Ihre E Mail Accounts vor unerw  nschten Mails  Spam und  unsicheren Skripten zu bewahren und potentielle Virenherde schon vor der  eigentlichen Virenerkennung durch G Data MailSecurity zu minimieren                  EG  AWSERVER13   G Data MailSecurity Administrator S        Optionen  y Update M Spam Filter   Hilfe   Info  MailSecurity   fe Filter    E Aktuelle Filter  die ein  und ausgehende Mails blocken oder automatisch m  glicherweise   gt    LX gefahrlichen Inhalte aus E Mails entfernen     Name Art Richtung Bemerkung      Gef  hrliche Anh  nge    Anh  nge filtern eingehend    I Skripte HTML Scripte deaktivieren eingehend  Status J  Spam Filter Spam filtern    Filter  g  m DANAA    Q Warteschlangen    A  ivit        Aktivit  t  HE  Virenfunde   lt  m  gt                    Generell k  nnen Sie bei allen Filtertypen unter Name einen aussagekr  ftigen Namen  f  r den jeweiligen Filter angeben  mit dem dieser Filter dann in der Liste des Filter   Bereichs angezeigt wird und Sie k  nnen unter Bemerkung interne Bemerkungen und  Notizen zu dem betreffenden Filter angeben  Unter Richtung k  nnen Sie generell  bestimmen  ob eine Filterregel nur f  r Eingehende Mails  nur f  r Ausgehende Mails  oder Beide Richtungen gelten soll     153    G Dat
48.  Sie im  Terminal     linux    ps ax grep av  ein  Sie sollte die Ausgaben    Ssl 0 07  usr sbin avkserver   daemon  Ssl 0 05  usr sbin avclient   daemon    erhalten  Sie k  nnen die Prozesse unabh  ngig von der eingesetzten Distribution  mit    linux     etc init d a vkserver start  linux      etc init d avclient start    starten und mit    linux     etc init d avkserver stop  linux     etc init d avclient stop    anhalten  Hierzu m  ssen Sie als Administrator  root  auf dem Linux Rechner  eingeloggt sein     Sehen Sie sich die Log Dateien an  Unter  var log  befindet sich die Log Datei  gdata_install log  In dieser Datei wird der Verlauf der Remote Installation  protokolliert  Im Verzeichnis  var log gdata befindet sich die Log Datei  avkclient log  In dieser Log Datei werden die Scan Ergebnisse des Scanners  avkserver und die Ausgaben des Prozesses avclient protokolliert  der die  Verbindung zum G Data ManagementServer herstellt  Schauen Sie sich die  Dateien an und suchen Sie nach Fehlermeldungen  Wenn Sie mehr Meldungen  sehen m  chten  k  nnen Sie in den Konfigurationsdateien  etc gdata gdav ini  und etc gdata avclient cfg die Eintr  ge f  r LogLevel auf den Wert 7 setzen     Vorsicht  Hohe LogLevel erzeugen viele Meldungen und lassen die Log   Dateien schnell anwachsen  Setzen Sie die LogLevel im Normalbetrieb    FAQ    immer auf niedrige Werte     Testen Sie den Scanner  Mit dem Kommandozeilen Tool avkclient k  nnen sie  die Funktion des Scanservers avkserver testen  
49.  Update kann im G Data Administrator unter Client Einstellungen   gt  Allgemein  gt  Client Funktionen ein  und ausgeschaltet werden         Bl G Data Security Client   Internet Update          Einstellungen      Internet Update vom Management Server laden     empfohlen f  r alle Rechner im lokalen Netzwerk     Internet Update selbst durchf  hren    Internet Update bei veralteten Virensignaturen selbst durchf  hren  wenn keine  Verbindung zum Management Server hergestellt werden kann   empfohlen f  r mobile Arbeitspl  tze     Virensignaturen     aden                      125    G Data Software    7 7  Firewall ausschalten      ber Firewall ausschalten kann die Firewall ausgeschaltet werden  auch wenn der  Client sich noch im ManagementServer Netzwerk befindet  Wenn die Firewall  ausgeschaltet ist  kann sie   ber die Option Firewall einschalten wieder eingeschaltet  werden     Die Option Firewall ausschalten kann im G Data Administrator unter Firewall  gt     bersicht ein  und ausgeschaltet werden  Der Benutzer darf die Firewall ein  und  ausschalten      7 8  Firewall    Der Men  eintrag Firewall   ffnet das Interface der Firewall  Solange sich der Client im  Netzwerk des G Data ManagementServers befindet  wird die Firewall zentral vom  Server aus administriert  Sobald der Client sich mit einem anderen Netzwerk verbindet   z B  wenn ein Firmenlaptop zu Hause verwendet wird  kann das Firewall Interface  genutzt werden  um die Offsite Konfiguration zu   ndern     Der Men  eintr
50.  Verzeichnis Schaltfl  che ein  Laufwerk  Partition  Festplatte  aus  welches Sie vom W  chter nicht kontrollieren  lassen m  chten     e Datei  Hier k  nnen Sie den Namen der Datei eingeben  die Sie von der  W  chterkontrolle ausnehmen m  chten  Sie k  nnen hier auch mit Platzhaltern  arbeiten     e Prozess  Soll ein bestimmter Prozess nicht vom W  chter   berwacht werden   sind das Verzeichnispfad und der Name des betreffenden Prozesses hier  einzutragen     Sie k  nnen diesen Vorgang bei Bedarf beliebig oft wiederholen und im W  chter  Ausnahmen Fenster vorhandene Ausnahmen auch wieder l  schen oder modifizieren     Die Funktionsweise von Platzhaltern ist folgenderma  en  Das Fragezeichen   Symbol     ist Stellvertreter f  r einzelne Zeichen  Das Sternchen Symbol     ist  Stellvertreter f  r ganze Zeichenfolgen  Um z B  s  mtliche Dateien mit der  Dateiendung exe sch  tzen zu lassen  geben Sie also   exe ein  Um z B   Dateien unterschiedlicher Tabellenkalkulationsformate zu sch  tzen  z B  xlr   xls   geben Sie einfach   xl  ein  Um z B  Dateien unterschiedlichen Typs mit  einem anf  nglich gleichen Dateinamen zu sch  tzen  geben Sie beispielsweise  text    ein  Dies w  rde die Dateien text1 txt  text2 txt  text3 txt usw  betreffen     Verhaltens  berwachung    Die Verhaltens  berwachung stellt einen weiteren Schutz vor sch  dlichen Dateien und  Prozessen dar  der im Unterschied zum W  chter  nicht signaturbasiert arbeitet  sondern  das tats  chliche Verhalten eines Prozes
51.  Virenbefalls  zur  ckgewiesen werden  kann der Absender dieser Nachricht automatisch dar  ber  informiert werden  Der Ersatztext bei zur  ckgewiesenen Mails lautet dabei  Die  Nachricht wurde vom Systemadministratorzur  ckgewiesen  Sie k  nnen den Text f  r  diese Benachrichtigungsfunktionen aber auch individuell gestalten  Dabei k  nnen Sie  auch Platzhalter verwenden  die entsprechende Angaben zur zur  ckgewiesenen Mail  in den Benachrichtigungstext   bernehmen  Im frei definierbaren Text f  r den Betreff  und den Mailtext stehen Ihnen folgende Platzhalter  definiert durch ein  Prozentzeichen mit einem anschlie  enden Kleinbuchstaben  zur Verf  gung     e  v gt  Virus   e  s gt  Absender  e  r gt  Empf  nger  e  c gt Cc   e  d gt  Datum   e  u  gt  Betreff   e  h gt  Header    e  i gt  Absender IP    139    G Data Software    9 2 1 4  Virenpr  fung    Bei der Virenpr  fung haben Sie die M  glichkeit  Virenpr  fungsoptionen f  r ein  und  ausgehende Mails einzustellen              Optionen     _Eingehend SMTP    Ausgehend  SMTP    Eingehend  POP3   Vrenpr  fung   Scanparameter _ _ Warteschlange   Ewetet   Logging  Eingehend  I  Eingehende Mails auf Viren pr  fen  Im Fall einer Infektion   Desinfizieren  wenn nicht m  glich  umbenennen  x        J  Virenwamung in Betreff und Text der infizierten Mail einf  gen ej      Virenmeldung an folgende Personen senden       Meldung im Text einf  gen  falls ein kennwortgesch  tztes    Archiv nicht gescannt wurde    Ausgehend   v  Ausge
52.  Zweifelsfall Ihren  H  ndler bzw  den betreuenden Distributor       berpr  fen Sie vor Gespr  chen mit der Hotline  wie Ihr Computer Netzwerk  ausgestattet ist  Wichtig sind dabei vor allem folgende Informationen     e Die Versionsnummern des G Data Administrators und des G Data  ManagementServers  diese finden Sie im Hilfe Men   des G Data Administrators     e Die Registrierungsnummer oder den Benutzernamen f  r das Internet   Update    e Die genaue Windows Version  Client Server    e Zus  tzlich installierte Hard  und Softwarekomponenten  Client Server    e Eventuell auftretende Fehlermeldungen  inkl  Fehlercodes  sofern vorhanden   im genauen Wortlaut    Mit diesen Angaben wird das Gespr  ch mit den Support Mitarbeitern k  rzer  effektiver  und erfolgreicher verlaufen  Wenn m  glich  platzieren Sie das Telefon in der N  he  eines Rechners  auf dem der G Data Administrator installiert ist     G Data Software    2  Installation    Starten Sie Windows und legen das G Data Installationsmedium ein  Es   ffnet sich  automatisch ein Installationsfenster  Wenn Sie eine digital verteilte Version der  Software erhalten haben  extrahieren Sie alle Dateien und starten Sie Setup exe  Um  die Installation auf anderen Maschinen zu erleichtern  k  nnen die extrahierten Dateien  auf DVD gebrannt oder auf einen USB Stick kopiert werden  Schlie  en Sie alle anderen  Programme  bevor Sie mit der Installation der G Data Software beginnen  Es kann zu  Fehlfunktionen oder einem Abbruch kommen  
53.  aes Einstellungen al   Fb Demo Gdata  Z  PatchManagement aktivieren Ibernehmen   Z  Kritische Patches automatisch auf Anwendbarkeit pr  fen Per          wh MobileDevices         Kritische Patches automatisch installieren    Client Funktionen    Z  Der Benutzer darf Patches anzeigen und anfordern  ala Workstations   Der Benutzer darf die Installation von Patches ablehnen  E awcuenti3  WW awcuentia  E Awserveri3  EB DeB200zc Information  E venz01zc Die Einstellungen wurden von allen ausgew  hlten Clients   bernommen   EB minaxevar  g w  nmar    3 wn var   w  nxpvar      gt  th Exchange             ly Notebooks  bth Servers                   Verbunden AW2008R2BASE   AW2008R2BASE Administ Datenstand  27 05 2014 00 00 00          4 4 9 3  Patch Konfiguration    Im Bereich Patch Konfiguration k  nnen Sie alle bekannten systemweiten Patches  zentral verwalten  Eine Reihe von Grafiken zeigt Statistiken   ber Patches  Produkte und  Hersteller     Standardm    ig sind Patches nach Hersteller  Produkt und Priorit  t gruppiert  so dass  Sie schnell Patches f  r das jeweilige Produkt finden  Dar  ber hinaus sind  standardm    ig Filter aktiv  die vollst  ndige Software Pakete sowie geblacklistete  Patches ausblenden  W  hlen Sie Alle Filter zur  cksetzen  um alle Listeneintr  ge  anzeigen zu lassen     Pro Patch k  nnen Sie verschiedene Auftr  ge planen  W  hlen Sie einen Patch mit der  rechten Maustaste und klicken Sie eine der folgenden Optionen an     e Patches auf Anwendbarkeit pr  f
54.  das erste Mal die App Schutz   Einstellungen aufrufen  werden Sie dazu aufgefordert  Passwort  E Mail Adresse und  eine Sicherheitsfrage anzugeben  Sollten Sie diese schon vorher   ber den G Data  Administrator unter Mobile Einstellungen definiert haben  ist dies nicht notwendig     W  hlen Sie App Schutz einschalten  um die Option zu aktivieren  Die Einstellungen  k  nnen jederzeit durch Antippen des Einstellungen Symbols in der oberen rechten  Ecke ge  ndert werden              Internet Security Unternehmen  4  Sesch  tzte Apps    a    Einstellungen    Internet Security             In der Hauptansicht des App Schutz Moduls sehen Sie eine Liste der gesch  tzten Apps   Tippen Sie hier auf das   Symbol in der Titelzeile um die Apps auszuw  hlen  die Sie  sch  tzen m  chten  Um eine App mit dem App Schutz per Passwort zu sch  tzen   setzen Sie einfach ein H  kchen vor die App  Genauso leicht k  nnen Sie den Schutz von  Apps wieder abschalten  indem Sie das H  kchen vor der jeweiligen App hier entfernen     10 3  Anrufe   SMS    Der Bereich Anrufe   SMS kombiniert Filterm  glichkeiten mit der Kontakteverwaltung     10 3 1  Eingehender Filter    Es gibt zwei M  glichkeiten im Bereich Eingehender Filter bestimmte Absender f  r  Anrufe und SMS zu filtern     e Whitelist  Nur Eintr  ge auf dieser Liste werden durchgestellt    e Blacklist  Eintr  ge auf dieser Liste werden unterdr  ckt    174    G Data Internet Security f  r Android    e Telefonbuch  Eintr  ge im Telefonbuch werden 
55.  dass ein User  die Einstellungen   ndert  Das Passwort kann individuell f  r den jeweiligen Client  oder die jeweilige Gruppe vergeben werden  darauf muss nur den autorisierten  Nutzern dieses Passwort mitgeteilt werden     Scanjobs   Sie k  nnen hier Ausnahmen definieren  die nicht w  hrend der Ausf  hrung der Scan   Auftr  ge   berpr  ft werden  Zum Beispiel k  nnen Archiv  und Backup Bereiche einer  Festplatte oder Partition als Ausnahmen definiert werden  auch bestimmte Ordner oder  sogar Dateierweiterungen k  nnen von den Scanjobs ausgeschlossen werden  Diese  Ausnahmen k  nnen auch f  r komplette Gruppen definiert werden  Falls die Clients in  einer Gruppe unterschiedliche Ausnahmeverzeichnisse definiert haben  k  nnen neue  Verzeichnisse hinzugef  gt oder vorhandene gel  scht werden  Die speziell f  r einzelne  Clients definierten Verzeichnisse bleiben dabei erhalten  Das gleiche Verfahren wird    62    G Data Administrator  auch bei den W  chterausnahmen angewendet     Wenn Sie m  chten  dass der Client einen Virenscan durchf  hren soll  wenn sich der  Computer im Leerlauf befindet  w  hlen Sie die Option Leerlauf Scan  Durch Anklicken  der Analyseumfang Schaltfl  che k  nnen Sie den Scan Bereich festlegen   Standardm    ig sind hier alle lokalen Festplattenlaufwerke eingestellt     Besonderheit auf einem Linux Fileserver  Bei der Auswahl von  Ausnahmeverzeichnissen werden das Root Laufwerk     und alle Freigaben  zur  ckgeliefert  Dabei k  nnen Laufwerks   Verzeichn
56.  der logische Operator ODER setzt lediglich voraus   dass ein Element vorhanden ist     Sie k  nnen auch ohne die Eingabehilfe unter Regul  rer Ausdruck beliebige  Suchbegriffe miteinander kombinieren  Geben Sie dazu einfach die Suchbegriffe ein  und verkn  pfen diese mit den logischen Operatoren  Oder entspricht dem Trennstrich     AltGr    lt    Und entspricht dem Kaufmanns Und  amp   Shift   6      157    G Data Software             Inhaltsfilter  a  Name  Inhaltsfilter  Bemerkung   Richtung  Eingehende Mail EA  Regul  rer Ausdruck     Neu       Suchbereich Reaktion  Header  V  Mail zur  ckweisen  V  Betreff  V  Absender der Nachricht benachrichtigen 3  Mailtext     Meldung an folgende Personen senden   F  Htmb Text  Eingebettete Mails Originalmail anf  gen  OK    Abbrechen     Hille                      9 3 2 7  Absenderfilter      ber den Absenderfilter k  nnen Sie E Mails  die von bestimmten Absendern kommen   auf bequeme Weise blocken  Geben Sie dazu unter Adressen Domains einfach die E   Mail Adressen oder Domain Namen ein  auf die G Data MailSecurity reagieren soll   Mehrere Eintr  ge k  nnen Sie durch Semikolon voneinander trennen  Sie k  nnen auch  Mails ohne Absenderangabe automatisch ausfiltern           Absenderfilter  s  Name  Absenderfilter  Bemerkung   Richtung  Eingehende Mal       Adressen Domains  mehrere Eintr  ge durch Semikonlon trennen    spamdomain com  Mails ohne Absender filtern  Reaktion  v  Mail zur  ckweisen    7  Absender der Nachricht benachric
57.  die Aktivierung dieser Option wird die  Netzauslastung zwischen Server und Client w  hrend der Updateverteilung  stark reduziert  Bei einigen Netzwerken kann auf diese Weise die Installation  eines Subnet Servers   berfl  ssig sein     Wahlen Sie nun eine Datenbank aus  die der G Data ManagementServer verwenden  soll  Sie haben dabei die M  glichkeit  eine vorhandene SQL Server Instanz oder  Microsoft SQL Express zu verwenden  W  hlen Sie die Express Variante  wenn Sie G Data  ManagementServer in einem Netzwerk mit weniger als 1000 Clients installieren  Die  SQL Server Instanz Variante bietet sich vor allem in gr    eren Netzwerken mit einer  Client Anzahl ab 1000 an  Falls Sie G Data ManagementServer auf einem Server  installieren  auf dem sich schon eine SQL Server Express Installation und eine  ManagementServer Datenbank befinden  w  hlen Sie die Instanz Variante  Nach der  Installation k  nnen Sie dann die Verbindung zum SQL Server  Express  mit Hilfe des  Tools GdmmsConfig konfigurieren     W  hrend der Installation erfolgt die Produktaktivierung  Diese erm  glicht das Laden  von Updates nach Beendigung der Installation     e Neuen Lizenzschl  ssel eingeben  Wenn Sie die G Data Software das erste  Mal installieren  w  hlen Sie diese Option aus und geben anschlie  end die  Registriernummer ein  die dem Produkt beiliegt  Sie finden diese je nach Art des  Produktes auf der Lizenzurkunde  MediaPack  oder in der Auftragsbest  tigung   Kontaktieren Sie im Zweifelsfall Ihren H
58.  die im Hintergrund l  uft   wurde automatisch der MailSecurity Administrator installiert    ber den Sie vollen  Zugriff auf die Funktionen und Optionen des MailGateways haben  Diesen  Administrator finden Sie bei einer Standardinstallation unter Start  gt  Programme  gt   G Data MailSecurity  gt  G Data MailSecurity  Wenn Sie die Administrator Software  beenden  schlie  en Sie damit nicht das MailGateway  Dieses bleibt weiterhin im  Hintergrund aktiv und steuert die Prozesse  die von Ihnen eingestellt wurden     Sie k  nnen das MailGateway auch   ber jeden anderen Rechner warten  der die  Systemvoraussetzungen f  r das G Data MailSecurity Administrator Tool erf  llt  Wenn Sie  das MailGateway also   ber einen anderen Rechner im Netzwerk ansteuern m  chten   installieren Sie dort einfach den Administrator ohne die eigentliche MailGateway   Software  Starten Sie dazu einfach erneut das Setup und w  hlen die Schaltfl  che   G Data MailSecurity Administrator aus     133    G Data Software    9  G Data MailSecurity Administrator    Der G Data MailSecurity Administrator ist die Steuerungssoftware f  r das G Data  MailSecurity MailGateway  das   vom Systemadministrator zentral gesteuert   den  gesamten SMTP  und POP3 basierten E Mailverkehr mit und in Ihrem gesamten  Netzwerk sichert  Der Administrator kann passwortgesch  tzt von jedem Rechner unter  Windows gestartet werden  Als ferngesteuerte Jobs sind alle denkbaren  Einstellungs  nderungen am Virenscanner und Virensignatur Upda
59.  dll Notebooks  gt  Client  AWSERVERI3  16   P aa Servers   Client  DEB200ZC  126     ly Workstations DEB200ZC Ja DAEMON Tools Lite 44540314 DT Soft Ltd  EB Awserver13 DEB200ZC Ja FreePDF  Remove only   E veez00zc DEB200ZC a Microsoft Help Viewer 20 2050727 Microsoft Corporation  E vee201z    DEB2002C Ja Microsoft Report Viewer Redistributable 2008 SP1 Microsoft Corporation  EB winzkevaT    DEB200ZC Ja Microsoft SQL Server 2008 Microsoft Corporation  wna    DEB2002C Ja Microsoft Visual Studio 2010 Professional   ENU 10030319 Microsoft Corporation  3 w  nv vara DEB200ZC Ja Microsoft Visual Studio 2010 Service Pack 1 10 040219 Microsoft Corporation  E w  nxpvar      DEB200ZC Ja Microsoft Visual Studio Macro Tools 9 0 30729 Microsoft Corporation  b  4 Exchange  DEB200ZC Ja Mozilla Firefox 210  x86 de  210 Mozilla     Ga tocathost DEB2O0ZC Ja Mozilla Maintenance Service 210 Mozilla  DEB200ZC Ja Notepad   633 Notepad   Team     DEB2O0ZC Ja Microsoft Office Professional Plus 2010 1410 6029 1000 Microsoft Corporation     DEB2O0ZC Ja Microsoft Visio Standard 2010 1410 6029 1000 Microsoft Corporation   DEB2O0ZC Ja TeamViewer 8 8019045 TeamViewer  DEB2002C Ja WinHex  DEB2002C Ja WinPcap 41 2 4102001 CACE Technologies  DEB200ZC Ja Wireshark 16 1 161 The Wireshark developer community  http     www wiresharkorg _  Anzahl pro Seite 1000  gt  Seite 1    von 1  Verbunden localhost   Administrator Datenstand  28 08 2013 14 24 52 Eintr  ge  187 Markiert 0                      Die   bersicht k 
60.  erreichbar sein  am Client muss TCP Port 7167 bzw  TCP Port 7169  erreichbar sein  Pr  fen Sie die Verbindung mit dem Befehl telnet   lt SERVERNAME gt   lt PORTNUMMER gt     Beachten Sie  dass unter Windows Vista  Windows 7 sowie Server 2008  R2   der telnet Befehl standardm    ig nicht verf  gbar ist  Aktivieren Sie daher die  entpsrechende Windows Funktion bzw  f  gen Sie sie als neues Feature zum  Server hinzu  Ist die Verbindung vom Client zum Server intakt  erscheint in der  Eingabeaufforderung eine Sammlung kryptischer Zeichen  Wenn die  Verbindung vom Server zum Client intakt ist  erscheint ein leeres  Eingabefenster     11 4 2  Mein Postfach wurde in die Quarant  ne geschoben    Dies passiert  wenn sich in dem Postfach eine infizierte Mail befindet  Zur  ckbewegen  der Datei  Schlie  en Sie das Mailprogramm auf dem betroffenen Client und l  schen Sie  eine evt  neu angelegte Archivdatei    ffnen Sie anschlie  end im G Data Administrator  den zugeh  rigen Bericht und klicken Sie auf Quarant  ne  Zur  ckbewegen   Kontaktieren Sie bitte unseren Support  wenn das Zur  ckbewegen fehlschl  gt     11 4 3  Mit MMS   ber IP verbinden    Bei der Installation wird nach dem Servernamen gefragt  Der Name muss durch die IP   Adresse ersetzt werden  Sie k  nnen den Servernamen auch nachtr  glich durch die IP    Adresse ersetzen  wenn der G Data ManagementServer bereits installiert ist  Passen Sie  dazu   je nach Ihrem System   einen dieser Registry Eintr  ge an     HKEY_LOCAL_MACHI
61.  im Modul Kontakte verstecken  Das erweiterte Kontaktmanagement kann   ber den  G Data Administrator durchgef  hrt werden  Mobile Einstellungen  gt  Telefonbuch            Internet Security Unternehmen  4    Kontakte verstecken  v Sicherheitscenter     2   Virenpr  fung    amp  Verlust Diebstahl     amp  Web Schutz    8  Berechtigungen  Hig Gesch  tzte Apps Ber  hren Sie das   Symbol in der Titelzeile  um Kontakte auszuw  hlen  die Sie verstecken m  chter  SS Eingehender Filter    X   Ausgehender Filter    K Einstellungen       Wahlen Sie die Kontakte verstecken Option um eine Liste der momentan versteckten  Kontakte anzuzeigen  Um einen Kontakt hier hinzuzuf  gen  tippen Sie bitte auf das  Plus Symbol  Sie k  nnen hierzu jeden Kontakt aus Ihrem Adressbuch oder der  Telefonhistorie w  hlen  Nachdem der Kontakt in die Liste aufgenommen wurde   k  nnen Sie Einstellungen vornehmen  indem Sie den Namen des Kontaktes antippen   Um eingehende Nachrichten und Anrufe zu verbergen  w  hlen Sie Kommunikation    176    G Data Internet Security f  r Android    verbergen  Um einen Kontakt aus dem Adressbuch zu verbergen  w  hlen Sie  Kontakte verbergen  Verborgene Nachrichten k  nnen   ber die Auswahl von  Nachrichtenverlauf oder Anrufhistorie angezeigt werden  Um einen Kontakt  wieder anzuzeigen  w  hlen Sie ihn bitte aus und tippen auf Eintr  ge entfernen  Der  Kontakt wird dann aus dem verborgenen Bereich wieder in Ihr   ffentliches Adressbuch    bertragen     10 4  Einstellungen    Di
62.  in section 3  each contributor grants you a non exclusive  worldwide  royalty free copyright  license to reproduce its contribution  prepare derivative works of its contribution  and distribute its  contribution or any derivative works that you create      B  Patent Grant  Subject to the terms of this license  including the license conditions and limitations in  section 3  each contributor grants you a non exclusive  worldwide  royalty free license under its  licensed patents to make  have made  use  sell  offer for sale  import  and or otherwise dispose of its  contribution in the software or derivative works of the contribution in the software     3  Conditions and Limitations     A  No Trademark License  This license does not grant you rights to use any contributors    name  logo  or  trademarks      B  If you bring a patent claim against any contributor over patents that you claim are infringed by the  software  your patent license from such contributor to the software ends automatically          If you distribute any portion of the software  you must retain all copyright  patent  trademark  and  attribution notices that are present in the software      D  If you distribute any portion of the software in source code form  you may do so only under this  license by including a complete copy of this license with your distribution  If you distribute any portion  of the software in compiled or object code form  you may only do so under alicense that complies with  this licens
63.  informiert und mit dem Einsatz der   G Data Internet Security L  sung einverstanden sind           UD Eulas verwalten    Verf  gbare Eulas   Vertrieb  Englisch  Hinzuf  gen            Vertrieb  Deutsch   Marketing  Englisch   Marketing  Deutsch              Schlie  en          Im Eulas verwalten Fenster werden alle verf  gbaren Eulas aufgelistet  Um eine Eula  hinzuzuf  gen  klicken Sie auf Hinzuf  gen  Im Eula erstellen Fenster k  nnen Sie  Name  Sprache und Inhalt der Vereinbarung definieren  Ein Klick auf OK f  gt die Eula  der Liste hinzu     33    G Data Software    Um eine vorhandene Eula zu bearbeiten  w  hlen Sie diese in der Liste aus und klicken  dann bitte auf   ndern  Um eine Eula zu entfernen  w  hlen Sie diese aus und klicken  auf L  schen     4 4 2 2  Software    Das Software Inventar erlaubt Ihnen  die Software Nutzung im gesamten Netzwerk zu    berwachen  Software kann dabei auf Blacklists oder Whitelists hinzugef  gt werden   um Software Management im Netzwerk zu unterst  tzen                              YD G Data Administrator Sr    Admin Organisation Optionen Lizenz Management    var Dashboard  ARM Client Einstellungen Mobile Einstellungen Auftr  ge PolicyManager Firewall PatchManager Berichte ReportManager Statistik  Ic    i  Fi Fer ARNE    B overi Osov Hardware    Nachrichten  4 localhost    SQ  O   Netzwerkweite Blacklist      Netzwerkweite Whitelist      Bi Demo Gdata ne  J h MotileDavices Client T  installiert T   Name Y  Version 7   Hersteller r   
64.  k  nnen Sie mit dieser Funktion ggf  das  Kennwort f  r die Bildschirmsperre neu vergeben  wenn Sie das alte Passwort  nicht mehr kennen  Zum Aktivieren dieses Kommandos verschicken Sie eine  SMS mit dem Textinhalt  Kennwort set device password  Ger  tekennwort     Um das Fernwartungs Kennwort ferngesteuert zu   ndern  senden Sie eine SMS an Ihr  Handy mit dem Ger  t  wessen Nummer Sie unter Vertrauensw  rdige  Telefonnummer eingegeben haben  Das Kommand hierzu lautet  remote password  reset  NeuesKennwort     Nach SIM Kartenwechsel    Bei der Installation der Internet Security App merkt sich diese  welche SIM Karte bei der  Installation in dem Mobilger  t vorhanden war  Wenn diese Karte gewechselt wird  weil  das Ger  t z B  gestohlen und weiterverkauft wurde  k  nnen automatisch bestimmte  Aktionen erfolgen     78    Bildschirmsperre aktivieren  Gleiche Funktionalit  t wie die Optionen unter  Erlaubte Aktionen     Ger  t orten  Gleiche Funktionalit  t wie die Optionen unter Erlaubte  Aktionen     G Data Administrator    Notfallfunktion    Mit dem Internet basierten Google Cloud Messaging k  nnen Notfallma  nahmen auf  dem gestohlenen verlorenen Mobilger  t ausgel  st werden  Diese funktionieren selbst  dann  wenn das Mobilger  t ohne SIM Karte genutzt wird  Vorher muss das Google  Cloud Messaging allerdings konfiguriert werden  Geben Sie unter Server   Einstellungen  gt  Mobile die Sender ID und den API Key ein  W  hlen Sie dann die  gew  nschten Aktionen aus und klicken S
65.  laden Clients die  Virensignaturen vom ManagementServer herunter  Dazu pr  fen sie zu jedem  Synchronisationsintervall  ob neue Signaturen vorliegen  Alternativ k  nnen die  Virensignaturen von den G Data UpdateServern heruntergeladen werden  F  r  mobile Arbeitspl  tze empfiehlt sich als weitere Alternative der Mischbetrieb   d h  solange der Client eine Verbindung zum ManagementServer hat  bezieht er  die Aktualisierungen von dort  Besteht hingegen keine Verbindung zum  ManagementServer  werden die Virensignaturen automatisch aus dem Internet  heruntergeladen  Die genannten Alternativen k  nnen   ber die Schaltfl  che  Einstellungen und Zeitplanung konfiguriert werden     Client Funktionen   Im Folgenden werden die Berechtigungen vergeben  die der Benutzer lokal f  r  einzelne Clientfunktionen hat  So k  nnen dem Anwender umfangreiche oder auch nur  stark eingeschr  nkte Rechte zur   nderung von Einstellungen einger  umt werden    61    G Data Software    Der Benutzer darf selbst Virenpr  fungen durchf  hren  Im akuten  Verdachtsfall kann der Anwender wie bei einer lokal installierten  Antivirenl  sung auf seinem Rechner unabh  ngig vom ManagementServer eine  Virenpr  fung durchf  hren  Ergebnisse dieser Virenpr  fung werden beim  n  chsten Kontakt mit dem ManagementServer an diesen   bermittelt  Diese  Funktion erlaubt auch   nderungen im Bereich Virenpr  fung  lokale  Einstellungen      Der Benutzer darf selbst Signaturupdates laden  Wenn Sie diese Funktion  aktivieren  
66.  mit Ismod  pr  fen  ob die Module geladen sind  Ismod grep redirfs und Ismod grep avflt     Die Module m  ssen f  r den von Ihnen verwendeten Kernel kompiliert sein  Dies  erledigt das Dynamic Kernel Module System  DKMS   welches zusammen mit  den passenden Kernel Header Paketen Ihrer Distribution installiert sein muss   Wenn das der Fall ist  kompiliert und installiert DKMS die Module automatisch   Sie finden die Logdatei des W  chters unter  var log gdata avguard log     11 4  Sonstiges    11 4 1  Wie kann ich   berpr  fen  ob die Clients eine    Verbindung zum G Data ManagementServer haben    Die Spalte Letzter Zugriff im Aufgabenbereich Clients enth  lt den Zeitpunkt  an dem  sich der Client zum letzten Mal beim G Data ManagementServer gemeldet hat  In der  Standardeinstellung melden sich die Clients alle f  nf Minuten beim G Data  ManagementServer  wenn gerade keine Scanauftr  ge ausgef  hrt werden   Folgende    183    G Data Software    Ursachen k  nnen f  r eine fehlgeschlagene Verbindung verantwortlich sein     e Der Client ist ausgeschaltet oder vom Netzwerk getrennt     e Es kann keine TCP IP Verbindung zwischen dem Client und dem G Data  ManagementServer aufgebaut werden  Pr  fen Sie die Netzwerkeinstellungen  bzw  Portfreigaben     e Der Client kann die IP Adresse des Servers nicht ermitteln  d h  die DNS  Namensaufl  sung funktioniert nicht  Die Verbindung kann mit dem Befehl  telnet   ber die Eingabeaufforderung   berpr  ft werden  Am Server muss TCP  Port 7161
67.  nnen Sie mit folgenden Schaltfl  chen beeinflussen     56    Aktualisieren    Drucken  Hiermit starten Sie den Druckvorgang f  r die Software   bersicht  Sie  k  nnen in dem erscheinenden Auswahlfenster bestimmen  welche Details Sie  ausdrucken m  chten     Seitenansicht  Hier k  nnen Sie vor dem eigentlichen Ausdruck eine Vorschau  der zu druckenden Seiten am Monitor ausgeben     Alle anzeigen  Hiermit wird Ihnen s  mtliche im Netzwerk auf den Clients  installierte Software angezeigt     Nur Software auf der Blacklist anzeigen    ber diese Einstellung k  nnen Sie  sich die Software anzeigen  die durch Ihren Eintrag auf der Blacklist auf den  Clients nicht ausgef  hrt werden kann     Nur Software anzeigen  die nicht auf der Whitelist ist  Hiermit erhalten  Sie einen   berblick   ber installierte Software auf den Netzwerk Clients  die       G Data Administrator    vom Netzwerkadministrator noch nicht   berpr  ft und kategorisiert wurde  Mit  Hilfe dieser Ansicht k  nnen Sie gefundene Software mit einem Rechtsklick auf  die Whitelist oder Blacklist setzen     In der Listenansicht wird installierte Software f  r alle Clients im Clientauswahlbereich  aufgelistet  Um die Whitelist bzw  Blacklist zu f  llen  klicken Sie bitte auf die  Schaltfl  che Netzwerkweite Blacklist bzw  Netzwerkweite Whitelist und in dem  nun erscheinenden Fenster auf die Schaltfl  che Hinzuf  gen    ber die Option  Merkmale ermitteln k  nnen Sie Programme ausw  hlen  die Sie auf eine Blacklist oder  Whitel
68.  pr  fen  Damit aus Ihrem Netzwerk keine Viren per  Mail verschickt werden  bietet die G Data Software auch die M  glichkeit  Mails  vor dem Versenden auf Virenbefall zu   berpr  fen  Sollte tats  chlich ein Virus  versendet werden  erscheint die Meldung Die Mail  Betreffzeile  enth  lt  folgenden Virus   Virusname   Die entsprechende E Mail wird nicht versandt     e Bericht an ausgehende Mails anh  ngen  Ein Pr  fbericht wird im Body jeder  ausgehenden E Mail unter dem eigentlichen Mailtext angezeigt  Dieser lautet  Virengepr  ftvon G Data AntiVirus  so lange Sie die Option Mails vor dem  Senden pr  fen aktiviert haben  Zus  tzlich k  nnen Sie hier das Versionsdatum  von G Data AntiVirus  Versionsinformation  angeben     Scanoptionen    Der Bereich Scanoptionen konfiguriert die Scan Parameter f  r eingehende und  ausgehende E Mails     e Engines benutzen  Die G Data Software arbeitet mit zwei unabh  ngig  voneinander operierenden Virenanalyseeinheiten  den so genannten Engines   Prinzipiell ist die Verwendung beider Engines der Garant f  r optimale Ergebnisse  bei der Virenprophylaxe  Die Verwendung einer einzigen Engine bringt dagegen  Performance Vorteile mit sich  d h  wenn Sie nur eine Engine verwenden  kann  eine Analyse schneller durchgef  hrt werden     e OutbreakShield  Mit dem OutbreakShield k  nnen Sch  dlinge in Massenmails  schon erkannt und bek  mpft werden  bevor aktualisierte Virensignaturen daf  r  verf  gbar sind  Das OutbreakShield erfragt dabei   ber das I
69.  r den Benutzer automatisch auf vier Tage     Im Sperrzeiten Bereich k  nnen Sie   zus  tzlich zur zeitlichen Eingrenzung der  Internetnutzung   bestimmte Zeitr  ume sperren  Gesperrte Zeitr  ume sind dabei rot  dargestellt  freigegebene Zeitr  ume in gr  n  Um einen Zeitraum freizugeben oder zu  sperren  markieren Sie diesen mit der Maus  Dann erscheint neben dem Mauszeiger ein  Kontextmen    in dem Sie zwei M  glichkeiten haben  Zeit freigeben und Zeit  sperren  Wenn der jeweilige Benutzer versucht  w  hrend der gesperrten Zeiten auf  das Internet zuzugreifen  erscheint im Browser ein Info Bildschirm  der ihn dar  ber  informiert  dass er zu diesem Zeitpunkt keinen Zugriff auf das Internet hat     4 4 8  Firewall    Das Firewall Modul steht Ihnen nur in den Software Versionen ClientSecurity und  EndpointProtection zur Verf  gung     In diesem Bereich kann die Firewall auf den jeweiligen Clients oder Gruppen zentral  administriert werden    bersicht bietet dem Systemadministrator eine   bersicht   ber  den aktuellen Status der Firewall auf den installierten Clients  Regels  tze bietet  M  glichkeiten zum Erstellen und Verwalten von Regels  tzen     4 4 8 1    bersicht    Es gibt zwei grunds  tzlich verschiedene M  glichkeiten  eine Firewall zu betreiben   Wenn die Firewall auf Autopilot betrieben wird  ist sie schon standardm    ig von   G Data vorkonfiguriert  erf  llt Ihre Aufgabe im Hintergrund und st  rt den Anwender  nicht mit R  ckfragen  Im Autopilotmodus optimiert di
70.  rter  Maitext    Inhattsiter    Profi Einstellungen             Fiter   Whitelist   Blacklist   Realtime Blacklists   Schl  sselw  rter  Betreff              V  Liste verwenden    Adressen Domains    Wenn der Absender oder die Absender Domain auf der schwarzen  Liste  Blacklist  steht  wird die Mail grunds  tzlich wie Spam behandelt           baddomain com                         OK     Abbrechen     Obemehmen Hilfe                         Geben Sie dazu das Feld Adressen Domains die gew  nschte E Mail Adresse  z B   newsletter megaspam de vu  oder Domain  z B  megaspam de vu  ein  die Sie unter  Spamverdacht setzen m  chten und G Data MailSecurity behandelt Mails von diesem  Absender bzw  dieser Absenderdomain generell als Mails mit sehr hoher  Spamwahrscheinlichkeit    ber die Import Schaltfl  che k  nnen Sie auch vorgefertigte  Listen von E Mail Adressen oder Domains in die Blacklist einf  gen  Die Adressen und  Domains m  ssen in so einer Liste in einzelnen Zeilen untereinander aufgef  hrt sein   Als Format wird dabei eine einfache txt Datei verwendet  wie sie z B  auch mit dem  Windows Notepad erstellt werden kann    ber die Export Schaltfl  che k  nnen Sie eine    161    G Data Software    solche Blacklist auch als Textdatei exportieren     Realtime Blacklists    Im Internet finden sich schwarze Listen  die IP Adressen von Servern enthalten    ber  die bekannterma  en Spam verschickt wird  G Data MailSecurity ermittelt durch DNS   Anfragen an die RBLs  Realtime Blackli
71.  sind         amp  Web Schutz    8  Berechtigungen    Hig Gesch  tzte Apps    A R    SE Eingehender Filter       Q    X   Ausgehender Filter    Q    die Bildschirmsperre setzen    Sq Kontakte verstecken    3 Einstellungen    Hier k  nnen Sie festlegen  welche Aktionen mit Ihrem Smartphone ausgef  hrt werden   sobald Sie diesem ein SMS Kommando zuschicken  Setzen Sie hierzu H  kchen bei den  Funktionen  die Sie aktivieren m  chten     e Telefon lokalisieren  auch   ber die Mobile Einstellungen des  Administrators     e Pers  nliche Daten l  schen  auch   ber die Mobile Einstellungen des  Administrators     e Signalton abspielen  auch   ber die Mobile Einstellungen des  Administrators     e Telefon auf lautlos stellen  auch   ber die Mobile Einstellungen des  Administrators     e Bildschirm sperren  auch   ber die Mobile Einstellungen des Administrators     e Passwort f  r die Bildschirmsperre setzen  auch   ber die Mobile   Einstellungen des Administrators     10 1 3 2  Diebstahl Erkennung    Sollte Ihr Smartphone gestohlen worden sein und der Dieb eine neue SIM Karte  einsetzen  so funktionieren die Remote options nicht  Mithilfe von der  Diebstahlerkennung  k  nnen Sie folgende Aktionen ausf  hren sobald die SIM Karte  gewechselt wird     171    G Data Software    e Telefon bei SIM Wechsel sperren  auch   ber die Mobile Einstellungen des  Administrators     e Telefon bei SIM Wechsel lokalisieren  auch   ber die Mobile Einstellungen  des Administrators     Wenn Sie selber die
72.  von Schl  sselw  rtern  auch als Textdatei exportieren    ber das H  kchen vor Nur vollst  ndige W  rter  suchen k  nnen Sie festlegen  dass G Data MailSecurity die Betreffzeile einer Mail nur  nach ganzen W  rtern durchsucht  so w  rde z B  ein Begriff wie cash unter  Spamverdacht fallen  w  hrend z B  die gemeinen Cashew Kerne weiterhin  unbeanstandet bleiben     162       Spam filtern    Schl  sselw  rter  Maite    _ Inhatsfiter  Fiter    Whitelist   Blacklist    Realtime Blackists    V  Liste verwenden    hindeuten    Schl  sselw  rter     adv    adv   anal   bad credit  best rates  blowjob  cash  casinD  casino  cock  cock2  cum   dick  dicks  fetish  free cable      m       7  Nur vollst  ndige W  rter suchen  empfohlen     Die Liste enth  lt Begriffe  die innerhalb des Betreffs auf Spam         Profi Einstellungen  Schl  sselw  rter  Betreff        Hinzuf  gen       _ Ardem       taschen _           impor        Export        Ca Gin  Gen  Cat                         Schl  sselw  rter  Mailtext     G Data MailSecurity Administrator    Uber die Liste der Schl  sselw  rter k  nnen Sie Mails auch anhand der im Mailtext  verwendeten W  rter unter Spamverdacht stellen  Wenn mindestens einer der Begriffe  im Mailtext vorkommt  erh  ht sich die Spamwahrscheinlichkeit  Diese Liste k  nnen Sie    ber die Schaltfl  chen Hinzuf  gen    ndern und L  schen beliebig ver  ndern                         F Uste verwenden    hindeuten     Schl  sselw  rter     adv  a  adults only  adv   
73.  werden soll  Falls Sie    92    G Data Administrator    den Auftrag   ber das Auftr  ge Modul planen  w  hlen Sie im Auftragsfenster die  Patches  die installiert werden sollen   der Job wird auf dem aktuell ausgew  hlten  Client oder der aktuell ausgew  hlten Gruppe ausgef  hrt        UY Patches ausw  hlen aa     Client  WORKSTATIONOL       Jobname    Neuer Softwareverteilungsauftrag    Planung      sofort    gt   direkt nach dem Bootvorgang  D direkt nach dem Login     Z  Erst nach bestimmten Zeitpunkt einspielen  02 09 2013 Bi   1515  3             Mit Verz  gerung einspielen       0   Minute n        Ausgew  hlte Patches  Ziehen Sie einen Spaltenkopf auf diese Fl  che  um nach dieser Spalte zu gruppieren                                                           Verteilen Y   Titel Y   Dringlict Y   Sprache     o E Windows Defender Antispyware DAT Files 1 157 426 0  August 26  2013   Rev 2  Hoch Deutsch  m   Fl Ms13 061 Security Update For Exchange Server 2013 CU1  KB2874216  Hoch Alle Sprat   Fl MS13 061 Security Update For Exchange Server 2013 CU2  KB2874216  Hoch Alle Sprac  o EI M5S13 061 Update Rollup 11 for Exchange Server 2007 Service Pack 3  KB2873746  Hoch Alle Spra    im  EI Ms13 061 Update Rollup 2 for Exchange Server 2010 Service Pack 3  KB2866475  Hoch Alle Sprat   EJ Ms13 061 Update Rollup 7 for Exchange Server 2010 Service Pack 2  KB2874216  Hoch Alle Sprac  o  1 Update Rollup 12 for Microsoft Dynamics CRM Language Pack  KB2795627  Normal Alle Sprat  O E  U
74. 008 Service Pack 1 Redistributable Package  KB25     MS 11 030 Security Update for Windows Server 2008 R2 x64  KB2509553    MS 11 037 Security Update for Windows Server 2008 R2 x64  KB2544893    MS 11 043 Security Update for Windows Server 2008 R2 x64  KB2536276    MS 11 048 Security Update for Windows Server 2008 R2 x64  KB2536275    MS11 059 Security Update for Windows Server 2008 R2 x64  KB2560656    MS11 071 Security Update for Windows Server 2008 R2 x64  KB2570947    MS 11 075 Security Update for Windows Server 2008 R2 x64  KB2564958    MS 11 085 Security Update for Windows Server 2008 R2 x64  KB2620704    MS 11 090 Cumulative Security Update for ActiveX Killbits for Windows Server 2008 R2 x64  KB2618451   MS 12 001 Security Update for Windows Server 2008 R2 x64  KB2644615    MS 12 004 Security Update for Windows Server 2008 R2 x64  KB2631813    MS 12 005 Security Update for Windows Server 2008 R2 x64  KB2584146    MS 12 006 Security Update for Windows Server 2008 R2 x64  KB2585542     Ansicht aktualisiert    Auf Updates pr  fen        Deinstallieren       Schlie  en    m                                           124       G Data Security Client    Auf der Registerkarte Installiert sehen Sie alle Patches und Updates  welche auf dem  System installiert worden sind  Mit einem Doppelklick auf den jeweiligen Eintrag  erhalten Sie ausf  hrliche Informationen zum jeweiligen Patch oder Update  Sollte ein  Patch oder Update Probleme machen  kann der Anwender es   ber die Schaltf
75. 012 345678  entspricht allen Nummern von 012 3456780 bis 012  3456789  aber nicht 012 34567800  Bei einem eingehenden oder ausgehenden Anruf  wird sowohl die nationale  z B  012 3456789  als auch die internationale  z B  0049 12  3456789  Nummernformatierung ausgewertet  Es gilt als Treffer  wenn entweder eine  oder beide der Nummernformatierungen mit der Zeichenfolge inklusive Platzhalter    bereinstimmen     Der Anruf  SMS Filter kann auch zentral   ber den G Data Administrator verwaltet  werden  Mobile Einstellungen  gt  Anruf Filter      10 3 2  Ausgehender Filter    Der Ausgehende Filter funktioniert   hnlich wie der Eingehende Filter  indem Sie eine  Black  oder Whitelist f  r ausgehende Anrufe definieren k  nnen     175    G Data Software          Internet Security Unternehmen 4 a m  amp      Ausgehender Filter     _ Sicherheitscenter it  wa terbinde r    3   virenpr  fung    Whitelist or      Verlust Diebstahl Erlauben Sie alle Nummern der Whitelist  a   amp  Web Schutz  Blacklist EA o   Sperren Sie alle Nummern der Blacklist  8  Berechtigungen a  Hig Gesch  tzte Apps  BEN Zee Telefonbuch    rlaubi    Nummern des Telefonbuches  die r it in der Black steher  ve ns    SS Eingehender Filter  na  e      Sg Kontakte verstecken    K Einstellungen    E security Made in Germany        10 3 3  Kontakte verstecken    Kontakte und ihre eingehenden Anrufe und Nachrichten k  nnen verborgen werden    Dazu verschieben Sie den jeweiligen Kontakt in einen geschlossenen G Data Account 
76. 013 28 08 2013 13 5621 13 0 07  25 08 2013  28 082013 13 56 21 erledigt  WB awcuentia I worxstaTionos AVA 22 12133  28 08 2013  AVL 22 1928  28 08 2013 28 08 2013 13 5621 13 007  25 08 2013  2808 2013 13 56 21 erledigt  ED awservers3 3 workstaTionos AVA 22 12133  28 08 2013  AVL 22 1928  28 08 2013 28 08 2013 13 5621 13 0 07  25 08 2013  2808 2013 13 56 21 erledigt  E veB200zc  BI workstariono7 AVA 22 12133  28 08 2013  AVL 22 1928  28 08 2013 28 08 2013 13 5622 1300 07  25 08 2013  2808 2013 13 56 22 erledigt  E oze E woRKSTATIONDs AVA 22 12133  28 08 2013  AVL 22 1928  28 08 2013 28 08 2013 13 5401 13 0 07  25 08 2013  28082013135401 erledigt  E winakevaT I worksTaTionos AVA 22 12133  28 08 2013  AVL 22 1928  28 08 2013 28 08 2013 13 5622 13 0 07  25 08 2013  28082013 13 56 22 erledigt  g wnvar   3 workstaTion1o AVA 22 12133  28 08 2013  AVL 22 1928  28 08 2013 28 08 2013 14 0018 13 0 0 7  25 08 2013  280820131410018 erledigt  B van7 vara 3 workstanon     AVA 22 12133  28 08 2013  AVL 22 1928  28 08 2013 28 08 2013 13 56 22 130 07  25 08 2013  2808 2013 13 56 22 erledigt  Ewean E workstanon  2 AVA 22 12133  28 08 2013  AVL 22 1928  28 08 2013 28 08 2013 14 00 18 130 07  25 08 2013  28 082013 140018 erledigt  Hpi E workstanon  3 AVA 22 12133  28 08 2013  AVL 22 1928  28 08 2013 28 08 2013 14 0019 13 007  25 08 2013  28082013 14 0019 erledigt  IE woRKSTATION14 AVA 22 12133  28 08 2013  AVL 22 1928  28 08 2013 28 08 2013 13 5402 13 0 07  25 08 2013  28 082013 13 54 02 erledigt
77. 2807 16GB 54 44 GB 54 44 GB  SERVER09 Intel R  Core TM  i7 CPU 930   2 80GHz 2807 16GB 54 44 GB 54 44 GB   SERVERIO Intel R  Core TM  i7 CPU 930   2 80GHz 2807 16GB 5444 GB 54 44 GB  SERVER11 Intel R  Core TM  i7 CPU 930   2 80GHz 2807 16GB 5444 GB 5444 GB  SERVER12 Intel R  Core TM  i7 CPU 930   2 80GHz 2807 16GB 54 44 GB 54 44 GB    Anzahl pro Seite 1000   Seite 1    von 1  Markiert  0             Mit einem rechten Mausklick auf die Spalten  berschriften k  nnen Sie weitergehende  Informationsspalten zur Software zu  oder abw  hlen     58    Client  CPU    CPU Taktung  MHz   Arbeitsspeicher  Freier Systemspeicherplatz  Systemspeicherplatz  Statistik   Freier Gesamtspeicherplatz    Gesamtspeicherplatz  Statistik   Systemhersteller    Systemname    Systemversion  Systemfamilie    CPU ID    Mainboardhersteller    Mainboard    Mainboardversion    Bios Hersteller       G Data Administrator    e Bios Ver  ffentlichungsdatum  e Bios Version    4 4 2 4  Nachrichten    Sie k  nnen an einzelne Clients oder Client Gruppen Nachrichten versenden  Mit dem  Versand dieser Nachrichten k  nnen Sie Anwender schnell und unkompliziert   ber    nderungen am Status des Clients informieren  Die Nachrichten werden dabei als Info  unten rechts auf dem Desktop des Client Rechners angezeigt        YD G Data Administrator    Admin    Organisation    Optionen    P    Dashboard Ciients Client Einstellungen Mobile     Boersen lsotware Hardware       Nachricht    PolicyManager Firewall PatchManager Berich
78. 5 Erlauben Ausgehend Voreingestellte Regel Rang  Mien C    Dilkost  Surrogate  6 Erlauben Ausgehend Voreingestelite Regel  Bema C    explorer exe http  TCP  7 Erlauben Ausgehend Voreingestelite Regel   gt  ah change C   explorer exe idap  TCP UDP  8 Erlauben Ausgehend Voreingestellte Regel  C    explorer exe ssdp  UDP  9 Erlauben Ausgehend Voreingestelite Regel  C 0 FireFox 10 Erlauben Ausgehend Voreingestelite Regel  C Qs Data Antivirus Proxy Service u Erlauben  Ein Ausgehend Voreingestelite Regel  C    6 Data Management Database Configuration 12 Erlauben Ausgehend Voreingestelite Regel  C RG Data Management Server Service B Erlauben Ein Ausgehend Voreingestellte Regel  C 0 GData Management Server Update 14 Erlauben Ausgehend Voreingestellte Regel  C    G Data Remote Client Installation 15 Erlauben Ausgehend Voreingestellte Regel  C We Data Security Client Service 16 Erauben  Ein Ausgehend Voreingestelite Regel  J  L e eee err ee a2 Ehen N O B ER Dani  Verbunden localhost   Administrator Datenstand  12 09 2013 15 17 50 Eintr  ge  63 Markiert  0                      Regelsatz erstellen    Klicken Sie bei Regelsatz auf die Schaltflache Neu um das Fenster Neuer Regelsatz  zu   ffnen  Geben Sie einen Namen f  r den Regelsatz und ggf  Kommentar ein   Wahlen Sie Stealth Modus aktiv um Anfragen an den Computer  die dazu dienen  die  Erreichbarkeit von Ports zu   berpr  fen  nicht zu beantworten  Dies erschwert es  Angreifern  auf diese Weise Informationen   ber das System zu erhalt
79. AVA_22  Internet Update der Virendatenbank erfolgreich durchgef  hrt  Version  AVA_22  Internet Update der Virendatenbank erfolgreich durchgef  hrt  Version  AVA_22  Internet Update der Virendatenbank erfolgreich durchgef  hrt  Version  AVA_22  Internet Update der Virendatenbank erfolgreich durchgef  hrt  Version  AVA_22  Internet Update der Virendatenbank erfolgreich durchgef  hrt  Version  AVA_22  Internet Update der Virendatenbank erfolgreich durchgef  hrt  Version  AVA_22  Es ist ein Fehler bei der Verbindung zum AD Server aufgetreten  Bitte versuche     Es ist ein Fehler bei der Verbindung zum AD Server aufgetreten  Bitte versuchei    Anzahl pro Seite 1000    Seite 1 von 1    Aktualisieren  Drucken     Eport                             4 2 1 3  Benutzerverwaltung    Als Systemadministrator k  nnen Sie weitere Benutzerzug  nge f  r das G Data  Administrator Interface vergeben  Klicken Sie dazu auf die Neu Schaltfl  che und geben  anschlie  end den Benutzernamen  die Berechtigungen dieses Nutzers  Lesen   Lesen Schreiben  Lesen Schreiben Backups wiederherstellen  ein  definieren Sie  den Kontentyp  Integriertes Login  Windows Benutzer  Windows   Benutzergruppe  und vergeben Sie ein Kennwort f  r diesen Benutzer     30    G Data Administrator             YD Benutzerkonto anlegen    Benutzername Beobachter  Kontentyp  Integriertes Login v  Berechtigungen  Lesen   Schreiben 7  Kennwort               Kennwort best  tigen    eeeeeeeseee  OK Abbrechen                            
80. Analysis   M Metabase Explorer 1 6 Tool to test different server     nok a and network configurations by    Permissions Verifier 1 0 using custom designed                   RemapUrl 1 0 content and workload  q SelfSSL 1 0 simulations  You can test  TinyGet 5 2 z servers with single or multiple    A   processors and servers that    cah Capacity Analysis Tool 5 2 are connected to multiple   O WFetch 1 3 networks   Space Required on C  332K  Space Available on C  5360100 K    Next  gt  Cancel                   Um ein SSL Server Zertifikat in IIS 5  Windows XP  oder IIS 6  Windows Server 2003  zu  aktivieren  verwenden Sie bitte das Microsoft Tool SelfSSL  welches Sie bei den IIS 6 0  Resource Kit Tools  ein kostenloser Download von der Microsoft website  finden  Wenn  Sie hier den Setup Typ Custom durchf  hren  k  nnen Sie die Tools ausw  hlen  die Sie  installieren m  chten  W  hlen Sie hier bitte SelfSSL 1 0 aus  Nach der Installation   ffnen  Sie die SelfSSL Kommandozeile   ber Start  gt  Programme  gt  IIS Resources  gt  SelfSSL     Mit Hilfe einer einzigen Eingabe k  nnen Sie nun ein selbst signiertes Zertifikat f  r Ihre  Website erzeugen  Geben Sie bitte selfssI N CN localhost  K 2048  V 365  S 1 Tein und  dr  cken Sie dann Enter  Best  tigen Sie die Erzeugung des Zertifikats durch Dr  cken  der Y Taste  Nun wird ein Zertifikat f  r die Standard IIS Seite auf Ihrem lokalen Server  erzeugt und der localhost wird auf die Liste der vertrauensw  rdigen Zertifikate  hinzugef  
81. D_NOTEBOOKO3 soo  Byrn M AD_NOTEBOOKIA so  200    Bwv  WAD_SERVERO3  WI w  nspvari WW AD_SERVERO4 xo   gt  otk Exchange MEAD _SERVERI2 200    100    E WORKSTATION19 a  I WORKSTATIONA3  M WORKSTATION44             Verbunden localhost   Administrator Datenstand  30 08 2013 14 35 10                      Die Oberfl  che des G Data Administrators ist in folgende Bereiche untergliedert     26    Der links befindliche Clientauswahlbereich zeigt alle Clients  die bereits  aktiviert sind und auf welchen die G Data Client Software schon installiert ist  oder installiert werden kann     Rechts davon kann   ber Karteireiter in die jeweiligen Aufgabenbereiche  gewechselt werden  Der Inhalt des Aufgabenbereiches bezieht sich  normalerweise auf den im Clientauswahlbereich markierten Computer bzw  auf  die markierte Gruppe von Clients     Oberhalb dieser Spalten finden Sie eine Men  leiste f  r globale Funktionen  die  in allen Aufgabenbereichen verwendet werden k  nnen  sowie  Sonderfunktionen f  r ausgew  hlte Aufgabenbereiche     Bei der Administration von Linux Clients  die auf Samba Servern installiert sind   sind Funktionen  die z B  den Umgang mit E Mails beinhalten  gesperrt  da  diese im Kontext eines Fileservers nicht notwendig sind  Funktionen  die f  r  Linux Clients nicht einstellbar sind  werden durch ein rotes Ausrufezeichen vor  der jeweiligen Funktion markiert     G Data Administrator    4 1  Starten des G Data Administrators    Das Administrator Tool zur Steuerung des G Dat
82. Dashboard   welches Ihnen einen   berblick   ber Ihr Netzwerk  die Clients und den Zustand des   G Data ManagementServers bietet     114    G Data WebAdministrator       Eas            J WB G Data Administrator                                                gt      D awserver13 awdomain com GDAdmin     Admin Organisation Optionen Lizenz Management  ents Client Einstellungen Mobile Einstellungen Auftr  ge PolicyManager Firewall PatchManager Berichte ReportManager Statistik  ae  i  GB locathost     G Data Security Client 229 229  eh Democista      Virensignaturen 22 250  bd MobileDevices      W  chter 228 229  LA orsbasie      E Mail Pr  fung 229 229  E Asis      OutbreakShield 229 229  ren      Webschutz 229 229  Bawservers      BankGuard 229 229  ze      Firewall 0 229  E ves201z    SB w  naKavar  E wnan    Bwv  Top 10 Clients   Abgewehrte Infektionen  13 08 2013 13 09 2013  a  WB wnxevar   600 Wi Infektionen I  Ml Fehler E Anfragen     A Exchange 500  M AD_NOTEBOOKO3    M AD_NOTEBOOKI4  EAD SERVERO3 300     AD SERVERO4  IAD SERVERI2    IM AD_WORKSTATION  100  M DC_SERVERO3  M WORKSTATION19 a   z  M WORKSTATIONA3 DERRUREEPSSPARVSSSSSSSSaasssersy  M WORKSTATIONAA E2222 222222222 FZZZZSESFSSSTSSIIE  Verbunden localhost   Administrator Datenstand  13 09 2013 14 24 45                      Die Funktionen des WebAdministrators sind identisch zu denen des G Data  Administrators  Diese werden im Kapitel G Data Administrator umfangreich  beschrieben     115    G Data Software    6  G 
83. Data MobileAdministrator    Der G Data MobileAdministrator ist die   ber Smartphones bedienbare  Programmoberfl  che des G Data ManagementServers  Es kann zum schnellen  Bearbeiten und Updaten von Einstelllungen verwendet werden und ist f  r die Nutzung  mit mobilen Ger  ten optimiert  Dazu sind die wichtigsten und am h  ufigsten  benutzten Funktionen des G Data Administrators so zusammengestellt worden  dass  Sie auf einer breiten Palette unterschiedlichster Smartphone Umgebungen genutzt  werden k  nnen     6 1  Starten des G Data MobileAdministrators    Nach Abschluss der Installation des G Data MobileAdministrators k  nnen Sie diesen von  jedem Browser aus aufrufen  Starten Sie dazu Ihren Browser und w  hlen die URL aus   die Ihnen am Ende des Installationsprozesses mitgeteilt wird  Die URL besteht aus der  IP Adresse oder dem Computernamen des Rechners  auf dem IIS ausgef  hrt wird und  der WebAdministrator installiert wurde  sowie dem Ordner Suffix  z B  http   10 0 2 150   GDMobileAdm in      G Data Administrator    Anmeldung    Server     10 0 2 150    Authentisierung    Windows Authentisierung    Benutzername     Domain Benutzername    Kennwort     Sprache     Deutsch       Benutzerdaten merken    Anmelden    Die Anmeldeseite des MobileAdministrators ist genauso aufgebaut wie die  Anmeldeseite des G Data Administrators und des G Data WebAdministrators   Geben Sie hier bitte den Server  den Benutzernamen  Ihr Kennwort und Ihre  Benutzersprache an  W  hlen Sie die Windo
84. Data Upgrade Center Kontakt aufnehmen       ber die Schaltfl  che Exportieren haben Sie die M  glichkeit  sich eine   bersicht Ihrer  verwendeten Lizenzen als Textdatei ausgeben zu lassen  Wenn Sie hier das H  kchen  bei Erweiterte Ansicht setzen  erhalten Sie die Information dar  ber  auf welchem  Server explizit welche Lizenzen eingesetzt werden           U9 Lizenz  bersicht   oo  2       Folgende Lizenzen sind in Benutzung     Anzahl Lizenzen Produkt    208 Lizenzen G Data EndpointProtection PatchManagement Enterprise    8 Lizenzen insgesamt    C  Erweiterte Ansicht                    Lizenzen erweitern    Exportieren      Schlie  en          4 3  Clientauswahlbereich    Bevor Clients mithilfe des G Data Administrator verwaltet werden k  nnen  m  ssen  diese im Client Management Bereich hinzugef  gt und aktiviert werden  Es gibt  mehrere M  glichkeiten zum Hinzuf  gen  abh  ngig von der Gr    e und Konfiguration  des Netzwerks  Bei kleineren Netzwerken reicht es  Clients   ber den Server   Einrichtungsassistenten hinzuzuf  gen  Bei gr    eren Netzwerken kann das  Verfahren   ber das Computer suchen Dialogfenster oder   ber die integrierten Active  Directory Unterst  tzung gestrafft und  teilweise  automatisiert werden     Hier werden s  mtliche Clients und Server sowie definierte Gruppen in Ihrem Netzwerk  aufgelistet  Wie im Windows Explorer erscheinen Gruppen  in denen sich  Untergliederungen befinden  mit einem kleinen Plus Symbol  Wenn Sie dieses  anklicken    ffnet si
85. Desinfizieren  wenn nicht m  glich  in Quarant  ne  x    Infizierte Archive   Zugitt spenen x    Ausnahmen      Erweitert    m   cnca                        Die verschiedenen Karteikarten k  nnen im G Data Administrator unter Client   Einstellungen  gt  Allgemein  gt  Client Funktionen ein  und ausgeschaltet werden     7 4  Quarant  ne    Jeder Client hat einen lokalen Quarant  neordner  in den infizierte Dateien  abh  ngig  von den Einstellungen f  r W  chter Scanauftrag  verschoben werden k  nnen  Eine  Datei  die in Quarant  ne verschoben wurde  kann  sofern sie einen Virus enth  lt  keine  Schadroutinen ausf  hren  Infizierte Dateien werden beim Verschieben in die  Quarant  ne automatisch gepackt und verschl  sselt  F  r die Quarant  ne bestimmte    123    G Data Software    Dateien  die gr    er sind als 1 MB werden automatisch immer in der lokalen Quarant  ne  des Clients abgelegt  um bei einem massiven Virenbefall das Netzwerk nicht unn  tig  zu belasten  Alle Dateien  die kleiner als 1 MB sind  werden an den Quarant  neordner  des G Data ManagementServers   bertragen  Diese Einstellungen sind nicht  ver  nderbar  Die Client Quarant  ne befindet sich im Verzeichnis  ProgramData     G DATA AntiVirusKit Client Quarantine  Die G Data ManagementServer Quarant  ne  befindet sich im Verzeichnis  ProgramData  G DATA AntiVirus ManagementServer   Quarantine     Sollten auf einem mobilen Client ohne Verbindung zum G Data ManagementServer  eine infizierte Datei gefunden werden  d
86. Exchange   Web Inhalt e  blockiert WORKSTATIONSS 28 08 2013 14 00 59 Web Inhaltskontrolle   D  Anwendungen  blockiert WORKSTATIONS2 28 08 2013 14 00 59 Anwendungskontrolle  E Anwendung en  blockiert WORKSTATIONS1 28 08 2013 14 00 59 Firewall  blockierte Anwendung   E Virus gefunden WORKSTATIONSO 28 08 2013 14 00 59 BankGuard  ZeuS   Fingerprint   04043737        Anzahl pro Seite 10000    Seite 1   von 1  Verbunden localhost   Administrator Datenstand  unbekannt Eintr  ge  189 Markiert  0             Uber das Berichte Ment sind die folgenden Optionen verftigbar     e Ansicht  Hier k  nnen Sie festlegen  ob Sie alle Berichte sehen m  chten oder  nur eine bestimmte Art von Berichten        Abh  ngige Berichte ausblenden  Wenn auf Grund verschiedener Auftr  ge  oder mehrfach durchgef  hrter Auftr  ge eine Virenmeldung oder ein Bericht  doppelt oder mehrfach angezeigt wird  k  nnen Sie hiermit die Duplikate  ausblenden  Nur der aktuellste Eintrag wird dann angezeigt und kann bearbeitet  werden     e  Gelesene Berichte ausblenden  Hier k  nnen Sie die Berichte ausblenden  die  Sie schon gelesen haben     e Virus aus der Datei entfernen  nur bei Virenfunden   Versucht den Virus aus  der Originaldatei zu entfernen     e Datei in die Quarant  ne verschieben  nur bei Virenfunden   Diese Funktion  verschiebt die ausgew  hlten Dateien in den Quarant  ne Ordner  Die Dateien  werden verschl  sselt im Quarant  ne Ordner auf dem G Data  ManagementServer gespeichert  Die Originaldateien werde
87. Folgende Kommandos lassen sich  ausf  hren     linux    avkclient avkversion   gibt Version und Updatedatum der  Virensignaturen aus   linux    avkclient version   gibt Version in Kurzform aus   linux    avkclient scan  lt file gt    scannt die Datei  lt file gt  und gibt das Ergebnis aus    Sehen Sie sich die Konfigurationsdatei an  Unter etc gdata avclient cfg finden Sie  die Konfigurationsdatei des Remoteclients avclient  Kontrollieren Sie  ob die  Adresse des Haupt Management Servers  MainMMS  korrekt eingetragen ist   Falls nicht  l  schen Sie den falschen Eintrag und melden den Linux Client   ber  den G Data Administrator erneut an oder tragen Sie die Adresse des G Data  ManagementServers direkt ein     Testen Sie Ihre Freigaben  Der Virenschutz f  r die Samba Freigaben wird durch  den Eintrag vfs objects   gdvfs in der Samba Konfigurationsdatei  etc samba   smb conf aktiviert  Steht der Eintrag in der Sektion  global   so ist der Schutz f  r  alle Freigaben aktiviert  Steht die Zeile in einer anderen Sektion  so gilt der  Schutz nur f  r die entsprechende Freigabe  Sie k  nnen die Zeile testweise  auskommentieren  eine Raute    voranstellen   um festzustellen  ob der Zugriff  ohne den Virenschutz funktioniert  Falls nicht  suchen Sie zun  chst den Fehler in  Ihrer Samba Konfiguration     Linux Workstation W  chter  Pr  fen Sie  ob der W  chter Prozess avguard l  uft   linux    ps ax grep avguard    Der W  chter ben  tigt die Kernel Module redirfs und avflt  Sie k  nnen
88. Fragezeichen Symbol     ist Stellvertreter f  r einzelne Zeichen  Das  Sternchen Symbol     ist Stellvertreter f  r ganze Zeichenfolgen  Um z B   s  mtliche Dateien mit der Dateiendung exe pr  fen zu lassen  geben Sie also    exe ein  Um z B  Dateien unterschiedlicher Tabellenkalkulationsformate zu    berpr  fen  z B  xlr  xls   geben Sie einfach   x   ein  Um z B  Dateien  unterschiedlichen Typs mit einem anf  nglich gleichen Dateinamen zu  pr  fen  geben Sie beispielsweise text   ein     Heuristik  In der Heuristik Analyse werden Viren nicht nur anhand der st  ndig  aktualisierten Virendatenbanken  sondern auch anhand bestimmter  virentypischer Merkmale ermittelt  Diese Methode ist einerseits ein weiteres  Sicherheitsplus  andererseits kann sie in seltenen F  llen auch einen Fehlalarm  erzeugen     Archive pr  fen  Das   berpr  fen gepackter Dateien in Archiven sollten generell  aktiviert sein     OutbreakShield  Mit dem OutbreakShield k  nnen Sch  dlinge in Massenmails  schon erkannt und bek  mpft werden  bevor aktualisierte Signaturen daf  r  verf  gbar sind  Das OutbreakShield erfragt dabei   ber das Internet besondere  H  ufungen von verd  chtigen Mails und schlie  t dabei quasi in Echtzeit die  L  cke  die zwischen dem Beginn eines Massenmailings und seiner Bek  mpfung  durch speziell angepasste Signaturen besteht  Wenn Sie OutbreakShield  verwenden m  chten  geben Sie   ber die Schaltfl  che Einstellungen an  ob Sie  einen Proxyserver verwenden und gegebenenfalls   um
89. G DATA  SECURITY SOFTWARE    BD  M  El  E  G                   G    DATA  TRUST IN    GERMAN  SICHERHEIT       G Data Software    Inhaltsverzeichnis    AALAN ESTA EAA TE E T A EEEE ETT 3  D Installation    2 22 2 ai a aa a a a aa 6  3  G Data ManageMmentServel          ccscssscsessscecsscscessceccsesssceseseecesesesessecesesesesessessseeeeaesseceeseeseeeeeen 25  AG Data  Administrator    nireti Ra E a n 26  5  G Data WebAdministrator       s e ssesssesssesssesssessesssessseessesssrosseestesseesseesseesstessroseeestessersstosseessreseen  114  6  G Data MobileAdministrator         ssssssesssesssesssesssessseesssesessssesseesstesseessroserssersstesseessrosssessreseesseees  116  7  G  Data Sec  rity Client neinni areni o e KEE EE aa 121  8  G Data MailSecurity MailGateway           ssesssesssessssssssssesssessseessessseessroserssessseesseessrosssessroseseseess  133  9  G Data MailSecurity Administrator          ssesssesssesssessssssessesssessstssseessroseessessstesseessrosssessrosessseses  134  10  G Data Internet Security f  r Android         sss ssssssssssssssssssssssessstesseessroseesseesstesseessrosseessreseesees  169  TP FAQS E EE E E sagt avebabseasduceadchsnnsssasevenvensvasenaaecsesanede  180  T2  LIZENZEN neeaae Daa eei Bene SEE NA 189    Einf  hrung    1  Einf  hrung    In Zeiten der weltweiten Vernetzung und den daraus resultierenden massiven  Sicherheitsrisiken  ist das Thema Virenschutz nicht l  nger nur f  r IT Fachleute von  Interesse  Es muss vielmehr im Rahmen ei
90. G Data Administrator konfigurieren    Bevor die ersten Clients konfiguriert werden  empfiehlt es sich  die wichtigsten  Einstellungen des G Data Administrator und G Data ManagementServer zu   berpr  fen  und f  r das eigene Netzwerk zu optimieren  Dies beinhaltet administrative Aufgaben   wie den Server Einrichtungsassistent  die Benutzerverwaltung und Server Einstellungen  wie z B  Alarmmeldungen  Internet Update und E Mail Einstellungen     4 2 1  Administrative Einstellungen    Der Bereich Administrative Einstellungen kann   ber das Admin Men   in der G Data  Administrator Men  leiste ausgew  hlt werden  Die meisten der hier aufgelisteten Tasks  sollte mindestens einmal durchgef  hrt werden  bevor eine weitere Konfiguration und  Bereitstellung erfolgt     4 2 1 1  Server Einrichtungsassistent    Mit dem Einrichtungsassistenten lassen sich im Netzwerk die Clients ausw  hlen und  aktivieren  f  r die die G Data Software den Virenschutz bereitstellen soll  Der  Einrichtungsassistent wird automatisch beim ersten Starten des G Data Administrators  ausgef  hrt  kann aber auch nachtr  glich jederzeit   ber das Admin Men   erneut  durchgef  hrt werden        UD Server Einrichtungsassistent x        Aktivieren Sie alle Computer  auf denen der Virenschutz eingerichtet werden soll        0815  k      BERKISTE   E BERSECBOOT  Sa      ADEM PRODUKTIV     ADEM PRODUKTIVX    ADMIN     ADMIN_ID      ADMIN371     ADMIN PC1   E  ADMIN PC102     ADMIN THINK     ADTEST     acvmwin7      ALARM 
91. ICAR Test File  not a virus   Engin  sil Mot s 19 Virus entfernt WORKSTATION92 28 08 2013 14 01 03 W  chter EICAR Test File  not a virus   Engin  H ah Notebooks 8 Virus gefunden WORKSTATION91 28 08 2013 14 01 03 W  chter EICAR Test File  not a virus   Engin     dh Servers  3 Quarant  ne  Datei in Quarant  ne verschoben WORKSTATIONS9 28 08 2013 14 01 03 Scanner EICAR Test File  not a virus   Engin     ab Workstations     4  Datei gel  scht WORKSTATION85 28 08 2013 14 01 03 Scanner EICAR Test File  not a virus   Engin  WB awcuenti3 FE Virus entfernt WORKSTATION83 28 08 2013 14 01 02 Scanner EICAR Test File  not a virus   Engin  WB awcuentia   Web Inhalt e  blockiert WORKSTATION80 28 08 2013 14 01 02 Web Inhaltskontrolle  EB awserveri3 C Anwendung en  blockiert WORKSTATION7S 28 08 2013 14 01 02 Anwendungskontrolle  EB Des20ozc E Anwendung en  blockiert WORKSTATION73 28 08 2013 14 01 01 Firewall  blockierte Anwendung   E ve8201z      Virus gefunden WORKSTATION71 28 08 2013 14 01 01 BankGuard  ZeuS   Fingerprint   04043737   SB win2xevat HB Quarant  ne  Datei in Quarant  ne verschoben WORKSTATION7O 28 08 2013 14 01 01 Wachter EICAR Test File  not a virus   Engin  Swan W Datei gel  scht WORKSTATION67 28 08 2013 14 01 01 W  chter EICAR Test File  not a virus   Engin  Bwnz7 vas J   Datei gel  scht WORKSTATION60 28 08 2013 14 01 00 Scanner EICAR Test File  not a virus   Engin  Swen     3  Virus gefunden WORKSTATIONS7 28 08 2013 14 01 00 Scanner EICAR Test File  not a virus   Engin  b 
92. ID immer zusammen  z B  12345  Lade Mail  12345 Verarbeite Mail  12345 Sende Mail      9 3 5  Virenfunde    Im Virenfunde Bereich werden sie detailliert dar  ber informiert  wann G Data  MailSecurity eine infizierte Mail ermittelt hat  welche Ma  nahmen dahingehend  erfolgten  um welche Art von Virus es sich handelt und wer die eigentlichen Sender  und Empf  nger dieser betreffenden Mail sind    ber L  schen entfernen Sie die jeweils  ausgew  hlte Virenmeldung aus der Virenfunde Liste     168    G Data Internet Security f  r Android    10  G Data Internet Security f  r Android    Mit dieser App erhalten Sie eine speziell auf die G Data Netzwerkl  sung  zugeschnittene Version der G Data Internet Security f  r Android App und k  nnen so  Netzwerksicherheit auch   ber das G Data s Mobile Device Management realisieren  Die  Installation der App erfolgt   ber den G Data Administrator     10 1  Sicherheit    Die Sicherheitsmodule kombinieren alle pr  ventiven Leistungen der Internet Security   App  Sie k  nnen   ber das Mobile Einstellungen Modul des G Data Administrators  zentral gesteuert werden oder manuell konfiguriert und gestartet werden  falls  genehmigt      10 1 1  Sicherheitscenter    Der Sicherheitscenter Bereich bietet einen   berblick   ber alle wichtigen Sicherheits   Features  Unter Sicherheitscenter finden Sie Warnungen wie Signaturupdate   Erinnerungen  Der Bereich Nachrichten erlaubt Ihnen  Einblick in Berichte zu nehmen   wie z B  Virenpr  fungs Reports oder Repo
93. Kritische Patches automatisch auf Anwendbarkeit pr  fen  Sobald ein  Patch mit kritischer Priorit  t freigegeben wird  kann PatchManager die  Anwendbarkeit automatisch   berpr  fen  F  r kritische Patches brauchen Sie  dann keine separaten Patchanwendbarkeitsjobs mehr definieren     o Kritische Patches automatisch installieren  Sobald ein Patch mit  kritischer Priorit  t freigegeben wird  kann PatchManager den Patch  automatisch installieren  falls er anwendbar ist   Dies k  nnte zu  Kompatibilit  tsproblemen auf den Clients f  hren  Die Kompatibilit  t sollte  vorher auf einer Auswahl von Testclients   berpr  ft werden     105    G Data Software    e Der Benutzer darf Patches anzeigen und anfordern  Der Benutzer darf  verf  gbare Patches anzeigen und die Bereitstellung anfordern     e Der Benutzer darf die Installation von Patches ablehnen  Der Benutzer  darf eine Patch Installation zumindest zeitweise verweigern  Sie k  nnen hierbei  festlegen  wie oft der Anwender die Installation ablehnen kann  bis die  Installation zwangsweise durchgef  hrt wird und bestimmen  wie oft eine Patch   Installation vom System versucht werden soll        YD G Data Administrator  e    Admin Organisation Optionen Lizenz Management      Dashboard Clients Client Einstellungen Mobile Einstellungen Auftr  ge PolicyManager Firewall Patchmanager Berichte ReportManager Statistik    lient suchen  2  J if       intel  i  PE A ERETTE _ Status   bersicht    _gg Einstellungen     4 JPatch Konfiguration     
94. Mobile Web Browser aus  durchf  hren     2 1 1  Systemvoraussetzungen    Folgende Mindestanforderungen werden an die Clients  bzw  Server gestellt   Minimale Systemvoraussetzungen    G Data ManagementServer G Data MailSecurity MailGateway    e Betriebssystem  Windows 8  Windows 7  Windows Vista  Windows XP SP3  32   Bits   Windows Server 2012  Windows Server 2008 R2  Windows Server 2008  oder Windows Server 2003    e Arbeitsspeicher  1 GB    G Data Administrator G Data WebAdministrator G Data MailSecurity Administrator       Betriebssystem  Windows 8  Windows 7  Windows Vista  Windows XP SP3  32   Bits   Windows Server 2012  Windows Server 2008 R2  Windows Server 2008  oder Windows Server 2003    G Data MobileAdministrator       Betriebssystem  Windows 8  Windows 7  Windows Server 2012 oder Windows  Server 2008 R2    Installation    G Data Security Client    e Betriebssystem  Windows 8  Windows 7  Windows Vista  Windows XP SP3  32   Bits   Windows Server 2012  Windows Server 2008 R2  Windows Server 2008   Windows Server 2003 oder Linux Kernel 2 6 25 oder h  her    e Arbeitsspeicher  1 GB    G Data Internet Security f  r Android  e Betriebssystem  Android 2 1 oder h  her  e Freier Speicherplatz  14 MB    G Data MailSecurity f  r Exchange  64 Bits Exchange Plugin   e Mail Server  Microsoft Exchange Server 2013  Microsoft Exchange Server 2010  oder Microsoft Exchange Server 2007 SP1    Das G Data System nutzt das TCP IP Protokoll zur Kommunikation von Client  und  Server Rechner
95. N 3 iad  M DC_SERVER03  E WORKSTATION19 hg  BE WORKSTATION43 88  BE WORKSTATIONS4 gE  Verbunden localhost   Administrator Datenstand  30 08 2013 14 35 10             Unter G Data Security Status k  nnen Sie alle grundlegenden  Sicherheitseinstellungen f  r die Clients oder Gruppen einstellen  die Sie im  Clientauswahlbereich markiert haben        Solange das Netzwerk optimal f  r den Schutz vor Computerviren konfiguriert  ist  finden Sie links vor den hier aufgef  hrten Eintr  gen ein gr  nes Symbol        sollte mindestens eine Komponente nicht optimal eingestellt sein  z B   abgeschalteter W  chter oder veraltete Virensignaturen   weist ein Achtung   Symbol darauf hin        Wenn sich die G Data Programmoberfl  che   ffnet  sind in einigen F  llen f  r  kurze Zeit die meisten Symbole im Info Modus  Das hei  t nicht  dass das  Netzwerk in diesem Moment ungesch  tzt ist  In diesem Moment wird die  Datenbank des G Data ManagementServers vom G Data Administrator  abgefragt     Durch Anklicken des jeweiligen Eintrags k  nnen Sie hier direkt Aktionen vornehmen  oder in den jeweiligen Aufgabenbereich wechseln  Sobald Sie die Einstellungen einer  Komponente mit Achtung Symbol optimiert haben  wechselt das Symbol im Status   Bereich wieder auf das gr  ne Symbol     50       G Data Administrator    Der Bereich Client Verbindungen bietet eine zeitliche   bersicht   ber die  Verbindungen  die die jeweiligen Clients mit dem G Data ManagementServer hatten  Es  sollte darauf geachtet werd
96. NE SOFTWARE G DATA AVK ManagementServer ComputerName  HKEY_LOCAL_MACHINE SOFTWARE Wow6432Node G DATA AVK ManagementServer   ComputerName    Damit die Verbindung vom Server zu den Clients auch Uber die IP Adresse hergestellt  werden kann  m  ssen die Clients im G Data Administrator mit Ihrer IP Adresse aktiviert  werden  Das geht entweder von Hand oder durch Active Directory  Synchronization  Wenn die Clients direkt von dem Installationsmedium installiert  werden  fragt das Installationsprogramm sowohl nach dem Servernamen als auch nach  dem Computernamen  Geben Sie hier jeweils die IP Adresse ein     184    FAQ    11 4 4  Speicherorte und Pfade    Virensignaturen G Data Security Client    e Windows XP Server 2003 Server 2003 R2  C  Programme Gemeinsame Dateien   G DATA AVKScanP BD bzw  G Data    e Windows Vista Windows 7 Windows 8 Server 2008 Server 2008 R2 Server 2012   C  Programme  x86  Common Files G DATA AVKScanP BD bzw  G Data    Virensignaturen G Data ManagementServer    e Windows XP Server 2003 Server 2003 R2  C  Dokumente und Einstellungen All  Users Anwendungsdaten G DATA AntiVirus ManagementServer Updates    e Windows Vista Windows 7 Windows 8 Server 2008 Server 2008 R2 Server 2012   C  ProgramData G DATA AntiVirus ManagementServer Updates    G Data Security Client Quarant  ne    e Windows XP Server 2003 Server 2003 R2  C  Dokumente und Einstellungen All  Users Anwendungsdaten G Data AntiVirusKit Client Quarantine    e Windows Vista Windows 7 Windows 8 Server 2008 
97. Reaktionen k  nnen Sie  individuell gestalten     159    G Data Software    Spam filtern    s      Schl  sselw  rter  Maitext    Inhatsfiter   Profi Einstellungen    Fiter   Whitelist   Blackist   Reatime Blackists   Schl  ssetw  rter  Betreff             v  Spam Filter verwenden    Name  Spam Filter    Bemerkung     Reaktion    Spamverdacht Tre  Mail wird zugestellt  Spamwamung wird eingef  gt SSS    Hohe Spamwahrscheinlichkeit f  Mail wird zur  ckgewiesen __    Sehr hohe Spamwahrscheinlichkeit     Mail wird zur  ckgewiesen a    z                       0K _    Abbrechen    Obemehmen     Hilfe             So haben Sie   ber Mail zur  ckweisen die M  glichkeit  die Mail gar nicht erst auf Ihren  Mail Server gelangen zu lassen  Der Empf  nger erh  lt diese Mail dann erst gar nicht     ber Spamwarnung in Betreff und Text der Mail einf  gen k  nnen Sie einen  Empf  nger einer als Spam identifizierten Mail davon in Kenntnis setzen  dass es sich um  Spam handelt    ber die Option Absender der Nachricht benachrichtigen k  nnen  Sie eine automatische Antwortmail an den Absender der als Spam erkannten Mail  verschicken  in der Sie diesen darauf hinweisen k  nnen  dass seine Mail als Spam  erkannt wurde  Da gerade bei Spam viele Mailadressen aber nur einmal verwendet  werden  sollten Sie sich   berlegen  ob Sie diese Funktion aktivieren    ber die Option  An folgende Personen weiterleiten k  nnen Sie als Spam verd  chtige Mails auch  automatisch weiterleiten  z B  an den Systemadminist
98. S  SubnetServer  gt  Clients   oder   wenn Sie das entsprechende H  kchenfeld aktivieren   auch dezentral   Peer to Peer   MMS  SubnetServer  schon upgedatete Clients  gt  Clients   erfolgen  Bitte achten Sie darauf  dass f  r die Updateverteilung ggf  die Port   Konfiguration angepasst werden muss     33    G Data Software    Programmdateien    Wenn ein Programmupdate f  r die Client Software von G Data bereit steht  k  nnen Sie  die Aktualisierung der Clients Uber den G Data ManagementServer automatisch  erledigen lassen  Die Aktualisierung der Dateien auf den Clients erfolgt in zwei  Schritten  die beide automatisiert werden k  nnen  Im ersten Schritt werden die  aktuellen Dateien vom G Data UpdateServer in einen Ordner auf dem G Data  ManagementServer kopiert  Im zweiten Schritt werden die neuen Dateien an die  Clients verteilt und damit wird der dortige Client aktualisiert  siehe Aufgabebereich  Client Einstellungen  gt  Allgemein      34       w Internet Update x       NEIGEN Programmdateien  Walter utero ue emai Tre       Programmdateien  Client   Aktuelle Version   Letzte Ausf  hrung  29 08 2013 17 27 33    Status  Sie haben bereits die aktuelle Version              Status aktualisieren   Update jetzt starten       Automatische Updates    Updateintervall  manuell  Automatische Updates        Programmdateien  Server     Zur Aktualisierung der Programmdateien des ManagementServers rufen Sie bitte  Internet Update  im  Startmen   des ManagementServers auf                
99. SERVER    e  ALEX PC Fa    S AUICE PCXX  Geben Sie den Namen des Computers ein  wenn er nicht in der Liste aufgef  hrt ist     Computer              Hilfe  lt Zur  ck     Weiter gt      Fertigstellen    Abbrechen                                     Zun  chst m  ssen alle Clients  die von der G Data Software   berwacht werden sollen   aktiviert werden  Die zu aktivierenden Clients m  ssen zun  chst markiert und mit  einem Klick auf Aktivieren aktiviert werden  Eventuell sind einige Computer nicht in  der Liste enthalten  z B  weil die betreffenden Rechner lange nicht eingeschaltet waren    28    G Data Administrator    oder keine Datei  bzw  Druckerfreigabe eingerichtet haben   Zum Aktivieren dieser  Clients wird im Eingabefeld Computer der Name des Rechners eingegeben  Nach  einem Klick auf Aktivieren wird der zu aktivierende Rechner in die Clientliste  aufgenommen  Wenn alle zu sch  tzenden Rechner aktiviert wurden  folgt nach einem  Klick auf Weiter der n  chste Schritt  Wenn Sie Clients aktiviert haben  ist das H  kchen  bei Client Software automatisch auf den aktivierten Computern installieren  voreingestellt  Wenn die Verteilung der Software auf den Client Rechnern zu einem  sp  teren Zeitpunkt erfolgen soll  muss diese Option durch Entfernen des H  kchens  deaktiviert werden     Der G Data ManagementServer l  dt   ber das Internet neue Virensignaturen und  Programmdateien herunter  Damit dieser Vorgang automatisch erfolgen kann  ist die  Eingabe der Zugangsdaten erforde
100. Server 2008 R2 Server 2012   C  ProgramData G Data AntiVirusKit Client Quarantine    G Data ManagementServer Quarantane    e Windows XP Server 2003 Server 2003 R2  C  Dokumente und Einstellungen All  Users Anwendungsdaten G DATA AntiVirus ManagementServer Quarantine    e Windows Vista Windows 7 Windows 8 Server 2008 Server 2008 R2 Server 2012   C  ProgramData G DATA AntiVirus ManagementServer Quarantine    MMS Datenbanken     Windows XP Windows Vista Windows 7 Windows 8 Server 2003 Server 2003 R2 Server  2008 Server 2008 R2 Server 2012     e C  Programme Microsoft SQL Server MSSQL 1 MSSQL Data   GDATA_AntiVirus_ManagementServer mdf    e    C  Programme Microsoft SQL Server MSSQL 1 MSSQL Data   GDATA_AntiVirus_ManagementServer_log  df    11 4 5  Wie aktiviere ich ein SSL Server Zertifikat in IIS 7 oder  7 5     Um eine sichere Kommunikation zwischen Clients und WebAdministrator    MobileAdministrator zu erleichtern  empfiehlt es sich  ein SSL Server Zertifikat in  Internet Information Services  IIS  zu erm  glichen     Um ein SSL Server Zertifikat in IIS 7 oder 7 5 zu aktivieren    ffnen Sie bitte  Internetinformationsdienste  IIS  Manager  Wenn Sie Windows Server 2008    185    G Data Software    nutzen  k  nnen Sie den IIS Manager unter Start  gt  Alle Programme  gt  Verwaltung  finden  Alternativ klicken Sie auf Start  gt  Ausf  hren und geben Sie das Kommando  inetmgrein  Dieses Kommando kann auch auf Windows 7 Rechnern verwendet                                           w
101. Sie auf Nur ausgew  hlte Dateien des Archivs  wiederherstellen  um eine Ordnerstruktur zu aktivieren  in der Sie die Dateien  die  wiederhergestellt werden sollen  ausw  hlen k  nnen  Klicken Sie auf Alle Dateien des  Archivs wiederherstellen  um die Ordnerstruktur zu deaktivieren und alle Dateien  wiederherzustellen  Auf der Registerkarte Optionen k  nnen Sie die Job Einstellungen  konfigurieren  Sie k  nnen unter Jobname einen aussagekr  ftigen Titel eingeben   Wenn Sie die Dateien in ihren urspr  nglichen Verzeichnissen wiederherstellen  m  chten  aktivieren Sie Dateien in urspr  ngliche Verzeichnisse  wiederherstellen  Alternativ w  hlen Sie ein anderes Zielverzeichnis  Schlie  lich  k  nnen Sie entscheiden was passieren soll  wenn es Versionskonflikte mit bestehenden  Dateien gibt  Nach Best  tigung der Einstellungen wird ein Wiederherstellungsauftrag  im Auftr  ge Modul hinzugef  gt und sofort durchgef  hrt     4 4 6 4  Softwareerkennungsauftr  ge    Die Softwareerkennung steht Ihnen nur zur Verf  gung  wenn Sie das optionale  PatchManagement Modul installiert haben     Mit dieser Funktion l  sst sich auf Clients oder Gruppen die Anwendbarkeit von  verf  gbaren Patches ermitteln  Die Ausf  hrung der Softwareerkennung kann dabei  Zeitgesteuert oder Sobald verf  gbar  jedes Mal  wenn ein neuer Patch verf  gbar  ist  erfolgen  Zeitgesteuerte Jobs k  nnen Sofort  Einmalig oder nach einem  bestimmten Zeitplan ausgef  hrt werden     W  hlen Sie den Umfang der Suche aus  Sie k
102. Sie die  Endung bestimmter Dateitypen auf die Ausnahmeliste setzen     Wenn die erstellte Sicherung in einem bestimmten Verzeichnis gespeichert werden  soll  bevor Sie an den ManagementServer   bermittelt wird  k  nnen Sie dies unter  Zwischenspeicher explizit angeben  Wenn die Option Clientabh  ngigen  Standardpfad verwenden nicht aktiv ist und ein absoluter Pfad angegeben ist  wird  die Sicherung in dem angegebenen Verzeichnis zwischengespeichert  Wenn Sie die    89    G Data Software    Option ausw  hlen  wird der G Data Client das Backup immer auf der Partition  durchf  hren  auf der der meiste freie Speicherplatz vorhanden ist  Das Verzeichnis  G Data Backup wird dann im Root Verzeichnis dieser Partition angelegt     UP Backup Auftrag       Eu Datei  Verzeichnisauswahl       Backup Umfang  Benutzer Verzeichnisse Bearbeiten                         Dateien ausschlie  en    Z  Tempor  rverzeichnisse mit Dateien   I  Tempor  re Internetverzeichnisse mit Dateien   Z  Thumbs db   i  Tempor  re Dateien  Dateiattribut    Z2  Systemdateien  Dateiattribut     Dateitypen        Zwischenspeicher  i  Clientabh  ngigen Standardpfad verwenden  Verzeichnis                            ok    Abbrechen          4 4 6 3  Wiederherstellungsauftr  ge    Wiederherstellungsauftr  ge k  nnen auf unterschiedliche Weise geplant werden   Klicken Sie im Menu Auftr  ge auf Neu  gt  Wiederherstellungsauftrag oder in der  Symbolleiste auf die Schaltfl  che Wiederherstellungsauftrag  Das Fenster Backup  
103. Sie mit    88    G Data Administrator    Hilfe der Angaben unter Wochentage bestimmen  dass der Rechner nur an Werktagen  ein Backup durchf  hrt oder eben nur an jedem zweiten Tag oder gezielt an  Wochenenden  an denen er nicht zur Arbeit genutzt wird                 US Backup Auftrag x       Jobplanung PRR eae  Gruppe localhost  Jobname   lt neuer Backup Auftrag gt   Vollbackup s   Zeitplan Wochentage      einmalig _  w  chentlich    t  glich monatlich  Zeitpunkt  02 09 2013 HH um   0939    Einstellungen  C  Nicht im Batteriebetrieb ausf  hren  I  Teilbackup s   Zeitplan Wochentage    t  glich      w  chentlich  Zeitpunkt  07 00   jeden  Donnerstag      Einstellungen  C  Nicht im Batteriebetrieb ausf  hren        Abbrechen                         Serverseitige Backupverzeichnisse sowie Warnberichte   ber Backupspeicherplatz  k  nnen unter Server Einstellungen  gt  Backup konfiguriert werden     Datei  Verzeichnisauswahl      ber die Registerkarte Datei  Verzeichnisauswahl k  nnen Sie festlegen  welche Daten  genau bei den einzelnen Clients Gruppen vom Backup erfasst werden sollen  Im  Bereich Backup Umfang k  nnen Sie dazu direkt im Verzeichnisbaum des jeweiligen  Clients die Ordner festlegen  die gesichert werden sollen    ber die H  kchen unter  Dateien ausschlie  en k  nnen Sie generell Dateien und Ordner mit bestimmten  Attributen  z B  Tempor  re Dateien  Systemdateien  vom Backup ausschlie  en   Dar  ber hinaus k  nnen Sie auch individuelle Ausnahmen definieren  indem 
104. Z       Heuristik   V  Archive pr  fen    Y OutbreakShield   Einstellungen      V  Phishing Schutz                   sl je          Folgende Funktionen stehen Ihnen hier zur Verf  gung     142    Engines benutzen  G Data MailSecurity arbeitet mit zwei Antiviren Engines   zwei grunds  tzlich unabh  ngig voneinander operierenden  Virenanalyseeinheiten  Unter Engines benutzen stellen Sie ein  wie diese  miteinander kooperieren  Prinzipiell ist die Verwendung beider Engines der  Garant f  r optimale Ergebnisse bei der Virenprophylaxe  Die Verwendung einer  einzigen Engine bringt dagegen Performance Vorteile mit sich  d h  wenn Sie  nur eine Engine verwenden  kann der Analysevorgang schneller erfolgen     Dateitypen  Unter Dateitypen k  nnen Sie festlegen  welche Dateitypen von   G Data MailSecurity auf Viren untersucht werden sollen  Wir empfehlen hier die  automatische Typ Erkennung   ber die automatisch nur die Dateien gepr  ft  werden  die theoretisch auch einen Virus enthalten k  nnen  Wenn Sie selber die  Dateitypen definieren m  chten  f  r die eine Virenpr  fung erfolgen soll     G Data MailSecurity Administrator    verwenden Sie die Funktion Benutzerdefiniert  Durch Anklicken der       Schaltfl  che k  nnen Sie dann eine Dialogbox   ffnen  in der Sie die  gew  nschten Dateitypen ins obere Eingabefeld eintragen und dann   ber die  Hinzufiigen Schaltflache in die Liste der benutzerdefinierten Dateitypen    bernehmen  Sie k  nnen dabei auch mit Platzhaltern arbeiten     Das 
105. a ManagementServers wird mit einem  Klick auf den Eintrag G Data Administrator in der Programmgruppe Start  gt   Alle   Programme  gt  G Data  gt  G Data Administrator des Startmen  s aufgerufen        YD G Data Administrator lele k  l        GDATA    Anmeldung    Sprache  Deutsch  Server  localhost  Authentisierung   Windows Authentisierung  Benutzername   Domain Benutzername  Kennwort  eesscece    C  Mehrere Server verwalten    OK                      Beim Starten des G Data Administrators werden Sie nach dem Server   Authentisierung  Benutzername und Kennwort gefragt  Geben Sie in dem Feld  Server  den Namen des Computers ein  auf dem der G Data ManagementServer  installiert wurde  W  hlen Sie nun Ihre Authentisierung aus     e Windows Authentisierung  Wenn Sie diese Authentisierungsvariante w  hlen   k  nnen Sie sich mit dem Benutzernamen und Passwort Ihres Windows   Administrator Zugangs auf dem G Data ManagementServer einloggen     e Integrierte Authentisierung  Sie k  nnen sich   ber ein im G Data  ManagementServer integriertes Authentisierungssystem einloggen  Integrierte  Accounts k  nnen   ber die Funktion Benutzerverwaltung angelegt werden     Klicken Sie auf den Pfeil neben dem Fragezeichen um ein Men   mit weiteren  Optionen zu   ffnen    ber G Data Administrator zeigt Versionsinformationen   Einstellungen zur  cksetzen erm  glicht Ihnen die Ansichtseinstellungen des G Data  Administrators zur  ck zu setzen  z B  Fenstergr    e      27    G Data Software    4 2  
106. a Software    Im Abschnitt Reaktion k  nnen Sie festlegen  wie mit Mails verfahren werden soll   sobald sie die Filterkriterien erf  llen  also als Spam Mails definiert wurden  Sie k  nnen  dabei den Text f  r die Funktionen Absender der Nachricht benachrichtigen und  Meldung an folgende Personen senden individuell gestalten  Klicken Sie dazu  einfach auf die Schaltfl  che rechts von der jeweiligen Reaktion  Wildcards k  nnen  verwendet werden  um Informationen in den Betreff  und Mailtext Feldern  einzuf  gen  Hierbei handelt es sich um die gleichen Platzhalter  wie diejenigen  die  unter Eingehend  POP3   gt  Filter verwendet werden     9 3 2 1  Lesebest  tigung filtern    Dieser Filter l  scht Lesebest  tigungs Anfragen f  r eingehende oder ausgehende E   Mails        Lesebest  tigung filtern          Name  Lesebest  tigung  Bemerkung   Richtung  Eingehende Mail AA          O ES e Dasies     Abbrechen   l Hilfe             9 3 2 2  HTML Scripte deaktivieren    Dieser Filter deaktiviert Skripte im HTML Teil einer Mail  Skripte  die in einer  Internetseite durchaus einen Sinn haben m  gen  sind   wenn sie in eine HTML Mail  eingebunden sind   eher st  rend  In manchen F  llen werden HTML Skripte auch aktiv  dazu verwendet  Rechner zu infizieren  wobei Skripte die M  glichkeit haben  sich nicht  erst durch das   ffnen einer infizierten Anlage weiterzuverbreiten  sondern alleine  schon in der Vorschauansicht einer Mail wirksam werden k  nnen                    HTML Scripte dea
107. a mms client file GD MobSec BUS apk      Aus Sicherheitsgriinden geben Sie bitte das unten angegebene Kennwort in die G Data MobileSecurity App ein   Kennwort  Password123    Wenn Sie weitere Fragen haben kontaktieren Sie bitte Ihren System oder Netzwerkadministrator  Virus checked by G Data AntiVirus    Nach dem Versand k  nnen Sie oder Ihre Mitarbeiter die Mail auf dem mobilen Ger  t    ffnen und durch Antippen des Download Links die APK Datei installieren  Bitte  beachten Sie  dass die Option Unbekannte Herkunft  Installation von Nicht   Market Apps zulassen  aktiviert sein muss  damit die Datei installiert werden kann   Diese Option finden Sie normalerweise im Android System Men   unter Einstellungen   gt  Sicherheit  gt  Ger  teverwaltung     Nach dem   ffnen der APK Datei und dem Best  tigen der ben  tigten Berechtigungen  wird die G Data Internet Security installiert und kann aus dem Android App Men    heraus gestartet werden    ber die Einstellungen Schaltfl  che k  nnen Sie nun die  Fernadministration erlauben  W  hlen Sie hierzu den Eintrag Fernadministration  gestatten aus und und geben Sie den Namen oder die IP Adresse des  ManagementServers unter Serveradresse ein  Unter Ger  tename k  nnen Sie nun f  r  das Android Ger  t einen Namen zuweisen  unter dem dieses im G Data Administrator  ermittelt werden kann  Bei Passwort sollten Sie das Passwort eintragen  welches Sie  auch beim G Data Administrator eingetragen haben  dieses Passwort ist auch in der  Mail angegeb
108. ag Firewall kann im G Data Administrator unter Firewall  gt    bersicht  ein  und ausgeschaltet werden  Der Benutzer darf die Offsite Konfiguration    ndern      7 8 1  Status    Im Status Bereich erhalten Sie grundlegende Informationen zum aktuellen Zustand der  Firewall  Durch doppeltes Anklicken des jeweiligen Eintrags k  nnen Sie hier direkt  Aktionen vornehmen oder in den jeweiligen Programmbereich wechseln        EI G Data Personal Firewall So    GF Einstellungen   Hilfe    Firewall Status  Aktuelle Zustandsanzeige der G Data Firewall  Mit Doppelklick  linke Maustaste   A 5 k  nnen Sie die einzelnen Funktionen bearbeiten               Sicherheit Firewall aktiviert    Modus Automatik  Autopilot      Status   Netzwerke Alle Netzwerke sind gesch  tzt  m    Abgewehrte Angriffe o  Netzwerke       Anwendungs Radar Keine Anwendungen geblockt   S  Regels  tze  8  Protokoll    Der Autopilot erstellt automatisch Regeln ohne R  ckfragen  Im manuellen  Modus k  nnen Sie durch individuelle Regeln den Internetzugriff exakt  steuern              Bearbeiten                            126    G Data Security Client    Sicherheit  Firewall aktivieren oder deaktivieren  Diese Funktion ist nur  verf  gbar falls der Administrator diese im G Data Administrator erlaubt hat   Firewall  gt    bersicht  gt  Der Benutzer darf die Firewall ein  und  ausschalten      Modus  Die Firewall kann mit automatischer  Autopilot  oder manueller  Regelerstellung betrieben werden  Diese Funktion kann clientsei
109. alisiert  In den meisten F  llen muss der  Client neu gestartet werden um die Installation abzuschlie  en  Der Installationsvorgang    48       G Data Administrator    erzeugt einen entsprechenden Bericht  wenn ein Neustart erforderlich ist     4 4  Aufgabenbereiche    In den verschiedenen Aufgabenbereichen  die Uber die jeweiligen Karteireiter  anwahlbar sind  besteht die M  glichkeit  die Absicherung des gesamten  Unternehmensnetzwerks und seiner Clients zu administrieren  Die Einstellungen  die  dabei vorgenommen werden  beziehen sich immer auf die Clients oder Gruppen  die  im Clientauswahlbereich markiert wurden  Die einzelnen Themenfelder werden in den  folgenden Abschnitten eingehend erl  utert         Gruppiert nach     _Letzter   Zugrift  le oc 7 len 7    Version G Data Security Client   21        Version G Data Security Client  12 0 0 222  11 01 2013   1      Version G Data Security Client  12 0 0 239  11 04 2013   28        Version G Data Security Client  13 0 0 13  29 08 2013   1        Version G Data Security Client  13 0 0 4  15 07 2013   1      Version G Data Security Client  13 0 0 7  25 08 2013   197      Letzter Zugriff   11      Letzter Zugriff  21 08 2013 13 53 53  5      Letzter Zugriff  25 08 2013 13 53 53  6       Letzter Zugriff  26 08 2013 13 48 01  7         Letzter Zugriff 7       AD_NOTEBOOK14 AVA 22 12133  28 08 2013  AVL 22 1928  28 08 2013 26 08 2013 13 48 01     AD_NOTEBOOK1S AVA 22 12133  28 08 2013  AVL 22 1928  28 08 2013 26 08 2013 13 48 01
110. and befindet     e Art  Hier k  nnen Sie festlegen  ob Alle Anwendungen gescannt werden  sollen oder nur Installierte Anwendungen     Synchronisation   Die Option Synchronisation legt fest  wie oft der mobile Client seine Daten mit dem  ManagementServer synchronisiert  Geben Sie hier den Aktualisierungszyklus in Stunden  an und entscheiden Sie  ob eine Synchronisation nur Uber WLAN oder auch Uber das  Telefonnetz erfolgen soll     75    G Data Software    4 4 5 2  Policies    Sie haben die M  glichkeit  Policies f  r verschiedene Handy Typen zu definieren und  damit Ihr Unternehmensnetzwerk zu sch  tzen        YD G Data Administrator ee          Admin Organisation Optionen Lizenz Management       O gt  SAKAN    4 4 Alle ManagementServer  4  localhost    A Demo Gdata    ah MobileDevices    gh Notebooks O Ger  ra   gt  gi Workstations Bei Erf  llung Zugriff auf WLAN erlauben  WB awcuent3 SSID    awcuentia Kennwort  Andern       EB Awserveri3 i  EB DEB200ZC  WW pes201z    SB winzxevat  E wnat  Bwnz vat3  WB w  nxpvar     gt  dL Exchange    n  Entdeckte gerootete Ger  te werden mit dem Fernwartungs Kennwort gesperrt        Verschl  sselung  Keine Verschl  sselung             Verbunden localhost   Administrator Datenstand  unbekannt       Allgemeine Einstellungen   Unter Allgemeine Einstellungen  w  hlen Sie den Telefon Typ aus  zu dem das  ausgew  hlte Ger  t geh  rt  F  r Ger  te  die von Ihrem Unternehmen ausgegeben  wurden  w  hlen Sie Gesch  ftlich  Damit sperren Sie diverse 
111. ann mit Hilfe eines Mobile Web Browsers gestartet  werden        B   B     G Data IntemetSecurity    Die IntemetSecurity Software sch  tzt nicht vernetzte Rechner mit  Internetzugang        Schlie  en                      e G Data ManagementServer  Als erstes sollte der G Data ManagementServer  auf dem Computer installiert werden  der alle G Data   relevanten Einstellungen  und Updates verwalten soll  Der G Data ManagementServer ist das Herzst  ck der  G Data Architektur  Er verwaltet die Clients  fordert neueste Software  und  Virensignaturupdates automatisch vom G Data UpdateServer an und steuert den  Virenschutz im Netzwerk  Mit der Installation des G Data ManagementServers  wird automatisch auch die G Data Administrator Software installiert  mit der der  G Data ManagementServer gesteuert wird     e G Data Administrator  Der G Data Administrator ist die Steuerungssoftware f  r  den G Data ManagementServer  die die Verwaltung von Einstellungen und  Updates f  r alle im Netzwerk installierten G Data   Clients erm  glicht  Der  G Data Administrator ist passwortgesch  tzt und kann auf jedem Windows   Rechner installiert und gestartet werden  der   bers Netzwerk mit dem G Data  ManagementServer verbunden ist     e G Data Security Client  Die Client Software stellt den Virenschutz f  r die  Clients bereit und f  hrt die ihm vom G Data ManagementServer zugewiesenen  Jobs ohne eigene Bedienoberfl  che im Hintergrund aus  Die Installation der  Client Software erfolgt in der Regel z
112. artnerb  rsen und Datingseiten      Drogen Verkauf  Anbau und Herstellung von Drogen  berauschenden Pflanzen oder Medikamenten   Einkaufen Einkaufsportale  Warenh  user  Internet Shops   Energie Unternehmen Stromerzeuger    l Gas Konzerne  alternative Energien    Z  Erziehungseinrichtungen Schulen  Universit  ten und andere Erziehungseinrichtungen    Z  Essen und Restaurants Rezepte  Catering  Lebensmittelgesch  fte  Restaurants  Bars   O Fahrzeuge Herstellung und Verkauf von motorisierten Fahrzeugen  Autos  Lastwagen  Motorr  der   Automobilelubs    Netzwerkweite Whitelist      Netawerkweite Blacklist     Information             Die Einstellungen wurden noch nicht von allen ausgew  hlten Clients   bernommen              Datenstand  28 08 2013 14 24 52          4 4 7 4  Internetnutzungszeit    Im Bereich Internetnutzungszeit kann die generelle Nutzung des Internets auf  bestimmte Zeiten beschr  nkt werden  Zudem ist auch die Einrichtung eines  Zeitkontingents f  r die Internetnutzung m  glich  Unter Status wird festgelegt  ob die  Einschr  nkungen f  r alle Benutzer des jeweiligen Clients gelten sollen oder nur f  r  Benutzer  die keine Administratorberechtigungen auf dem Client Rechner besitzen        UD G Data Administrator        it suchen     Admin Organisation Optionen Lizenz Management          Dashboard Clients Client Einstellungen Mobile Einstellungen Auftr  ge  MYN Firewall PatchManager Berichte ReportManager Statistik       4  4 Alle ManagementServer  4   l localhos
113. ate Pr  fung kann   ber die  Option Virendatenbank jetzt aktualisieren gestartet werden  Beide Optionen sind  auch verf  gbar f  r Plugin Programmdateien     4 4 4 1  Allgemein    Der Bereich Allgemein beinhaltet Funktionen f  r Malware Schutz  Sie k  nnen zwei  verschiedene Schutzfunktionen benutzen  Automatische Pr  fung und Leerlauf Scan   Der Zugriffs Scan pr  ft alle Mails  Anh  nge und Objekte auf Malware  unmittelbar  bevor sie von Exchange ge  ffnet werden  Im Fall einer Malware Infektion werden die  unter Scan Einstellungen definierten Ma  nahmen ausgef  hrt     Zus  tzlich oder als Ersatz f  r den Zugriffs Scan k  nnen Sie den Leerlauf Scan  aktivieren  Der Leerlauf Scan pr  ft Exchange Objekte automatisch  sobald der Server im  Leerlauf ist  um so eine Leistungsverminderung zu vermeiden  Wenn Exchange auf  einem Server installiert wurde  auf dem auch andere Software ausgef  hrt wird  z B   Datenbank  oder Web Server   soll der Leerlauf Scan nur in einer bestimmten  Zeitspanne ausgef  hrt werden  Damit wird sichergestellt  dass die Leistung anderer  Server Prozesse nicht von dem Scan eingeschr  nkt wird     e  Leerlauf Scan nur in folgender Zeitspanne ausf  hren  Geben Sie eine  Start  und Endzeit ein  um den Leerlauf Scan nur in einer bestimmten  Zeitspanne auszuf  hren  z B  nachts      e Leerlauf Scan am Wochenende  Sa  So  ganzt  gig ausf  hren  Der  Leerlauf Scan wird samstags und sonntags ganzt  gig ausgef  hrt     e Leerlauf Scan nur bis zu einem bestimmten D
114. ateialter durchf  hren     ltere Objekte k  nnen vom Leerlauf Scan ausgeschlossen werden     4 4 4 2  Scan Einstellungen    Die Scan Einstellungen f  r den Zugriffs Scan und den Leerlauf Scan   hneln den  W  chter  und Scanauftrag Einstellungen     e Engines benutzen  Die Scans benutzen entweder einen oder beide Engines   Es wird empfohlen  beide Engines im performance optimierten Modus zu  benutzen     e Im Falle einer Infektion  Das Exchange Plugin kann infizierte Dateien auf  mehrere Arten behandeln  Die empfohlene Option ist Desinfizieren  wenn  nicht m  glich  in Quarant  ne     e Dateitypen  Um Scans zu beschleunigen  k  nnen sie auf Programmdateien und  Dokumente beschr  nkt werden  Es wird jedoch empfohlen  alle Dateien zu   73    G Data Software      berpr  fen     e Heuristik verwenden  Mithilfe von Heuristik kann Malware auf Basis von  Verhalten erkannt werden     e Archive pr  fen  Archive k  nnen Malware beinhalten  Wenn eine oder mehrere  Dateien innerhalb eines Archives infiziert sind  wird das Archiv als Ganzes  desinfiziert  in die Quarant  ne geschoben oder entfernt  ggf  einschlie  lich  sauberer Dateien     4 4 4 3  Status    Der Status Bereich zeigt Informationen   ber alle gew  hlten Exchange Plugin Clients   Die Daten   hneln den Informationen der   bersichtsliste im Clients Modul  Die Zeit des  letzten Zugriffs und Versionsinformationen des Plugins sowie beider Engines  Die    bersicht kann   ber die Symbolleiste manuell aktualisiert werden  indem Sie 
115. ausw  hlen  Es stehen Informationen  bereit   ber die Clients  nicht verf  gbar falls einen Exchange Client selektiert wurde      ber die Hitliste Melder  die Hitliste Viren und   ber die Hitliste abgewehrte  Infektionen        WD G Data Administrator    Admin Organisation Optionen lizenz Management         ECLA card Cents Cient Enstelungen_Mobie Einstelungen_Aufage PolkyManager Frewal PochManager Berichte ReportMarager DRINI    4   ManagementServer N ite meder N Hit ren NR Hitiste a  gewehrt Infektionen    4   Blocatost     amp  A  E  Anzeige   Grafik  Kuchendiagramm       By Demo Gdata     ah MobileDevices    a Notebooks       Bb Servers  E     ala Development     ar   b  usa   E awserveri3      AWANDROID13   bf2e85                                   EB vee200zc 1 Aktiviert  98  100 00   M Aktiviert  98  100 00   I Aktiviert  98  100 00   M Automatisch  98  100 00    E oee201z   MDeaietiviert 0  0 00   M Deaktiviert  0  0 00   E Deaktiviert  0  0 00   E Manuelt 0  0 00    SB w  naKsvar  Programmdateien aktualisierer Aktualit  t Engines   Verbindung zum Server      waver  Bwv   E w  ngvar    b  dh Exchange  M Automatisch  98  100 00   M Aktuelt  0  0 00   M Aktuell  97  98 98   W Innerhalb der letzten 24h  0  0 00    i E Manuell  0  0 00   W Veraltet  98  100 00   M Veraltet 1  102   W Vor mehr als 24h  98  100 00    Verbunden localhost   Administrator Datenstand  16 09 2013 12 25 15          113    G Data Software    5 G Data WebAdministrator    Der G Data WebAdministrator i
116. axe  Die  Verwendung einer einzigen Engine bringt dagegen Performance Vorteile mit  sich     Im Fall einer Infektion  Hier k  nnen Sie festlegen  was bei Entdeckung einer  infizierten Datei geschehen soll  Je nachdem  f  r welche Zwecke der jeweilige  Client verwendet wird  sind hier unterschiedliche Einstellungen sinnvoll     o  Dateizugriff sperren  Auf eine infizierte Datei k  nnen weder Schreib   noch Lesezugriffe ausgef  hrt werden     o Desinfizieren  wenn nicht m  glich  Zugriff sperren   Hier wird  versucht  den Virus zu entfernen  falls das nicht m  glich ist  wird der  Dateizugriff gesperrt     o  Desinfizieren  wenn nicht m  glich  in Quarant  ne   Hier wird versucht   den Virus zu entfernen  Falls dies nicht m  glich ist  wird die Datei in die  Quarant  ne verschoben     o Desinfizieren  wenn nicht m  glich  Datei l  schen   Hier wird versucht   den Virus zu entfernen  Falls dies nicht m  glich ist  wird die Datei gel  scht   Allerdings kann es dabei im seltenen Fall einer falsch positiven  Virenmeldung zu Datenverlust kommen     o Datei in Quarant  ne verschieben  Hier wird die infizierte Datei in die  Quarant  ne verschoben  Eine m  gliche Desinfektion der Datei kann dann  manuell durch den Systemadministrator durchgef  hrt werden     o Infizierte Datei l  schen  Als rigorose Ma  nahme hilft diese Funktion  dabei  den Virus wirkungsvoll einzud  mmen  Allerdings kann es dabei im  seltenen Fall einer falsch positiven Virenmeldung zu Datenverlust kommen     Infizie
117. beiten  klicken Sie auf Eigenschaften     4 4 11 1  Reportdefinition    Hier kann festgelegt werden  welchen Namen der Report haben soll und in welcher  Sprache er verfasst werden soll  Unter Empf  ngergruppe n  k  nnen Sie festlegen   welche Liste von Empf  ngern diesen Report erhalten soll  Sie k  nnen daf  r Gruppen  verwenden  die Sie unter Optionen  gt  Server Einstellungen  gt  E Mail angelegt  haben oder hier auch direkt neue Empf  ngergruppen definieren  dar  ber hinaus  k  nnen Sie   ber das Eingabefeld Zus  tzliche Empf  nger auch weitere E Mail   Adressen f  r den jeweiligen Report hinzuf  gen  Adressaten werden dabei durch  Komma getrennt      Bei einmaligen Reports k  nnen Sie eine Startzeit definieren  bei periodischen Reports    111    G Data Software  k  nnen Sie festlegen  in welchem Rhythmus die Benachrichtigung erfolgen soll     Unter T  glich k  nnen Sie mit Hilfe der Angaben unter Wochentage  bestimmen  dass ein Report nur an Werktagen durchgef  hrt wird oder eben  nur an jedem zweiten Tag oder gezielt an Wochenenden  an denen er nicht  zur Arbeit genutzt wird        Ud Reportdefinition tex     Name  TT Sicherheitsstatus       Sprache  Deutsch  Empf  ngergruppe n   Administratoren    IS  Zus  tzliche Empf  nger     Ausf  hrung Wochentage  einmalig viertelj  hrlich A Montag      t  glich  gt  halbj  hrlich  w  chentlich j  hrlich  monatlich    7  Dienstag  7  Mittwoch   7  Donnerstag  I Freitag  Zeitpunkt C Samstag  Bo   C Sonntag       Ausgew  hlte Module
118. ber Ihren Mail Server an die Empf  nger weiterzuleiten  Sie m  ssen  dazu gegebenenfalls den Port angeben  den Ihr Mailprogramm f  r POP3 Anfragen  verwendet  in der Regel Port 110   Mit der Funktion Zeit  berschreitung beim Mail   Programm vermeiden   berbr  cken Sie die Zeit  die G Data MailSecurity zum    berpr  fen der E Mails ben  tigt und verhindern so  dass der Empf  nger beim Abruf  seiner POP3 Mails m  glicherweise vom Mail Programm einen Timeout Fehler enth  lt   weil die Daten nicht sofort zur Verf  gung stehen  sondern je nach Mail Aufkommen  erst ein paar Sekunden verz  gert      POP3 basierte Mailprogramme k  nnen manuell konfiguriert werden  Verwenden Sie  dabei in Ihrem Mail Programm 127 0 0 1 bzw  den Server Ihres MailGateways als  eingehenden POP3 Server und schreiben Sie den Namen des externen Mail Servers   mit einem Doppelpunkt getrennt  vor den Benutzernamen  Also z B  statt POP3   Server mail xxx de Benutzername Erika Musterfrau schreiben Sie POP3 Server 127 0 0 1   Benutzername mail xxx de Erika Musterfrau  Um eine manuelle Konfiguration  durchzuf  hren  informieren Sie sich bitte auch in der Bedienungsanleitung Ihres Mail   Programms   ber die notwendigen Schritte f  r eine manuelle Konfiguration     Abholung    Unter Mails von diesem POP3 Server abholen m  ssen Sie gegebenenfalls den  POP3 Server angeben  von dem Sie die Mails abholen  z B  pop3 maildienstanbieter de      Filter    Wenn POP3 Mails auf Grund einer Content Pr  fung oder auf Grund eines
119. bersicht    Um einen   berblick   ber den Installationsfortschritt zu erhalten  k  nnen Sie das  Installations  bersichts Fenster verwenden  Es wird automatisch ge  ffnet wenn ein  Remote Installationsauftrag hinzugef  gt wird  aber es kann auch   ber die  Installations  bersicht Schaltfl  che im Clientauswahlbereich ge  ffnet werden              UD Installations  bersicht lalak  Client      Sever Y   Typ 7   Status 7   Letzte Aktualisier Y      AWANDROID13 localhost G Data MobileSecurity   Selostaktivierung wurde erfolgreich durchgef  hrt  13 09 2013 15 40 38  EB AwSERVER13 localhost G Data Security Client   G Data Firewall    Die Installation wurde erfolgreich durchgef  hrt  02 09 2013 15 11 45  GB Ww  naKevAT localhost G Data Security Client   Selbstaktivierung wurde erfolgreich durchgef  hrt  28 08 2013 14 04 25    es200z   localhost G Data Security Client   Selbstaktivierung wurde erfolgreich durchgef  hrt  28 08 2013 11 32 43  E wnat localhost G Data Security Client   Selbstaktivierung wurde erfolgreich durchgef  hrt  28 08 2013 11 32 22    DeB201zC localhost G Data Security Client   Selbstaktivierung wurde erfolgreich durchgef  hrt  28 08 2013 11 31 58          OK             Die Installations  bersicht zeigt alle erledigten und unerledigten Remote   Installationsauftr  ge an  Die Spalte Typ zeigt den Typ der Installation  G Data Security  Client und oder G Data Firewall oder Subnet Server   Sobald die Remote Installation  abgeschlossen ist  wird die Status Spalte aktu
120. bination of their  Contribution s  with the Work to which such Contribution s  was submitted  If You institute patent  litigation against any entity  including a cross claim or counterclaim in a lawsuit  alleging that the Work  or aContribution incorporated within the Work constitutes direct or contributory patent  infringement  then any patent licenses granted to You under this License for that Work shall terminate  as of the date such litigation is filed     191    G Data Software    4 Redistribution  You may reproduce and distribute copies of the Work or Derivative Works thereof in  any medium  with or without modifications  and in Source or Object form  provided that You meet the  following conditions     You must give any other recipients of the Work or Derivative Works a copy of this License  and  You must cause any modified files to carry prominent notices stating that You changed the files  and    You must retain  in the Source form of any Derivative Works that You distribute  all copyright  patent   trademark  and attribution notices from the Source form of the Work  excluding those notices that do  not pertain to any part of the Derivative Works  and    If the Work includes a  NOTICE  text file as part of its distribution  then any Derivative Works that You  distribute must include a readable copy of the attribution notices contained within such NOTICE file   excluding those notices that do not pertain to any part of the Derivative Works  in at least one of the  fol
121. books Autopilot   Regelsatz    h serve    Internat  eS C Der Benutzer darf die Offste Konfguration andem  us    Die Offsite Konfigur nur verwendet werden  wenn die Firewall im intemen Netzwerk nicht im  E AWSERVERIB Autopilct Modus beret  E otszoozc  Somu  zc   a  a   ches rc rewal clentsetig T  EB win2xevar Client Firewall cli    tig Offs   Z 1 eal    Pwan w  Se WORKSTATIONG   de aktivierbar erla  WORKSTATIONO2 tde aktivierbar eia  5 wn7vers 2 id    1 worssanonos  delaktvierbar eras  mova  WI workstaTionos  dejaktivierbar erla  dh change  MW workstaTionos  deJaktivierbar eria   SI workstaTionos  de aktvierbar eria  Ml workstaTiono7  de aktivierbar erlar  w Ka WORKSTATIONOS  deaktivierbar ela      BD workstaTionos  de aktivierbar erar   a worsstanono  deJaktvierbar ei  WI workstations  de aktivierbar erla  mIo E workstation12  de aktivierbar eria  m I workstaTion13  delaktvierbar erlar  Verbunden localhost  Administrator Datenstand  12 09 2013 15 17 50 Eintr  ge  98 Markien  98                      99    G Data Software    In der   bersicht werden alle Client Rechner oder die Clients einer ausgew  hlten  Gruppe angezeigt  Hier sehen Sie auf einen Blick  welche Einstellungen die jeweilige  Client Firewall hat und k  nnen durch Anklicken des jeweiligen Clients direkt    nderungen vornehmen  Folgende Informationen h  lt die   bersichtsliste bereit     Client  Der Name des Client Rechners  Anhand des abgebildeten Symbols  k  nnen Sie hier erkennen  ob die Client Software auf dies
122. ch die Verzeichnisstruktur an dieser Stelle und erm  glicht die    43    G Data Software    Ansicht der darunter befindlichen Struktur  Ein Klick auf das Minus Symbol schlie  t  diese Untergliederung wieder  Zum Beispiel k  nnen Sie f  r PCs den Eintrag Client   Einstellungen aufrufen  um Ihre Optionen anzupassen  Bei mobilen Clients k  nnen  Sie hingegen die Mobile Einstellungen aufrufen     Yard  Client suchen    p  a    Alle ManagementServer  4 a localhost     amp  Demo Gdata   gt  gh MobileDevices   gt  gi Notebooks   gt  ah Servers   gt  2  Workstations  fa  AWCUENTI3  fa  awcuent14  EB AWSERVER13  EB DeB200ZC          Im Clientauswahlbereich k  nnen Sie bequem Einstellungen importieren und  exportieren  Klicken Sie mit der rechten Maustaste auf einen Client und w  hlen Sie  Einstellungen exportieren  um die Client  und PolicyManager Einstellungen in einer   dbdat Datei zu speichern  Um Einstellungen zu importieren  klicken Sie mit der  rechten Maustaste auf einen Client oder eine Gruppe  w  hlen Sie Einstellungen  importieren und selektieren Sie die gew  nschten Einstellungsgruppen und die   dbdat Datei     Verschiedene Client Typen werden durch unterschiedliche Symbole  wie z B  f  r den  ManagementServer  eine Gruppe  eine Active Directory Gruppe  einen Desktop Client  oder einen mobilen Client angezeigt  Folgende Symbole sind in der  Verzeichnisauswahl sichtbar     Netzwerk    Server    ww      Subnet Server    Gruppe    0     Gruppe  Active Directory     Client  Lin
123. chaltfl  che  Es   ffnet sich ein Kennworteingabefenster  in  dem Sie unter Neues Kennwort ein neues Kennwort f  r den G Data MailSecurity  Administrator vergeben k  nnen  Sie best  tigen das eingegebenen Kennwort durch  erneutes Eintippen im Feld Neues Kennwort best  tigen und klicken dann auf OK  Sie  k  nnen das Kennwort jederzeit im Bereich Optionen in der Karteikarte Erweitert mit  einem Klick auf die Schaltfl  che Kennwort   ndern neu vergeben     134    G Data MailSecurity Administrator    9 2  G Data MailSecurity Administrator  konfigurieren    Die Men  leiste des G Data MailSecurity Administrators bietet Ihnen folgende Optionen     g    k    a  0    Optionen  Hier k  nnen Sie grundlegende Einstellungen zum Betrieb Ihrer  G Data MailSecurity ver  ndern und an individuelle Bed  rfnisse anpassen     Update  Im Internet Update Bereich k  nnen Sie grundlegende Einstellungen  zum automatischen Download von aktuellen Virensignaturen aus dem Internet  vornehmen  Sie k  nnen die Zeitplanungen f  r diese Downloads individuellen  Bed  rfnissen anpassen und au  erdem Updates der Programmdateien von   G Data MailSecurity durchf  hren     Spam Filter  Die Schaltfl  che Spam Filter ist eine Verkn  pfung zu den Spam   Filter Einstellungen im Filter Modul     Hilfe  Hier rufen Sie die Online Hilfe zum Produkt auf     Info  Hier erhalten Sie Informationen zur Programmversion     9 2 1  Optionen    Im Optionen Bereich k  nnen Sie umfangreiche Einstellungen vornehmen  um G Data  MailSec
124. che stellt eine Auswahl verf  gbarer Server zur Verf  gung  Auch das  Verbinden mit einer anderen Dom  ne ist m  glich  Die Option G Data Security Client  automatisch auf neu hinzugef  gten Rechnern installieren bewirkt dass auf  jedem Rechner  der zur Active Directory Dom  ne zugef  gt wird  sofort der Client  installiert wird  sofern er die Mindestvoraussetzungen erf  llt  Geben Sie dazu einen  Dom  ne Benutzernamen ein  der   ber ausreichende Berechtigungen auf den Clients  verf  gt  sowie das dazugeh  rende Kennwort und die Installations Sprache     Standardm    ig vergleicht der G Data ManagementServer seine Daten mit dem Active    Directory alle sechs Stunden  Dieser Wert kann unter Server Einstellungen  gt   Synchronisation ge  ndert werden     45    G Data Software    4 3 2  Organisation    Clients k  nnen   ber den Clientauswahlbereich auf der linken Seite der  Programmoberfl  che verwaltet werden  Erweiterte Optionen k  nnen Sie im  Organisation Men   durchf  hren     4 3 2 1  Aktualisieren    Um   nderungen im Netzwerk zu verfolgen  die sich zu der Zeit ergeben  in der Sie den  G Data Administrator nutzen  k  nnen Sie die Aktualisieren Funktion verwenden     4 3 2 2  Deaktivierte Clients anzeigen    Clients  die nicht aktiviert sind  k  nnen   ber diese Funktion sichtbar gemacht werden   Deaktivierte Clients werden dabei als durchscheinende Symbole dargestellt  Aktivierte  Clients sind durch vollfarbige Symbole gekennzeichnet       Client  aktiviert     Client  dea
125. cherheitscenter       X Virenpr  fung        Verluet Diebstahl E Web Schutz einschaiter    chtigungen        h  tzte Apps    Eingehender Filter  Ausgehender Filter    Sg Kontakte verstecken    X Einstellungen       10 2  Apps    Die Module unter Apps erm  glichen die   berwachung der Berechtigungen f  r  installierte Apps und die Blockierung von Apps     10 2 1  Berechtigungen    Im Bereich Berechtigungen haben Sie die M  glicheit  sich die Berechtigungen all Ihrer  Apps anzeigen zu lassen und dann zu entscheiden  ob Sie eine App nicht vielleicht  wieder l  schen  Eine kostenlose Spiele App  die auf das Adressbuch zugreift und SMS  verschicken darf  sollte z B    u  erst kritisch betrachtet werden  Wenn Sie einen Eintrag  mit Berechtigungen antippen  z B  Anrufe oder Internetzugriff  werden Ihnen alle  Apps angezeigt  die diese Berechtigungen haben  Von hier aus k  nnen Sie Apps dann  auch direkt deinstallieren oder den Gesch  tzte Apps hinzuf  gen      lt    Internet Security Unternehmen  4    Berechtigungen   W  Sicherheitscenter    FQ  Virenpr  fung     Verlust Diebstahl     amp  Web Schutz       Hig Gesch  tzte Apps    J   Eingehender Filter  X  Ausgehender Filter    Sq Kontakte verstecken       3X Einstellungen       G Data Software    10 2 2  Gesch  tzte Apps      ber den App Schutz k  nnen Sie bestimmte Apps auf Ihrem Smartphone vor  unerlaubtem Zugriff sch  tzen  so k  nnen Sie z B  den Play Store sperren  damit keine  Apps ohne Ihre Erlaubnis gekauft werden  Wenn Sie
126. d or other materials  provided with the distribution     e Neither the name of Polenter   Software Solutions nor the names of its contributors may be  used to endorse or promote products derived from this software without specific prior written  permission     THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS  AS IS  AND ANY  EXPRESS OR IMPLIED WARRANTIES  INCLUDING  BUT NOT LIMITED TO  THE IMPLIED WARRANTIES OF  MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED  IN NO EVENT SHALL THE  COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT  INDIRECT  INCIDENTAL  SPECIAL   EXEMPLARY  OR CONSEQUENTIAL DAMAGES  INCLUDING  BUT NOT LIMITED TO  PROCUREMENT OF  SUBSTITUTE GOODS OR SERVICES  LOSS OF USE  DATA  OR PROFITS  OR BUSINESS INTERRUPTION   HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY  WHETHER IN CONTRACT  STRICT LIABILITY  OR  TORT  INCLUDING NEGLIGENCE OR OTHERWISE  ARISING IN ANY WAY OUT OF THE USE OF THIS  SOFTWARE  EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE     Json NET  Json NET is distributed under The MIT License  MIT   Copyright    2007 James Newton King     Permission is hereby granted  free of charge  to any person obtaining a copy of this software and  associated documentation files  the  Software    to deal in the Software without restriction  including  without limitation the rights to use  copy  modify  merge  publish  distribute  sublicense  and or sell  copies of the Software  and to permit persons to whom the Sof
127. dann Schaden anrichtet  wenn das Archiv entpackt  wird     Dateitypen  Hier k  nnen Sie festlegen  welche Dateitypen von G Data auf Viren  untersucht werden sollen  Beachten Sie  dass eine   berpr  fung aller Dateien  eines Computers eine gewisse Zeit in Anspruch nehmen kann     Priorit  t Scanner    ber die Stufen Hoch  Mittel und Niedrig k  nnen Sie  festlegen  ob eine Virenpr  fung durch G Data auf Ihrem System hohe Priorit  t  haben soll  in diesem Fall erfolgt die Analyse schneller  allerdings sind  Performanceeinbu  en bei anderen Anwendungen m  glich  oder niedrige  Priorit  t  die Analyse ben  tigt mehr Zeit  daf  r werden andere Anwendungen  nicht beeintr  chtigt   Je nach der Zeit  zu der Sie die Virenanalyse durchf  hren   sind hier unterschiedliche Einstellungen sinnvoll     Einstellungen  Legen Sie hier fest  welche zus  tzlichen Virenanalysen die   G Data Software durchf  hren soll  Die hier gew  hlten Optionen sind f  r sich  gesehen durchaus sinnvoll  je nach Anwendungsart kann der Vorteil der  Zeitersparnis durch Weglassen dieser   berpr  fungen das etwas geringere Ma    an Sicherheit aufwiegen  Die meisten Einstellungen sind identisch mit denen   die Sie auf dem Karteireiter Client Einstellungen  gt  W  chter finden  Dar  ber  hinaus gibt es aber auch Einstellungen  die speziell f  r Scanauftr  ge  Verwendung finden     o Auf RootKits pr  fen  Ein Rootkit versucht  sich herk  mmlichen  Virenerkennungsmethoden zu entziehen  Sie k  nnen mit dieser Funktion  ge
128. dann beim Entpacken des  Archives einen bis dahin verborgenen Virus und unterbindet automatisch dessen  Verbreitung  Um die Performance durch das unn  tige   berpr  fen gro  er Archiv   Dateien  die selten verwendet werden  nicht zu belasten  k  nnen Sie die Gr    e  der Archivdateien  die durchsucht werden  auf einen bestimmten Wert in  Kilobyte begrenzen     E Mail Archive pr  fen  Diese Option sollte in der Regel ausgeschaltet werden   da die Pr  fung von E Mail Archiven in der Regel sehr lange dauert und im Falle  einer infizierten Mail eine Mailbox   abh  ngig von den Einstellungen des  Virenscans   in die Quarant  ne verschoben oder gel  scht wird  Alle Mails  innerhalb des Mailarchivs w  ren in einem solchen Fall nicht mehr verf  gbar  Da  der W  chter die Ausf  hrung von infizierten E Mail Anh  ngen blockiert  wird  durch das Ausschalten dieser Option kein Sicherheitsloch geschaffen  Bei der  Verwendung von Outlook werden die ein  und ausgehenden Mails zus  tzlich  durch ein integriertes Plugin gepr  ft     Systembereiche beim Systemstart Medium Wechsel pr  fen   Systembereiche  z B  Bootsektoren  Ihres Computers sollten nicht von der  Virenkontrolle ausgeschlossen werden  Sie k  nnen hier festlegen  ob Sie diese  beim Systemstart   berpr  fen oder beim Medium Wechsel  neue DVD 0        Generell sollten Sie zumindest eine dieser beiden Funktionen aktiviert haben     Auf Dialer  Spyware   Adware  Riskware pr  fen  Mit der G Data Software  k  nnen Sie Ihr System auch au
129. darf der Nutzer des Clientrechners aus dem Kontextmen   heraus  Virensignaturen auch ohne Verbindung zum ManagementS erver direkt aus dem  Internet laden     Der Benutzer darf die W  chteroptionen   ndern  Wenn diese Funktion  aktiviert ist  hat der Benutzer des Client Rechners die M  glichkeit  Einstellungen  im Bereich W  chter zu   ndern     Der Benutzer darf die E Mail Optionen   ndern  Wenn diese Funktion  aktiviert ist  hat der Benutzer des Client Rechners die M  glichkeit  Einstellungen  in den Bereichen Email und AntiSpam zu   ndern     Der Benutzer darf die Web IM Optionen   ndern  Wenn diese Funktion  aktiviert ist  hat der Benutzer des Client Rechners die M  glichkeit  Einstellungen  im Bereich Web IM zu   ndern     Der Benutzer darf die lokale Quarant  ne anzeigen  Wenn das Anzeigen der  lokalen Quarant  ne erlaubt wird  kann der Anwender Daten  die vom W  chter  wegen Virenbefall oder  verdacht in Quarant  ne geschoben wurden ggf   desinfizieren  l  schen oder zur  ckbewegen  Beachten Sie dabei  dass bei einem  Zur  ckbewegen einer Datei aus der Quarant  ne ein Virus nicht entfernt wird   Diese Option sollte deshalb nur versierten Anwendern auf den Clients  zug  nglich gemacht werden     Kennwortschutz f  r die   nderung von Optionen  Um einer  missbr  uchlichen Manipulation von lokalen Einstellungen vorzubeugen  gibt es  die M  glichkeit  die   nderung von Optionen nur dann zuzulassen  wenn ein  Passwort eingegeben wird  So l  sst sich beispielsweise verhindern 
130. darf die lokale Quarant  ne anzeigen    localhost C Rensmwortschutz far die   nderung von Optionen        Scanjobs     Ausnahmen     Duet EEE        Information  Die Einstellungen wurden noch nicht vo          n ausgew  hlten Clients   bernommen        Verbunden localhost   Administrator Datenstand  28 08 2013 14 24 52    Update Einstellungen                Ander            Bearbeiten         G Data Security Client    Der G Data Security Client Abschnitt behandelt die grunds  tzliche Client Funktionalit  t        60    e Kommentar  Geben Sie hier ggf  erg  nzende Informationen zum Client ein     Symbol in der Startleiste  F  r Terminal Server und Windows mit schneller  Benutzerumschaltung kann gew  hlt werden  in welchen Sessions ein Client   Symbol in der Taskleiste angezeigt werden soll  Nie anzeigen  Nur in der  ersten Session anzeigen  f  r Terminalserver  oder Immer anzeigen  Bei  normalen Clients kann mit der Option das Anzeigen des Client Symbols  wahlweise unterbunden werden  Damit der Anwender Zugriff auf erweiterte  Client Optionen  wie z B  den Leerlauf Scan hat  muss das Symbol angezeigt  werden     G Data Administrator    Benutzerkonto  Die Client Software l  uft normalerweise im Systemkontext   Sie k  nnen hier ein anderes Konto angeben  um die Pr  fung von  Netzwerkverzeichnissen zu erm  glichen  Das Konto muss dazu  Administratorrechte auf dem Client haben     Updates    Im Bereich Updates k  nnen Sie die Update Einstellungen f  r Virus Signaturen und  Program
131. dem Client    0  gt  MB freiem Speicher auf dem ManagementServer    Serverseitige Backupverzeichnisse    Aktiv 7   verzeichnis      Hinzuf  gen                      Backup Kennwort exportieren      l Backup Archive importieren               OK    Abbrechen                         Programm Updates   Im Bereich Stufenweise Verteilung k  nnen Sie festlegen  ob Sie Programmupdates  zeitgleich auf allen Clients einspielen oder stufenweise  Eine stufenweise Verteilung  verringert die Systemlast  die bei so einem Programmupdate unvermeidlich ist  Wenn  Sie sich f  r eine stufenweise Verteilung entscheiden  k  nnen Sie festlegen  ob die    41    G Data Software    Verteilung automatisch erfolgt oder selber festlegen  welche Clients zuerst mit  Programm Updates versehen werden sollen  welche Clients danach kommen und wie  weit die Untergliederung in verschiedene Verteilungsstufen untergliedert ist        Server Einstellungen ea  u ng    EEE GU tI Programm Updates MAYEN    Stufenweise Verteilung  Automatische Programm Updates stufenweise verteilen  D Clients f  r die erste Stufe automatisch bestimmen        Clients f  r die erste Stufe manuell festlegen    a El   Computer  a El localhost  O  amp  Demo Gdata       O gh MobileDevices  O dh Notebooks  O gh Servers    yy y  7    a  El gh Workstations    CO gh Development    ahr   gt  O d saes    O ZB awserveri3       O E Des200zc    Anzahl Stufen  J s    Freigabe der n  chsten Stufe nach 3 5  Tag en                                OK Abbrec
132. dem Textinhalt  Kennwortlocate     Ger  t auf Werkseinstellung zur  cksetzen  Hiermit k  nnen Sie Ihr  gestohlenes verlorenes Handy auf den Werkszustand zur  cksetzen  Alle  pers  nlichen Daten werden dabei gel  scht  Zum Aktivieren dieses Kommandos  verschicken Sie eine SMS mit dem Textinhalt  Kennwortwipe     Alarmton ausl  sen    ber diese Funktion kann ein akustisches Signal  abgespielt werden  bis Internet Security gestartet wird  Dies erleichtert das  Auffinden eines verlorenen Handys  Zum Aktivieren dieses Kommandos  verschicken Sie eine SMS mit dem Textinhalt  Kennwortring     Ger  t lautlos schalten  Wenn Sie nicht m  chten  dass Ihr gestohlenes   verlorenes Smartphone durch Klingel  oder Systemt  ne auf sich aufmerksam  macht  k  nnen Sie es hiermit lautlos stellen  Die Funktionalit  t des Signaltons  zum Wiederfinden des Ger  ts wird dabei nat  rlich nicht beeintr  chtigt  Zum  Aktivieren dieses Kommandos verschicken Sie eine SMS mit dem Textinhalt   Kennwortmute     Bildschirmsperre aktivieren  Hiermit k  nnen Sie den Bildschirm Ihres  gestohlenen verlorenen Smartphones sperren  Eine Nutzung des Smartphones  ist so nicht mehr m  glich  Zum Aktivieren dieses Kommandos verschicken Sie  eine SMS mit dem Textinhalt  Kennwortlock  Sollte kein Passwort vergeben  worden sein  wird hier das Passwort verwendet  welches Sie im Bereich  Einstellungen vergeben haben     Kennwort f  r die Bildschirmsperre festlegen  Damit Sie selber wieder  Zugang zu Ihrem Smartphone erhalten 
133. der die aktuelle Sortierung  erfolgt  wird dabei durch ein kleines Pfeilsymbol gekennzeichnet     Wenn Sie die Scanauftr  ge auf Ihrem System so eingestellt haben  dass diese den  Virenbefall lediglich protokollieren  k  nnen Sie die Virenbek  mpfung auch manuell    107    G Data Software    durchf  hren  W  hlen Sie eine oder mehrere protokollierten Dateien und anschlie  end  einen Befehl im Kontextmen    rechte Maustaste   im Men   Berichte oder in der  Symbolleiste  So lassen sich beispielsweise infizierte Dateien l  schen oder in den  Quarant  ne Ordner verschieben       ber einige Berichte k  nnen Sie direkt einen Auftrag einplanen  Zum Beispiel  Falls ein  Client einen Patch Rollback angefordert hat  k  nnen Sie   ber Details Aktionen das  Softwareverteilungs Fenster   ffnen  Sie k  nnen dann direkt einen Rollback Auftrag  einplanen  ohne das PatchManager Modul   ffnen zu m  ssen                              UB G Data Administrator  6 2 ead  Admin Organisation Berichte Optionen Lizenz Management    1  gt    4  N Nd Dashboard Clients Client Einstellungen Mobile Einstellungen Auftr  ge PolicyManager Firewall PatchManager Berichte ReportManager Statistik  Se     lx 8Ol       ale 309 URE B9 2    AA  Z 03032013  02092013  4   Alle ManagementServer Ziehen Sie einen Spaltenkopf auf diese Fl  che  um nach dieser Spalte zu gruppieren      lomihost Status T   cient T  Dstum Uhrzeit T   Melder T   Virus  H DemoGdate       Datei gel  scht WORKSTATION9S 28 08 2013 14 01 04 Wachter E
134. die  Parameter  Undefinierte Parameter werden beim   bernehmen nicht gespeichert  In  den meisten Modulen wird Ihnen unter Information angezeigt  ob die durchgef  hrten    49    G Data Software      nderungen schon f  r den Client oder die Gruppe   bernommen wurden     4 4 1  Dashboard    Im Dashboard Bereich erhalten Sie Informationen zum aktuellen Zustand der Clients im  Netzwerk  Diese finden sich rechts vom jeweiligen Eintrag als Text   Zahl  oder  Datumsangabe           YD G Data Administrator Erc     Admin Organisation Optionen Lizenz Management         ECKE N ISIL CERTI  Clients Client Einstellungen Mobile Einstellungen Auftr  ge PolicyManager Firewall PatchManager Berichte ReportManager Statistik                             P  G Data Security Status   f Cient verbindungen a     a of Alle ManagementServer  L        Ga seat cient zauan     Fa DemoGdata      Virensignaturen 22 252   gt  dh MobileDevices   Oo ws  gil Notebooks   W  chter 230231   gt  h Servers     E Mail Pr  fung 231 231  B  lt   24 Stunden    gb Workstations      OutbreakShield 23231  E awcuenti3  WB awcuentia     Webschutz 231 231  EB AWSERVER13 iets Keine Verbindung  EB veB200zc   e Top 10 Clients   Abgewehrte Infektionen  20 08 2013 02 09 2013  Report Status  20 08 2013 02 09 2013   BB vanzrevar DU Minfektionen  7  MW Fehler  7  W Anfragen  i BEAD _NOTEBOOKO3 soo    Ewan M AD_NOTEBOOK14    200    B wn vara WAD_SERVEROB  E w  ngevar   M AD_SERVEROS m   gt  A Exchange WIAD SERVERI2 200  II AD_WORKSTATIO
135. die  Schaltfl  che Aktualisieren w  hlen     4 4 5  Mobile Einstellungen    Die Mobile Einstellungen Registerkarte bietet einfachen Zugang zu den M  glichkeiten  des G Data Administrators  mobile Ger  te zu administrieren  Nachdem auf einem oder  mehreren Android Ger  ten die G Data Internet Security installiert wurde  erscheinen  diese als Clients im Clientauswahlbereich  Das Ausw  hlen eines mobilen Clients oder    einer Gruppe mit mobilen Clients erm  glicht dann den Zugriff zu der Registrierkarte  Mobile Einstellungen     4 4 5 1  Allgemein    Die Registerkarte Allgemein bietet Einstellungen f  r automatische Updates  Web   Schutz  Virenpr  fung und Synchronisation sowie zwei allgemeine Ger  te Management   Optionen        9 G Data Administrator eas         i           4 A Alle ManagementServer  1 localhost    Bdemo   data                Unterse te Einste Verwerfen   gt  ali MobileDevices    iy Notebooks        gt  ly Workstations  E awam  Wawcuentis  EJ auservers Vrenprtung  S vezoc Automatisch  i E periodisch  E omzozc Akkusparmodus  EB wnaevaT Im Ladevorgang  gwan PNE       3 vm  rars fat   ane Anwendungen    mean      gt  otk Exchange    Stundein                             Verbunden localhost   Administrator Datenstand  unbekannt          74    G Data Administrator    e Kommentar  Geben Sie hier ggf  erg  nzende Informationen zum Client ein     e Geratename  Geben Sie hier einen Ger  tenamen ein     Updates  Der Abschnitt Updates deckt Einstellungen in Bezug auf Upda
136. diese E Mail Adresse werden auch die Antworten der Internet Ambulanz geschickt   Falls Ihr SMTP Server Authentisierung erfordert  klicken Sie auf SMTP   Authentisierung  Sie k  nnen das Verfahren f  r SMTP AUTH konfigurieren  direkte  Anmeldung am SMTP Server  oder f  r SMTP after POP3     38    G Data Administrator    Unter Mailgruppen k  nnen Sie Listen verschiedener Empf  nger verwalten  z B  das  Management Team  Techniker usw     YD Server Einstellungen lalak    Einstellungen WSV Synchronisation Lastbegrenzung Backup Programm Updates Mobile          Einstellungen    Absendername  E Mail  mms domain com          SMTP Server  mail domain com   Mailgruppen   Ziehen Sie einen Spaltenkopf auf diese Fl  che  um nach dieser Spalte zu gruppieren   ManagementServer V   Gruppenname Y   Empf  nger y  localhost Vorstand vorstand domain com   localhost Administratoren administratoren domain com                         Hinzuf  gen        Bearbeiten        L  schen                   OK Abbrechen                               Synchronisation  Im Synchronisation Bereich k  nnen Sie das Synchronisationsintervall zwischen Clients   Subnet Servern und Servern definieren     e Clients  Geben Sie hier das Zeitintervall an  in dem sich die Clients mit dem  Server verbinden sollen  um zu pr  fen  ob neue Updates und Einstellungen  vorliegen  Als Standardwert sind f  nf Minuten festgelegt  Wenn Sie das H  kchen  bei Clients bei Options  nderungen vom Server benachrichtigen setzen   werden die Cl
137. durchgestellt  wenn sie nicht  auf der Blacklist gespeichert wurden     Die Filterliste Telefonbuch l  sst sich mit der White  oder Blacklist kombinieren  Optional  k  nnen anonyme Anrufe durchgestellt unterdr  ckt werden  indem das H  kchen bei  Trotz Filter Anrufe von anonymen Nummern zulassen gesetzt wird           Internet Security Unternehmen a aa 74  4     Eingehender Filter   A  Sicherheitscenter ter m nea x F und fit neal AS  Wahler r Filter arbeit   EX Virenprifung  Whitelist TA     Verlust Diebstahl Erlauben Sie alle Numr  5   a     Q Web Schutz  Blacklist  Sperren Sie alle Nummem der Blacklist   8  Berechtigungen      se Secon Telefonbuch _    Er ib f  ummern des Telefonbuches  c it in der Black stehe   x2 ns     vs   X   Ausgehender Filter   Trotz Filter Anrufe von anonymen Nummem zulassen    Se Kontakte verstecken    K Einstellungen    rity Made in Germany       Um Eintr  ge auf der Black  oder Whitelist anzuschauen  tippen Sie auf das Schloss Icon   Um eine Telefonnummer zur Liste hinzuzuf  gen  tippen Sie auf das Plus Icon   Telefonnummern k  nnen aus dem Adressbuch oder der Anrufhistorie ausgew  hlt  werden  Bei manueller Eingabe k  nnen Sie Platzhalter verwenden  um mehrere  Nummern auf einmal zu blockieren  Blacklist  oder erlauben  Whitelist   Der Punkt     ist  Platzhalter f  r ein einzelnes Zeichen  Das Sternchen Symbol     ist Platzhalter f  r ganze  Zeichenfolgen  Zum Beispiel  Die Eingabe 0180  entspricht allen Nummern beginnend  mit 0180  Die Eingabe 
138. e      E  The software is licensed  as is   You bear the risk of using it  The contributors give no express  warranties  guarantees or conditions  You may have additional consumer rights under your local laws  which this license cannot change  To the extent permitted under your local laws  the contributors    exclude the implied warranties of merchantability  fitness for a particular purpose and non   infringement     PhoneNumbers dll   PushSharp    PhoneNumbers dll and PushSharp are distributed under the Apache License 2 0  www apache org   licenses      1  Definitions      License  shall mean the terms and conditions for use  reproduction  and distribution as defined by  Sections 1 through 9 of this document     190    Lizenzen     Licensor  shall mean the copyright owner or entity authorized bythe copyright owner that isgranting  the License      Legal Entity  shall mean the union of the acting entity and all other entities that control  are  controlled by  or are under common control with that entity  For the purposes of this definition    control  means  i  the power  direct or indirect  to cause the direction or management of such entity   whether by contract or otherwise  or  ii  ownership of fifty percent  50   or more of the outstanding  shares  or  iii  beneficial ownership of such entity      You   or  Your   shall mean an individual or Legal Entity exercising permissions granted by this  License      Source  form shall mean the preferred form for making modificati
139. e  Pr  fung ausgehender Mails an individuelle Bed  rfnisse anpassen     OutbreakShield  Mit dem OutbreakShield k  nnen Sch  dlinge in Massenmails  schon erkannt und bek  mpft werden  bevor aktualisierte Signaturen daf  r  verf  gbar sind  Das OutbreakShield erfragt dabei   ber das Internet besondere  H  ufungen von verd  chtigen Mails und schlie  t dabei quasi in Echtzeit die  L  cke  die zwischen dem Beginn eines Massenmailings und seiner Bek  mpfung  durch speziell angepasste Signaturen besteht     Automatische Updates  Die Virensignaturen k  nnen selbstst  ndig aktualisiert  werden  Sie sollten die Option f  r automatische Updates generell aktiviert  haben  Wenn Sie einen Doppelklick auf diesen Eintrag ausf  hren  gelangen Sie    151    G Data Software    in das dazugeh  rige Einstellungsfenster  Men  leiste  Update  und k  nnen die  Updatefrequenz an individuelle Bed  rfnisse anpassen     Datum der Virensignaturen  Je aktueller die Virensignaturen  desto sicherer  ist Ihr Virenschutz  Sie sollten die Virensignaturen so oft wie m  glich updaten  und diesen Prozess m  glichst automatisieren  Wenn Sie einen Doppelklick auf  diesen Eintrag ausf  hren  gelangen Sie in das dazugeh  rige Einstellungsfenster   Men  leiste  Update  und k  nnen auch direkt ein Internet Update  unabh  ngig  von etwaigen Zeitpl  nen  durchf  hren     Spam Filter    ber den Spam Filter haben Sie umfangreiche  Einstellungsm  glichkeiten  um Mails mit unerw  nschten Inhalten oder von  unerw  nschten Abs
140. e  ohne dass Ihr eigentliches Betriebssystem  gestartet wird     Details zur Verwendung des Bootmediums entnehmen Sie bitte der Anleitung          Nach Abschluss der Installation k  nnen Sie unter Start  gt   Alle  Programme  gt  G Data   gt  G Data Bootmedium Wizard mit einem Klick auf G Data Bootmedium Wizard  assistentengest  tzt ein Bootmedium erzeugen  Bitte achten Sie darauf  ein  Virensignatur Update durchzuf  hren  damit das Bootmedium die neuesten  Virensignaturen enth  lt  Danach k  nnen Sie das Bootmedium erzeugen  indem Sie  dieses auf CD brennen  auf einem USB Stick speichern oder als ISO Image speichern   Das ISO Image kann dann ggf    ber das Netzwerk an die Clients distribuiert werden     12    Installation    2 1 3 2  Boot Option im BIOS einstellen    Sollte das System nicht von CD DVD ROM oder USB Stick booten  kann es sein  dass  diese Option erst eingestellt werden muss  Dies erfolgt im BIOS  einem System  das  noch vor Ihrem Betriebssystem gestartet wird  Um hier   nderungen vorzunehmen   f  hren Sie folgende Schritte durch     1  Schalten Sie den Computer aus     2  Starten Sie Ihren Computer wieder    blicherweise gelangen Sie zum BIOS   Setup  indem Sie beim Hochfahren    Booten  des Rechners die Entf Taste   manchmal auch die Taste F2  oder F10 Taste  dr  cken  Die Dokumentation des  Rechnerherstellers liefert hierzu weitere Hinweise     3  Wie Sie die Einstellungen in Ihrem BIOS Setup im Einzelnen   ndern  entnehmen  Sie der Dokumentation Ihres Mainb
141. e Firewall ihren Regelsatz mit der  Zeit selbstst  ndig  Als Administrator k  nnen Sie auch individuelle Firewallregeln f  r  unterschiedliche Netzwerkbereiche definieren  Regels  tze      Einige allgemeine Firewall Einstellungen k  nnen hier konfiguriert werden   e G Data Firewall einschalten  Durch Setzen des H  kchens wird die Firewall auf  dem jeweiligen Client aktiviert  Wenn Sie das H  kchen entfernen  ist die Firewall    inaktiv     98    G Data Administrator    Gesperrte Anwendungen melden  Wenn dieses H  kchen gesetzt ist und der  Client Rechner mit dem G Data ManagementServer verbunden ist  erh  lt der  Systemadministrator im Bereich Berichte Informationen   ber Anwendungen   die durch die jeweilige Client Firewall geblockt wurden     Der Benutzer darf die Firewall ein  und ausschalten  Hier k  nnen Sie als  Netzwerkadministrator dem Nutzer des Client Rechners erlauben  die Firewall  zwischenzeitlich auszuschalten  Diese M  glichkeit ist nur dann gegeben   solange sich der Client innerhalb des Firmennetzwerks befindet und sollte  nat  rlich nur versierten Anwendern erm  glicht werden     Offsite Konfiguration f  r mobile Clients verwenden  In der Offsite   Konfiguration werden die Firewall Regels  tze des Client Rechners  die in Ihrem  Firmennetzwerk gelten  durch Standardregels  tze ersetzt  die automatisch den  Umgang mit dem Internet  sicheren   unsicheren und zu blockierenden Netzen  regeln  Auf diese Weise ist der mobile Rechner optimal gesch  tzt  solange er  
142. e G Data MailSecurity z B  eine Systemwarnung  verschicken  wenn die Virenkontrolle aus irgendwelchen Gr  nden nicht mehr  gew  hrleistet ist     Einstellungen      ber die Schaltfl  chen Import und Export k  nnen Sie die Einstellungen der  Programm Optionen auch als XML Datei speichern und so ggf  erneut einspielen  wenn  der Bedarf gegeben ist     Kennwort   ndern    Hier k  nnen Sie das Administrator Passwort   ndern  dass Sie beim ersten Start von   G Data MailSecurity vergeben haben  Geben Sie dazu einfach das momentan aktuelle  Passwort unter Altes Kennwort ein und dann unter Neues Kennwort und Neues  Kennwort best  tigen das neue Kennwort  Mit Anklicken der OK Schaltflache wird die  Kennwort  nderung durchgef  hrt     9 2 1 8  Logging    Im Logging Bereich k  nnen Sie den Mailverkehr auf Ihrem Server statistisch auswerten   Die Ergebnisse dieser Statistikfunktion k  nnen Sie im Statistik Bereich der  Programmoberfl  che aufrufen  den Sie durch Anklicken der Schaltfl  che Statistik im  Programmbereich Status finden  Alternativ k  nnen Sie die ermittelten Daten auch in  einer externen Log Datei abspeichern  maillog txt  gespeichert in MailSecurity s  Installationsverzeichnis     ber die Funktionen Nur Junk Mails und Anzahl von E     146    G Data MailSecurity Administrator    Mails begrenzen k  nnen Sie die Gr    e dieser Log Datei gegebenenfalls begrenzen     9 2 2  Update    Im Update Bereich k  nnen Sie umfangreiche Einstellungen vornehmen  um G Data  MailSecurity opt
143. e Verbindungen  oder daf  r  sorgen  dass nicht automatisch Programmupdates aufgespielt werden   eingehende Verbindungen      103    G Data Software       Einen bestimmten Internet Dienst  Port    ffnen oder sperren  Im  Assistenten haben Sie die M  glichkeit  Ports komplett zu sperren oder aber auch  nur f  r eine bestimme Anwendung  z B  CRM Software  freizugeben        Eine oder mehrere Default Regeln hinzuf  gen  Mit dieser Funktion k  nnen  Sie eine oder mehrere Default Regeln zu dem gew  hlten Regelsatz hinzuf  gen        Eine vorhandene Regel kopieren  Mit dieser Funktion k  nnen Sie zum  weiteren Editieren eine Kopie einer bestehenden Regel anfertigen     4 4 9  PatchManager    Der PatchManager ist ein optionales Modul f  r die Nutzer der AntiVirus  ClientSecurity  und Endpoint Protection Software L  sungen     Mit Hilfe des PatchManagers k  nnen Sie die Patch Implementierung f  r alle  verwalteten Clients   ber eine einzige Schnittstelle steuern  Sie k  nnen den  PatchManager sowohl f  r Updates von Microsoft Software  als auch anderen Anbietern  nutzen  Jeder Patch kann auf Anwendbarkeit   berpr  ft werden  auf eine Blacklist  gesetzt werden  distribuiert oder   bers Rollback zur  ckgenommen werden  Dies  funktioniert sowohl f  r einzelne Clients  als auch f  r Client Gruppen     4 4 9 1  Status   bersicht    Der Status   bersichtsbereich bietet Ihnen eine detaillierte   bersicht   ber Patches und  deren Status innerhalb des Netzwerks  Der Bereich listet alle Patche
144. e Vorschau der zu druckenden Seiten am Monitor  ausgeben lassen     Virus entfernen   In Quarant  ne verschieben   Datei l  schen   Datei aus der Quarant  ne zur  ckbewegen   Datei s  ubern und aus der Quarant  ne zur  ckbewegen  Abh  ngige Berichte ausblenden   Gelesene Berichte ausblenden   Alle Berichte   Nur Fehler  und Informationsmeldungen   Nur Mail Berichte   Nur Berichte mit nicht entfernten Viren   Nur Quarant  ne Berichte   Nur Inhalt der Quarant  ne   Nur HTTP Berichte   Nur BankGuard Berichte   Nur Firewall Berichte  falls Sie eine Softwareversion mit Firewall verwenden   Nur Berichte der Verhaltens  berwachung    Nur Berichte der Anwendungskontrolle  falls Sie eine Softwareversion mit  Anwendungskontrolle verwenden     Nur Berichte der Ger  tekontrolle  falls Sie eine Softwareversion mit  Ger  tekontrolle verwenden     Nur Berichte der Web Inhaltskontrolle  falls Sie eine Softwareversion mit  Web Inhaltskontrolle verwenden     Nur PatchManagement Berichte  falls Sie eine Softwareversion mit  PatchManagement verwenden     Nur MobileDeviceManagement Berichte    G Data Administrator    4 4 11  ReportManager      ber den ReportManager k  nnen Sie zeitplangesteuert Berichte   ber den Status Ihrer  Systemsicherheit konfigurieren und an ausgew  hlte Empf  nger verteilen        YD G Data Administrator Sr          Admin Organisation Optionen Lizenz Management         1  gt  3 4  N Nid Dashboard Clients Client Einstellungen Mobile Einstellungen Auftr  ge PolicyManager Fir
145. e meisten Einstellungen der G Data Internet Security k  nnen direkt   ber den  Mobile Einstellungen Bereich des G Data Administrators durchgef  hrt werden  Auf  dem Mobilger  t haben Sie dar  ber hinaus auch die M  glichkeit  einige Einstellungen  vorzunehmen     10 4 1  Allgemein    Der Allgemein Bereich beinhaltet das Tray Icon und die Scan Log Einstellungen     e Benachrichtigungssymbol  Zeigt das Logo der G Data Internet Security in der  Benachrichtigungsleiste an     e Protokolle speichern  Speichert die durch die System  berpr  fung erstellten  Protokolle           Internet Security    ALLGEMEIN    Peg at  Zeigt das Internet Security Logo in der Benachrichtigungsleiste an     Periodische Virenpr  fung    Einstellungen f  r die automatische Pr  fung Protokolle speichern 7  Speichert die durch die System  berpr  fung erstellten Protokolle   Update  Einstellungen SOFTWARE LIZENZEN  Web Schutz Open Source Lizenzen  Einstellungen Lizenzdetails f  r Open Source Software anzeigen  FERNADMINISTRATION  Fernadministration gestatten Ca    Erm  glicht die Fernadministration des Ger  tes     Serveradresse  Die Adresse des ManagementServers  IP Servername     Ger  tename  Ger  tename zur Identifikation        rt zur Autorisierung     Im Abschnitt Fernadministration k  nnen Sie Server Einstellungen konfigurieren  um  Ger  te ferngesteuert zu administrieren     e Fernadministration gestatten  Erlaubt Internet Security durch den G Data  ManagementServer administriert zu werden     e  Se
146. eine Remote Installation  erf  llt sein  siehe G Data Security Client Remote Installation      G Data Firewall deinstallieren  Mit dieser Funktion wird die bestehende  Client Firewall deinstalliert     4 4 8 2  Regels  tze    Auf der Registerkarte Regels  tze k  nnen Sie Regels  tze f  r unterschiedliche  Netzwerkbereiche erstellen  Jeder Regelsatz kann eine beliebige Anzahl von Firewall   Regeln beinhalten     100    G Data Administrator                                                                               YD G Data Administrator ee  Admin Organisation Optionen Lizenz Management    1  gt  RAKAN BY  Dashboard Clients Client Einstellungen Mobile Finstellungen Auftr  ge PolicyManager  RE  PatchManager Berichte ReportManager Statistik  Client suchen  7  rn Ben Bree   a localhost Regelsatz De     By Demo Gdata Internal  localhost  Bearbeiten       L  schen      Importieren       Exportieren    Sa      dh MobileDevices Kommentar    Venmerten     gt  db Notebooks Stealth Modus aktiviert   gt  ily Servers Regeln  ic Ziehen Sie einen Spaltenkopf auf diese Fl  che  um nach dieser Spalte zu gruppieren     M awsenverss Name F   Rang T  Zugritf Y  Richtung T   Kommentar 7  ej oeez00ze C   amp  NET Runtime Optimization Service 1 Erlauben Ausgehend Voreingestelite Regel  E otse C    Acrobat Reader 2 Erlauben Ausgehend Voreingestelite Regel  O   Chrome 3 Erlauben Ausgehend Voreingestellte Regel BEE  Breen O E chrome 4 Erlauben Ausgehend Voreingestellte Regel  Ben C C Digital Locker 
147. eit  alle notwendigen Einstellungen zur  Virenkontrolle ausgehender SMTP Mails auf Ihrem Mail Server vorzunehmen                                Optionen x    Virenpr  fung   Scanparameter Warteschlange Emeitert I Logging      Eingehend  SMTP  Ausgehend  SMTP  Eingehend POP3      Empfang  V  Ausgehende Mail verarbeiten  Port 25  IPv4  Alle IP Adressen       Konfigurieren     IP Adressen Subnetze der Rechner  die ausgehende Mails senden   127 0 0 1 a  Bearbeiten  Weiterleitung  V  DNS zum Versenden der Mails verwenden  Absende IP Standard LAN Adapter Zi   0K _   Abbrechen     Obemehmen     Hilfe                         Empfang   Uber das H  kchenfeld Ausgehende Mail verarbeiten legen Sie fest  ob Sie  ausgehende SMTP Mails auf Virenbefall kontrollieren m  chten oder nicht  Unter IP   Adressen Subnetze der Rechner  die ausgehende Mails senden k  nnen Sie  bestimmen  von welchen IP Adressen die zu   berpr  fenden Mails kommen  Wenn  mehrere IP Adressen daf  r in Frage kommen  trennen Sie bitte die einzelnen IP   Adressen durch ein Komma voneinander ab  Diese Eingabe ist n  tig  damit das  MailGateway eingehende und ausgehende Mails voneinander unterscheiden kann     137    G Data Software    Generell ist der Port 25 f  r den Empfang ausgehender Mails voreingestellt  Sollte auf  Grund besonderer Umst  nde dieser Standardport nicht verwendet werden  k  nnen Sie    ber die Schaltfl  che Konfigurieren auch andere Einstellungen f  r eingehende Mails  definieren     Weiterleitung    Ak
148. em Client installiert ist     G Data Firewall  Hier erfahren Sie  ob die Firewall auf dem Client eingeschaltet   ausgeschaltet oder ggf  gar nicht installiert ist     Autopilot  Regelsatz  Zeigt an  welcher Regelsatz f  r welchen Client  angewendet wird     Gesperrte Anwendungen  Zeigt  ob blockierte Anwendungen bei  Nutzungsaufruf gemeldet werden oder nicht     Firewall clientseitig  Hier sehen Sie  ob der Client Benutzer die Firewall  aktivieren bzw  deaktivieren kann     Offsite Konfiguration  Wenn Sie f  r einen Client die Offsite Konfiguration  ausw  hlen  kann der Anwender auf diesem Client seine Firewall Einstellungen  individuell verwalten und einstellen  solange er nicht mit dem Netzwerk des   G Data ManagementServers verbunden ist  Die Offsite Konfiguration kann nur  verwendet werden  wenn die Firewall im Firmennetz nicht im Autopilot Modus  betrieben wird     Um die Firewall Einstellungen f  r die in der Liste ausgew  hlten Clients zu   ndern   klicken Sie den Eintrag mit der rechten Maustaste an  Es   ffnet sich ein Auswahlmen    mit folgenden Optionen     Regelsatz erstellen  Hiermit wechseln Sie in den Bereich Regels  tze und  k  nnen individuelle Regeln f  r ihre Client Firewalls definieren     Regelsatz bearbeiten  Hiermit wechseln Sie in den Bereich Regels  tze und  k  nnen bestehende Regeln f  r ihre Client Firewalls   ndern     G Data Firewall installieren  Starten Sie eine Remote Installation der G Data  Firewall  Dazu m  ssen die Systemanforderungen f  r 
149. em sie ausgef  hrt werden sollen  Sie  k  nnen beliebig viele unterschiedliche Auftr  ge definieren  Generell ist es aus Gr  nden  der Performance allerdings sinnvoll  dass sich Auftr  ge zeitlich nicht   berschneiden  Als  Auftr  ge bzw  Jobs werden alle Auftr  ge bezeichnet  die am G Data  ManagementServer erstellt werden  Es kann sich hier um Scanauftr  ge  Backup  oder  Wiederherstellungsauftr  ge handeln     Im Aufgabenbereich Auftr  ge erscheinen alle Jobs unter den von Ihnen vorgegebenen  Namen und lassen sich durch einfaches Klicken auf die jeweilige Spaltenbezeichnung  nach folgenden Kriterien sortieren  Die Spalte  nach der die aktuelle Sortierung erfolgt   wird dabei durch ein kleines Pfeilsymbol gekennzeichnet     82    G Data Administrator    Name  Der von Ihnen vorgegebene Name f  r den Job  Sie k  nnen hier beliebig  lange Namen eingeben und auf diese Weise Ihren Job genau beschreiben  um  bei vielen verschiedenen Jobs den   berblick zu behalten     Client  Hier finden Sie den Namen des jeweiligen Clients  Sie k  nnen Jobs nur  f  r aktivierte Clients definieren     Gruppe  Sie k  nnen einzelne Clients zu Gruppen zusammenfassen  die dann  dieselben Jobs nutzen  Wenn Sie einer Gruppe einen Job zuordnen  erscheinen  in der   bersichtsliste nicht die einzelnen Rechner  sondern der Gruppenname     Status  Hier erhalten Sie den Status oder das Ergebnis eines Jobs im Klartext  angezeigt  So erfahren Sie z B   ob der Job gerade durchgef  hrt oder  abgeschlossen wurde 
150. en  Klicken Sie auf  OK um das Fenster Regelsatz f  r ein vertrauensw  rdiges Netzwerk zu   ffnen  Sie  haben die M  glichkeit  aus einer gro  en Anzahl von Default Regeln und ggf  selbst  angelegten Regeln einen individuell auf den Client zugeschnittenen Regelsatz  aufzustellen  Nachdem Sie OK w  hlen  wird der Regelsatz in der Regels  tze   bersicht  gezeigt  Sie k  nnen mit Hilfe der Schaltfl  chen L  schen und Bearbeiten bestehende  Regels  tze verwalten  Regels  tze k  nnen als XML Datei importiert und exportiert  werden                                                                                            UD Regelsatz f  r ein vertrauensw  rdiges Netzwerk er   W  hlen Sie hier  welche Regeln aus dem Default Regelsatz verwendet werden sollen   Name T  Zugriff Y   Richtung 7   Kommentar 7     NET Runtime Optimization Service Erlauben Ausgehend Voreingestellte Regel  Acrobat Reader Erlauben Ausgehend Voreingestellte Regel   amp  Ad Aware Service Erlauben Ausgehend Voreingestelite Regel    Ad Aware Update Erlauben Ausgehend Voreingestellte Regel  tam Erlauben Ausgehend Voreingestelite Regel  U   Alcohol 120 Erlauben Ausgehend Voreingestelite Regel  tao Erlauben Ausgehend Voreingestellte Regel  WApple Bonjour Service Erlauben Ein Ausgehend Voreingestellte Regel  Chrome  Benutzerbasiert  Erlauben Ausgehend Voreingestellte Regel  Chrome  F  r alle Benutzer  Erlauben Ausgehend Voreingestellte Regel    Clone DVD Erlauben Ausgehend Voreingestelite Regel  Watei  und Druckerfre
151. en  Planen Sie mit Hilfe vom    Softwareerkennungs Fenster einen Auftrag  der die selektierten Patches auf  Anwendbarkeit auf dem selektierten Client pr  ft     106    G Data Administrator    e Patches installieren  Planen Sie mit Hilfe vom Softwareverteilungs Fenster  einen Auftrag  der die selektierten Patches auf dem selektierten Client  installiert     e Patches auf die Blacklist setzen  Setzt einen oder mehrere Patches auf die  Blacklist     e Patches von der Blacklist entfernen  Entfernt einen oder mehrere Patches  von der Blacklist     e Eigenschaften  Zeigt weitere Informationen an  wie z B  eine komplette  Beschreibung und den Lizenztext         19    Date Adminisraror else     Admin Organisation Optionen lizenz Management             rager Firewall DERIER Berichte ReportManager Statistik       0 Top 10 Produkte a          i NobileDevicer  a cs Windows     Notebooks u    oe     Bu Workstations  Fawna  Fawna  ER awsenversa  ER neezoozc  E oeezorzc  E wnzxevar  gwan        L halld u             Byanr vars Hersteller  Microsoft Corp   1305   Bnovar     Hersteller  Adobe Systems  Ine  429   b dh exchange   Hersteller  Apple  19     Produkt  Apple QuickTime 7        07122010  0308 2011  27102011    Apple QuickTime EE Apple QuickTime 7 69 Player or Windows  Update   All Languages  See Notes   Hoch  Paich       Appl   Apple Apple QuickTime I Apple QuickTime 7 7 Player for Windows  Update   AlI Languages   See Notes   Hoch  Patch  Apple Apple QuickTime  E Apple QuickTime 7 7
152. en  dass sich alle Clients regelm    ig mit dem G Data  ManagementServer verbinden  Die Clients die z B  aufgrund des Nutzerverhaltens oder  technischer Umst  nde in die Liste Top 10 Clients   Abgewehrte Infektionen  erscheinen  sollten besonders beobachtet werden  Ein Auftauchen eines oder  mehrerer Clients in diesem Bereich ist unter Umst  nden eine Indikation daf  r  dass der  Client Anwender auf eventuelle Probleme aufmerksam gemacht werden oder  technische Ma  nahmen ergriffen werden sollten  Wenn die Infektionen auf Grund des  Nutzerverhaltens stattfinden  w  re z B  eine Nutzung des PolicyManagers  verf  gbar  in der Programmversion G Data EndpointProtection  ratsam  Der Report Status bietet  eine   bersichtliche Darstellung   ber die Menge der Infektionen  Anfragen und Fehler  in Ihrem Netzwerk innerhalb der letzten 30 Tage     4 4 2  Clients    Unter Clients l  sst sich   berpr  fen  ob die Clients ordnungsgem     laufen und ob die  Virensignaturen und Programmdateien auf dem neuesten Stand sind     4 4 2 1    bersicht    Hier erhalten Sie eine   bersicht   ber alle verwalteten Clients und k  nnen diese  gleichzeitig auch administrieren  Mit Hilfe der Spalte Security Status behalten Sie den  Sicherheitsstatus jedes Clients im Blick     Mit einem rechten Mausklick auf die Spalten  berschriften k  nnen Sie weiterf  hrende  Informationsspalten zum Client zu  oder abw  hlen     e Server  e Alias  server        Client   e Security Status  e EngineA   e EngineB    e Datens
153. en  die Ihnen mit dem Download Link ans Android Ger  t geschickt  wurde      Das Ger  t wird nun neben den anderen Clients im Clients Bereich des G Data  Administrators angezeigt und kann von dort aus administriert werden  Sollte das Ger  t  nicht automatisch in dieser Liste erscheinen  rebooten Sie bitte das Ger  t  um das  Einchecken beim G Data ManagementServer zu forcieren     G Data ManagementServer    3  G Data ManagementServer    Der G Data ManagementServer ist das Herzst  ck der G Data Architektur  Er verwaltet  die Clients  fordert neueste Software  und Virensignaturupdates automatisch vom   G Data UpdateServer an und steuert den Virenschutz im Netzwerk  Zur Kommunikation  mit den Clients nutzt der G Data ManagementServer das TCP IP Protokoll  F  r Clients   die vorr  bergehend keine Verbindung zum G Data ManagementServer haben  werden  die Jobs automatisch gesammelt und beim n  chsten Kontakt zwischen G Data Security  Client und G Data ManagementServer synchronisiert  Der G Data ManagementServer  verf  gt   ber einen zentralen Quarant  ne Ordner  In diesem k  nnen verd  chtige  Dateien verschl  sselt sichergestellt  gel  scht  desinfiziert oder gegebenenfalls an die  G Data SecurityLabs weitergeleitet werden  Der G Data ManagementServer wird   ber  den G Data Administrator gesteuert     Wenn Sie den G Data Administrator beenden  bleibt der G Data    ManagementServer weiterhin im Hintergrund aktiv und steuert die Prozesse   die von Ihnen f  r die Clients eingestellt 
154. enauere   bersicht   ber den  Status von Server und Clients zu erhalten  Der MobileAdministrator zeigt Ihnen  wie  viele Clients mit dem G Data Security Client ausgestattet sind und bietet Ihnen  Informationen   ber den Aktualisierungsstatus der Virensignaturen und anderer  Programmkomponenten  z B  OutbreakShield  Firewall und W  chter   Sie k  nnen   ber  das   ffnen des Virus Signatur Unterbereichs auch direkt Engine Rollbacks durchf  hren   Der Zustand des ManagementServers an sich kann unter Server Status genauer  betrachtet werden     Weitere Statistiken erhalten Sie unter Client Verbindungen und Top 10 Clients      117    G Data Software    Abgewehrte Infektionen  Tippen Sie auf Report Status  um sich Informationen   ber  Infektionen  Anfragen und Error reports anzeigen zu lassen     G Data Administrator    Zeitraum                      1 Monat     Report Status  13 08 2013   13 09 2013  600  400  200  0                                  ME Infektionen MMMM Anfragen MM Fehler             Dashboard Berichte Clients ReportMan       6 2 2  Berichte    In der Berichte Ansicht finden Sie Reports   ber Viren  Firewall Ereignisse und  Meldungen des PolicyManagers  Hierbei handelt es sich um eine f  r mobile Ger  te  optimierte Darstellung derselben Informationen  die Sie auch im G Data Administrator  im Berichte Bereich finden     G Data Administrator    Zeitraum    7 Tage     Es werden max  100 Eintr  ge abgefragt     Firewall Berichte 5       Dashboard Berichte Clients Repor
155. endern  z B  Massenmailversendern  wirkungsvoll zu  blockieren     Spam OutbreakShield  Mit dem Spam OutbreakShield k  nnen Massenmails  schnell und sicher erkannt und bek  mpft werden  Das Spam OutbreakShield  erfragt dabei vor dem Abruf von Mails   ber das Internet besondere H  ufungen  von verd  chtigen Mails ab und l  sst diese gar nicht erst in das Postfach des  Empf  ngers gelangen     Wenn Sie bei der Installation die Option E Mail Statistik aktiviert haben  k  nnen Sie   ber  die Schaltfl  che Statistik Zugriff auf die statistische Auswertung Ihres Mailverkehrs  bzw  Spamaufkommens nehmen  Das Konfigurieren der Statistik erfolgt dabei im  Optionen Men   des Administrators auf der Registerkarte namens Logging     9 3 2  Filter    Im Filter Bereich k  nnen Sie auf komfortable Weise Filter nutzen  die ein  und  ausgehende Mails blocken oder automatisch m  glicherweise gef  hrliche Inhalte aus  Mails entfernen  Die jeweiligen Filter werden in der Liste im Filter Bereich angezeigt  und k  nnen   ber die H  kchenfelder links vom jeweiligen Eintrag beliebig an  bzw   abgeschaltet werden     152    Import  Sie k  nnen einzelne Filter mit ihren speziellen Einstellungen aus XML   Dateien importieren     Export  Sie k  nnen einzelne Filter mit ihren speziellen Einstellungen als XML   Datei speichern und ggf  erneut oder auf anderen Rechnern nutzen  Um  mehrere Filter zu exportieren  w  hlen Sie diese bitte mit der Maus aus und  halten dabei die Strg Taste gedr  ckt     Neu    be
156. entral f  r alle Clients   ber den G Data  Administrator        Installation    G Data InternetSecurity  Wenn Sie die SmallBusiness Versionen der G Data  Software nutzen  steht Ihnen die G Data InternetSecurity als zus  tzlicher  autonomer Schutz f  r Rechner zur Verf  gung  die nicht mit Ihrem Netzwerk  verbunden sind  z B  Notebooks von Au  endienstmitarbeitern  Diese Software  beinhaltet eine umfangreiche eigene Hilfedokumentation     G Data Bootmedium Wizard  Mit Hilfe des G Data Bootmedium Wizards  k  nnen Sie eine bootf  hige CD  DVD oder einen USB Stick zur grundlegenden    berpr  fung Ihres Rechners erstellen  Diese   berpr  fung findet noch vor dem  Start des installierten Betriebssystems statt  Dazu werden die aktuellen  Virensignaturen verwendet     G Data WebAdministrator  Der G Data WebAdministrator ist eine webbasierte  Steuerungssoftware f  r den G Data ManagementServer  Mit ihm k  nnen  Einstellungen f  r den G Data ManagementServer   ber ein Webinterface in  einem Browser vorgenommen werden  Er kann auf diese Weise ein Ersatz f  r  die Installation des G Data Administrators sein     G Data MobileAdministrator  Der MobileAdministrator ist eine Web   basierende Steuerungssoftware f  r den ManagementS erver  Er kann mit Hilfe  eines Mobile Web Browsers gestartet werden und bietet Ihnen grundlegende  Administrationsfunktionen des G Data Administrators     G Data MailSecurity  Die G Data MailSecurity sichert   vom  Systemadministrator zentral gesteuert   den gesam
157. erden      Gy Internetinformationsdienste  IS  Manager era          Si  gt  Awserverss  gt  jax     Datei Ansicht    Verbindungen R Aktionen  n Gy AWSERVER13 Startseite  hy 8  Server verwalten  Gy Startseite   j    amp  Neu starten  z hd Start  4 3 AWSERVERI3  AWSERVER13 Administrator    mMer ais a farai a 1 1   amp  Anwendungspools qs T Beenden     Sites   me nn    a Fg   4 Anwendungspools anzeigen  Anforderu     Arbeitsproz    Ausgabezw   Authentifizi    Fehlerseiten Sites anzeigen  NET Framework Version    5 2   ndern   gt  Be  5 a  e j    ral pe al    Hire  Handlerzu    HTTP Ant    Komprimie    MIME Typ Module   Onlinehilfe     m  kl a o  i  Protokollie    Serverzertif    Standardd    Verzeichnis  durchsuchen  Verwaltung  3 4     ee    Delegierung Freigegebene Konfigurat     von Features Konfigurati        Ansicht  Features    i2 Ansicht  Inhalt   Bereit bl                   W  hlen Sie Ihren Server unter Verbindungen aus  W  hlen Sie dann die IIS Kategorie  aus und doppelklicken auf Serverzertifikate  Klicken Sie nun auf Selbstsigniertes  Zertifikat erstellen  Nach der Eingabe eines Namens f  r das Zertifikat wird dieses  erzeugt und in der Serverzertifikat   bersicht angezeigt  Bitte beachten Sie  dass das  Standard Ablaufdatum f  r das Zertifikat tagesgenau ein Jahr betr  gt           SSL Zertifikat     Sitebindung hinzuf  gen Lo jes  Typ  IP Adresse  Port   Keine zugewiesen   443       G Data Zertifikat    x    Anzeigen                  Ca                Um das Zertif
158. ern eine Firewall verwendet wird  muss f  r die Datei gdmms exe eine  Ausnahme definiert sein     e In einer Windows Arbeitsgruppe muss die Option Einfache Dateifreigabe   Windows XP  oder Freigabe Assistent verwenden  Windows Vista oder  Windows 7  deaktiviert werden  Diese ist standardm    ig in allen Windows   Client Installationen aktiviert und kann folgenderma  en deaktiviert werden     ffnen Sie einen beliebigen Ordner im Windows Explorer  klicken Sie dort auf  Extras  gt  Ordneroptionen  gt  Ansicht  und deaktivieren Sie nun die Option  Freigabe Assistent verwenden     e Die Benutzerkontensteuerung  UAC  sollte deaktiviert sein     e F  r die UNC Freigaben C  und Admin  sollten Zugriffsberechtigungen  verf  gbar sein  Dies kann   ber ein lokales oder ein Dom  nen Administrator   Konto erfolgen  F  r die Remote Client Installation muss das Konto nicht  unbedingt ein Kennwort haben  Allerdings muss der Zielrechner umkonfiguriert  werden  um Netzwerkanmeldungen f  r Konten ohne Kennwort zu erlauben   Weitere Informationen hierzu finden Sie im Reference Guide  F  r die Remote   Subnet Server Installation muss ein Kennwort gesetzt sein  ein leeres Kennwort   Feld ist nicht gestattet     e Inden Diensten muss der Remoteregistrierungsdienst aktiv sein     Installation          YD G Data Security Client installieren ee         Geben Sie bitte ein Benutzerkonto auf dem Server an  das Zugriffsrechte  f  r die Clients hat     Benutzername  Administrator  Kennwort            Dom  
159. es vergessen haben       ber Verf  gbare Apps werden alle Apps aufgelistet  die auf dem jeweiligen  Mobilger  t installiert wurden  Bei jeder App sehen Sie den Namen der App  die  Version und die Gr    e    ber die Pfeiltasten k  nnen Sie Apps von der White  auf die  Blacklist verschieben und andersherum  Hier k  nnen Sie auch den Kennwortschutz  f  r entsprechend gelistete Apps vergeben     79    G Data Software          WG Dats Administrator Eru     Admin Organisation        gt  7 JES JE                                               Client suchen    P z    an Bram Pan re  Bram Af  Tome Sirenen slices ebstalschu p elefonbuch uf Filter  4 localhost Status Engeschalet   bemehmen     a DemoGdata Modus  Blacklist  Ververten    dl MobileDevices Kennwort 3492  H dh Notebooks Recovery E Mail    administrator domein com   Hysen  1 dh Workstaions Verf  gbare Apps  Bawserura 33  8 AWANDROIDI3  bf2e853   am     ee Dre sore 159 m    Worzuzc  P B  wma  cn DR EEE  Bwv Bi cerar 403 eng don20 20120 124051  Sever       Bichange  Blacklist  Alle Apps auf dieser Liste sind kennwortgeschatt gespert  Al anderen sind freigegeben   nSpaltenkopfauf diese Fl  che  um nach dieser Spate zu gruppieren   Aktiv   Name Y   Kennwortschutz 7 Y Icr    e Y  Brrr store o 169 me  2 Bi ans engdensntzoszox2ise  a B Setinge D 4 0 3 engdan20120130124851    Verbunden localhost  Administrator Datenstand  13 09 2013 15 25 54                   4 4 5 5  Telefonbuch    Das Telefonbuch Panel erm  glicht die erweiterte Ver
160. esch  ftigen  Einige der Optionen werden  automatisch konfiguriert  wenn Sie den Server Einrichtungsassistent verwenden  z   B  Internet Update   andere sollten manuell konfiguriert werden     4 2 2 1  Internet Update    Hier werden alle Einstellungen f  r Internet Updates der Virendatenbanken und der  Programmdateien der G Data Software festgelegt  In der Karteikarte Zugangsdaten  und Einstellungen sind die Zugangsdaten einzugeben  die bei der Online   Registrierung erstellt wurden  Beim Internet Update werden die aktuellen  Virendefinitionen vom G Data UpdateServer geladen und auf dem G Data  ManagementServer gespeichert  Die Nachfolgende Verteilung der Virensignaturen an  die Clients wird vom Aufgabenbereich Clients gesteuert     Virendatenbank   Alle Clients haben eine eigene  lokale Kopie der Virendatenbank  damit der Virenschutz  auch gew  hrleistet ist  wenn sie offline sind  d h  keine Verbindung mit dem G Data  ManagementServer bzw  dem Internet besteht   Die Aktualisierung der Dateien auf  den Clients erfolgt in zwei Schritten  die nat  rlich beide automatisiert werden k  nnen     32    G Data Administrator    Im ersten Schritt werden die aktuellen Dateien vom G Data UpdateServer in einen  Ordner auf dem G Data ManagementServer kopiert  Im zweiten Schritt werden die  neuen Dateien an die Clients verteilt  siehe Aufgabebereich Client Einstellungen  gt   Allgemein         YD Internet Update xe    Virendatenbank acere ltteer ale tale EE a ais  Clare oa   Status   Versi
161. eschr  nkt haben  Lesen   Zugriff verbieten  mit  bestimmten Einschr  nkungen wieder erlauben  Wenn Sie auf die Neu Schaltfl  che  klicken    ffnet sich ein Dialogfenster  in dem die Ger  te mit Nutzungseinschr  nkungen  angezeigt werden  Wenn Sie nun auf     klicken  k  nnen Sie f  r bestimmte Ger  te eine  Ausnahme zulassen     e Medium ID verwenden  Hier k  nnen Sie z B  festlegen  dass nur bestimmte  CDs oder DVDs mit einem CD DVD Laufwerk genutzt werden k  nnen  z B   spezielle Firmen Pr  sentationen auf CD      e Hardware ID verwenden  Hier k  nnen Sie z B  festlegen  dass nur bestimmte  USB Sticks verwendet werden d  rfen  Bei Hardware ID basierten Freigaben f  r  einzelne Speicherger  te hat der Netzwerkadministrator die M  glichkeit  zu  kontrollieren  welche Mitarbeiter die M  glichkeit zur Weitergabe von Daten  haben     Um eine Medium ID oder Hardware ID zu ermitteln  klicken Sie auf den Eintrag Quelle  ausw  hlen und w  hlen dort den Client aus  auf dem sich das freizugebende Medium  befindet  Die entsprechende ID wird dann automatisch ausgelesen    ber die lokale  Suche k  nnen Sie die ID des Mediums oder der Hardware mit Hilfe des Rechners  ermitteln  auf dem der G Data Administrator installiert ist  Das Medium muss dazu an  die entsprechende Maschine angeschlossen bzw  dort eingelegt sein     4 4 7 3  Web Inhaltskontrolle    Die Web Inhaltskontrolle dient dazu  Anwendern zwar den dienstlichen Zugang zum  Internet zu erlauben  aber das Surfen auf nicht erw  nsc
162. estlegen  wann und in welchem Rhythmus das automatische Update erfolgen soll   Unter Ausf  hren geben Sie dazu eine Vorgabe vor  die Sie dann mit den Eingaben  unter Zeitpunkt spezifizieren                       Internet Update Einstellungen    Intemet Einstellungen I Benutzerkonto  Zugangsdaten Zeitplanung Intemet Update  Virendatenbank    Ausf  hren Wochentage     Manuell W  chentlich Montag  St  ndlich Monatlich Die  T  glich  Zeitpunkt  02 09 2013  Abbrechen     Ubemehm  Hife                      Unter T  glich k  nnen Sie mit Hilfe der Angaben unter Wochentage z B  bestimmen   dass Ihr Rechner nur an Werktagen das Update durchf  hrt oder eben nur an jedem  zweiten Tag oder gezielt an Wochenenden  an denen er nicht zur Arbeit genutzt wird   Um unter Zeitpunkt Daten  und Zeiteintr  ge zu   ndern  markieren Sie einfach das  Element  das Sie   ndern m  chten  z B  Tag  Stunde  Monat  Jahr  mit der Maus und    148    G Data MailSecurity Administrator    nutzen dann die Pfeiltasten oder die kleinen Pfeilsymbole rechts vom Eingabefeld  um  sich im jeweiligen Element chronologisch zu bewegen     Internet Einstellungen    Falls Sie einen Rechner hinter einer Firewall verwenden oder andere besondere  Einstellungen bez  glich Ihres Internetzugangs haben  verwenden Sie bitte einen  Proxyserver  Sie sollten diese Einstellung nur   ndern  wenn das Internet Update nicht  funktioniert  Wenden Sie sich wegen der Proxy Adresse gegebenenfalls an Ihren  Internetzugangsanbieter        Intern
163. et Update Einstellungen 3        Zugangsdaten   __Zeitplanung Intemet Update  Virendatenbank   Intemet Einstellungen Benutzerkonto    Proxyserver  Proxyserver verwenden    Zugangsdaten f  r die Intemetverbindung  Benutzemame   Kennwort     Updateserver  Region    Europa x                Abbrechen Hife          Die Zugangsdaten f  r die Internetverbindung  Benutzernamen und Passwort  sind  gerade beim automatischen Internet Update per Zeitplan sehr wichtig  Ohne diese  Angaben kann keine automatische Verbindung mit dem Internet erfolgen  Achten Sie  bitte auch darauf  dass Sie in Ihren allgemeinen Interneteinstellungen  z B  f  r Ihr  Mailprogramm oder Ihren Internetbrowser  die automatische Einwahl erm  glichen   Ohne die automatische Einwahl startet G Data MailSecurity zwar den Internet Update   Vorgang  muss dann aber darauf warten  dass Sie den Aufbau der Internetverbindung  mit OK best  tigen    ber die Auswahl unter Updateserver Region k  nnen Sie einen  Updateserver in Ihrer Region ausw  hlen  um ggf  die Daten  bermittlung zu optimieren     Benutzerkonto    Geben Sie bitte unter Benutzerkonto ein Benutzerkonto auf dem MailGateway   Rechner an  f  r das ein Zugang zum Internet besteht           Internet Update Einstellungen     Zugangsdaten    Zeitplanung Intemet Update  Virendatenbank   Intemet Einstellungen Benutzerkonto   Geben Sie bitte ein Benutzerkonto auf dem Gateway Rechner an  f  r das ein  Zugang zum Intemet besteht   Benutzerkonto   Kennwort  Domane  en  ie  
164. ewall    Regels  tze    Erstellen Sie spezielle Regeln  um Ihre Netzwerke nach unterschiedlichen  Gef  hrdungsstufen durch die G Data Firewall abzusichern        Name        3  direkte Verbindung mit dem Internet   S nicht vertrauensw  rdige Netzwerke    D Status  S vertrauensw  rdige Netzwerke    S  zu blockierende Netzwerke   wil Netzwerke       B  Regels  tze  U Protokoll                 Neu        L  schen    Bearbeiten                         e Neu  Neuen Regelsatz hinzuf  gen  Legen Sie in dem erscheinenden  Dialogfenster den Regelsatz Name fest und entscheiden Sie sich  ob  grundlegende Regeln f  r nicht vertrauensw  rdige  vertrauensw  rdige oder zu  blockierende Netzwerke vordefiniert werden sollen     e L  schen  Regelsatz l  schen  Die vorgegebenen Regels  tze f  r direkte    128    G Data Security Client    Verbindung mit dem Internet  vertrauensw  rdige Netzwerke  nicht  vertrauensw  rdige Netzwerke und zu blockierende Netzwerke k  nnen nicht  gel  scht werden        Bearbeiten  Regelsatz bearbeiten mit dem Regelassistenten     Der Bereich Regels  tze beinhaltet voreingestellte Regels  tze f  r folgende  Netzwerktypen     e Direkte Verbindung mit dem Internet  Hierunter fallen Regeln  die den  direkten Internetzugriff behandeln     e Nicht vertrauensw  rdige Netzwerke  Hierunter fallen vor allem offene  Netzwerke  wie z B  DF   Netzwerke  die auf das Internet Zugriff haben     e Vertrauenswirdige Netzwerke  Vertrauensw  rdig sind in der Regel Heim   und Firmennet
165. ewall PatchManager Berichte Report Manager Statistik  Client suchen             P    K    Importieren    Exportieren    4   Alle ManagementServer Ziehen Sie einen Spaltenkopf auf diese Fl  che  um nach dieser Spalte zu gruppieren   FG DemoGdata TT Sicherheitsstatus localhost Html Deutsch einmalig  Tomna 08 01 2013 13 07 56    ala Notebooks 08 01 2013 13 08 08    dh Servers 25 02 2013 13 32 53   gt  al Workstations 25 02 2013 14 17 56  E awas 28 08 2013 14 13 28  02 09 2013 12 45 10  W awcuenTia    Malware Statistik localhost Html Deutsch monatlich  EJ awserveri3    W  chentliche Malware Statistik localhost Html Deutsch w  chentlich  EB DEs200zC    W  chentliche Client Statistik localhost Html Deutsch w  chentlich  WW ves201z      MSicherheitsstatus   Quartal localhost Html Deutsch viertelj  hrlich  SB winzxevat  E wnan  Bwnz vat3  WB w  nxpvar     gt  Exchange          Anzahl pro Seite 1000   Seite 1  gt  von 1          Verbunden localhost   Administrator Datenstand  unbekannt Eintr  ge  5 Markiert  1               Aktualisieren    L  schen         Neue Reportplanung hinzuf  gen  Die Funktionen werden Ihnen im Kapitel  Reportdefinition erl  utert       ber die Schaltfl  che Importieren   Exportieren k  nnen Sie Einstellungen f  r den  Report importieren und oder exportieren  F  hren Sie einen Rechtsklick auf einen oder  mehrere Berichte durch um diese zu l  schen oder   mit Auswahl von Sofort  ausf  hren   auch direkt noch mal durchf  hren zu lassen  Um einen Bericht zu  bear
166. f Dialer und andere Schadprogramme  Spyware   Adware  Riskware    berpr  fen  Hierbei handelt es sich z B  um Programme  die  unerw  nschte teure Internetverbindungen aufbauen und in ihrem  wirtschaftlichen Schadpotential dem Virus in nichts nachstehen  Spyware kann  z B  Ihr Surfverhalten oder sogar s  mtliche Tastatureingaben  und damit auch  Ihre Passw  rter  unbemerkt speichern und bei n  chster Gelegenheit   bers  Internet an fremde Personen weiterleiten     Benutzer bei Virenfund benachrichtigen  Wird diese Option aktiviert    ffnet  sich bei einem Virenfund durch den W  chter auf dem betroffenen Client ein  Hinweisfenster  das den Benutzer dar  ber in Kenntnis setzt  dass auf seinem  System ein Virus gefunden wurde  Die gefundene Datei sowie der Pfad und die  Bezeichnung des gefundenen Sch  dlings werden dort angezeigt     65    G Data Software    Unter Ausnahmen k  nnen Sie beim Client die Virenpr  fung auch auf bestimmte  Verzeichnisse begrenzen  Auf diese Weise k  nnen Sie z B  Ordner mit selten  ben  tigten Archiven aussparen  um diese in einem gesonderten Scanauftrag zu pr  fen   Des Weiteren lassen sich bestimmte Dateien und Dateitypen von der Virenpr  fung  ausschlie  en  Folgende Ausnahmen sind m  glich     e Verzeichnis  W  hlen Sie hier mit dem Anklicken der Verzeichnis Schaltflache  einen Ordner  gegebenenfalls inkl  seiner darin befindlichen Unterordner  aus   der nicht vom W  chter kontrolliert werden soll     e Laufwerk  W  hlen Sie hier mit Anklicken der
167. falls z B  Programme ge  ffnet sind  die  auf Daten zugreifen  die die G Data Software zur Installation ben  tigt  Nachdem Sie die  Schaltfl  che Installieren gedr  ckt haben  erscheint ein Bildschirm  in dem Sie  ausw  hlen k  nnen  welche der G Data Software Komponenten Sie installieren wollen   Folgende Installationsm  glichkeiten stehen zur Verf  gung        G Data Setup    W  hlen Sie die zu installierende Komponente        G Data Management Server G Data Bootmedium Wizard    f  Der ManagementServer kontrolliert und steuert ale Clients auf Workstations  Mit Hilfe des Bootmedium Wizards k  nnen Sie eine bootf  hige CD zur  Notebooks oder File Servem und versorgt diese mit Updates der    J Virensignaturen  Die Installation beinhaltet den G Data Administrator          Basisvirenanalyse erstellen  Dazu werden die aktuellen Virensignaturen  verwendet    G Data Administrator G Data WebAdministrator  Der Administrator ist die Steuerungssoftware f  r den ManagementServer  Er Der WebAdministrator ist eine Web basierende Steuerungssoftware f  r den  kann von einem beliebigen Rechner im Netz gestartet werden ManagementServer  Er kann mit Hilfe eines Web Browsers gestartet werden    G Data Security Client  Die Client Software stellt den Virenschutz f  r die Clients her und f  hrt die Jobs  vom ManagementServer ohne Benutzeroberflache im Hintergrund aus     G Data MobileAdministrator   Der MobileAdministrator ist eine Web basierende Steuerungssoftware f  r den  ManagementServer  Er k
168. fen    Folgende Verzeichnisse pr  fen                       OK Abbrechen                            4 4 6 2  Backupauftrage    Die Backup Funktion steht Ihnen als Teil der SmallBusiness Security Software Version  und als optionales Modul zur Verf  gung  Hier k  nnen Administratoren Backup Auftrage  f  r Client Daten initiieren  um wichtige Dateien zentral zu sichern     Jobplanung   Hier kann festgelegt werden  welchen Jobnamen der Backupauftrag haben soll  Hier  sollten aussagekr  ftige Namen  wie z B  Monatsbackup oder Teilbackup Au  endienst  Verwendung finden  um den gew  nschten Job eindeutig zu charakterisieren und in  der tabellarischen   bersicht wiederzufinden  Sie k  nnen hier festlegen  wann und in  welchem Rhythmus das Backup erfolgen soll und ob es sich dabei um ein Teilbackup  oder Vollbackup handelt  Beim Teilbackup werden nur die Daten gebackupt  die sich  seit dem letzten Teil  oder Vollbackup ge  ndert haben  Dies spart Zeit bei der  Erstellung des Backups  Die Wiederherstellung ist im Fall eines Zur  ckspielens von  Daten allerdings langwieriger  da aus den verschiedenen Teilbackupdatenbest  nden  das letzte Systemabbild rekonstruiert werden muss     Um Probleme zu vermeiden  die sich beim Abschalten eines nicht ans Stromnetz  angeschlossenen Notebooks ergeben  k  nnen Sie die Einstellung Nicht im  Batteriebetrieb ausf  hren ausw  hlen  Backups von mobilen Ger  ten erfolgen dann  nur  wenn diese auch ans Stromnetz angeschlossen sind  Unter T  glich k  nnen 
169. fonnummer n  und Anschrift aufgef  hrt    ber das Dropdown Men    Sichtbarkeit k  nnen Sie festlegen  ob der jeweilige Kontakt im normalen Android   Telefonbuch angezeigt  Sichtbar  oder nicht angezeigt  Versteckt  wird  Dar  ber    80       G Data Administrator    hinaus k  nnen Sie alle Anrufe und SMS Nachrichten der betreffenden Kontakte   ber  Kommunikation versteckt verstecken  Um einen Kontakt zum Telefonbuch  hinzuzuf  gen  klicken Sie auf Eintrag hinzuw  hlen  Im Kontaktdatenbank Fenster  werden alle Kontakte angezeigt  welche definiert wurden  W  hlen Sie einen oder  mehrere Kontakte aus und klicken Sie auf Ausw  hlen  um die Kontakte dem  Telefonbuch hinzuzuf  gen  Um einen Kontakt aus dem Telefonbuch zu entfernen   klicken Sie bitte Eintrag abw  hlen     Um einen Kontakt in der Kontakt Datenbank hinzuzuf  gen  klicken Sie auf die  Schaltfl  che Kontakt erstellen in der Symbolleiste oder Kontakte importieren  um  Kontakte aus der Active Directory Organizational Unit  OU  heraus zu importieren  Beim  Erstellen eines Kontakts  sollten Sie mindestens Vorname oder Familienname  angeben  Dar  ber hinaus k  nnen Sie eine oder mehrere Postanschriften hinzuf  gen   sowie E Mail Adressen  Telefonnummern  Faxnummern und Organisationen  Um einen  Kontakt aus der Kontakt Datenbank zu entfernen  w  hlen Sie diesen aus und klicken Sie  auf das L  schen Symbol in der Symbolleiste oder w  hlen die Option L  schen im  Kontextmen       4 4 5 6  Anruf Filter    Der Anruf Filter erm  g
170. gelassistent bietet verschiedene Regeln  mit denen Sie schnell und  unkompliziert einen bestimmten Verbindungstyp erlauben oder sperren k  nnen  F  r  die meisten Regeln k  nnen Sie eine Richtung definieren  die bestimmt ob eine Regel  eingehende und oder ausgehende Verbindungen blockiert     e Anwendungen freigeben oder sperren  Erlauben oder Sperren des Zugriffs  einer Anwendung auf das Netzwerk  f  r das den Regelsatz definiert wurde     e Netzwerkdienste freigeben oder sperren    ber das Sperren eines oder  mehrerer Ports k  nnen schnell L  cken geschlossen werden  die sonst von  Hackern f  r Angriffe genutzt werden k  nnten  Im Assistenten haben Sie die  M  glichkeit Ports komplett oder nur f  r eine bestimme Anwendung zu sperren     e  Datei  Druckerfreigabe  Ordner  und Druckerfreigabe erlauben oder sperren        _Dom  nendienste freigeben oder sperren  Netzwerkdom  nendienste  erlauben oder sperren     e Gemeinsame Nutzung der Internetverbindung   Internetverbindungsfreigabe  ICS  erlauben oder sperren     e VPN Dienste freigeben oder sperren  Virtual Private Network  VPN  Dienste  erlauben oder sperren     e  Erweiterter Regelsatzeditor  Expertenmodus     ffnet den Erweiterten  Regelsatzeditor     7 8 3 2  Erweiterter Regelsatzeditor    Mit dem erweiterten Regelsatzeditor k  nnen Sie sehr individuelle Regeln f  r das  jeweilige Netzwerk definieren  Dabei k  nnen s  mtliche Regeln erzeugt werden  die  Sie auch   ber den Regelassistenten erzeugen k  nnen  aber auch da
171. gementServer angemeldet hat        UD G Data Administrator    Admin Optionen                      Allgemein  Zugriffs Scan  Leerlauf Scan    Endzeit  05 00    O Leerlauf Scans nur    Scan Einstellungen    Heuristik verwenden  Archive pr  fen  Status   Server             Exchange Einstellungen E as Stas        32  9a     Leerlauf Scan nur in folgender Zeitspanne ausf  hren  Startzeit  2300  gt     Leerlauf Scan am Wochenende  Sa  So  ganzt  gig ausf  hren    Maximales Objektalter  Tag e     Engines benutzen  Beide Engines   performance optimiert  empfohlen  v  Im Falle einer Infektion   Desinfizieren  wenn nicht m  glich  in Quarant  ne  r    Dateitypen  Alle Dateien r       Verbunden AWEXCH132   AWEXCH1320   Datenstand  07 05 2014 00 00 00       Lizenz Management                           bis zu einem bestimmten Dateialter durchf  hren    Version G Data Exchange Client  Letzter Zugriff  E AWEXCH132 AVA 24 1929  07 05 2014  GD 25 3224  06 05 2014  07 05 2014 00 00 00 13 1 0 64  5 8 2014  08 05 2014 09 44 19                72    G Data Administrator    Die Symbolleiste zeigt Update Schaltfl  chen f  r Virensignaturen und  Programmdateien  Wie bei normalen Clients benutzt das Exchange Plugin  Virensignaturen um Malware zu erkennen  Aktivieren Sie die Option Virendatenbank  automatisch aktualisieren  um automatisch die neuesten Virensignaturen  herunterzuladen  Das Plugin pr  ft dann bei jeder ManagementServer Synchronisation   ob neue Virensignaturen vorliegen  Eine manuelle Upd
172. gementServers durch  nachdem Sie die  Ports ge  ndert haben  Bitte beachten Sie  Falls Sie den AdminPort ge  ndert haben   m  ssen Sie bei jedem Einloggen beim G Data Administrator den ge  nderten Port  angeben  Dies erfolgt in folgendem Format  Servername Port     2 1 3  G Data Bootmedium    Das G Data Bootmedium erlaubt eine Bek  mpfung von Viren  die sich vor der  Installation der Antivirensoftware auf dem Rechner eingenistet haben und  m  glicherweise die Installation der G Data Software unterbinden m  chten  Dazu gibt  es eine spezielle Programmversion der G Data AntiVirus  die schon vor dem Systemstart    10    Installation    ausgef  hrt werden kann     G Data   AntiVirus    AntiVirus S Netzwerk     info       m Status                   soe             Datum der Virensignaturen  Mo  Sep 2 2013       Zeitpunkt der letzten Pr  fung  Nicht durchgef  hrt             GVirenprifung   EjOptionen     Update                                                           Fortschritt                  berpr  ft  keine Startzeit  iin  Infiziert    Dauer         Verdacht    Verbleibende Zeit  siete  Datei Status Aktion Virus Pfad Mirenpratung  A computer    __ Dateien und Ordner   amp  systembereiche  l J    Aktualisierung der Signaturen durchgef  hrt   Montag  2  September 2013 11 22 09 UTC G Data  Security Made In Germany              1  Mit dem Installationsmedium  Legen Sie das G Data Installationsmedium ein   Klicken Sie auf dem sich   ffnenden Startfenster auf Abbrechen und schalte
173. gen des  jeweiligen Clients auf     Alle Auftr  ge   Nur Scan Auftr  ge   Nur Backup Auftr  ge  optionales Backup Modul    Nur Wiederherstellungsauftr  ge  optionales Backup Modul     Nur Softwareerkennungsauftr  ge  optionales PatchManagement   Modul     Nur Softwareverteilungsauftr  ge  optionales PatchManagement   Modul     Nur Rollback Auftr  ge  optionales PatchManagement Modul   Nur einmalige Scan Auftr  ge   Nur periodische Scan Auftr  ge   Nur offene Scan Auftr  ge   Nur erledigte Scan Auftr  ge    Gruppen Auftr  ge ausf  hrlich anzeigen  Zeigt bei Gruppenjobs alle  zugeh  rigen Eintr  ge an  Die Option ist nur verf  gbar  wenn in der  Computerliste eine Gruppe selektiert ist     In der Men  leiste steht Ihnen f  r den Aufgabenbereich Auftr  ge ein zus  tzlicher  Men  eintrag mit folgenden Funktionen zur Verf  gung     84    Ansicht  W  hlen Sie hier aus  ob Sie sich alle Auftr  ge anzeigen lassen m  chten  oder nur spezielle Vorg  nge  siehe oben      G Data Administrator    e Sofort  erneut  ausf  hren  Hiermit k  nnen Sie ausgew  hlte Jobs unabh  ngig  von eingestellten zeitlichen Vorgaben direkt ausf  hren     e Abbrechen    ber diese Funktion k  nnen Sie einen laufenden Job abbrechen   e L  schen  Ausgew  hlte Jobs k  nnen mit dieser Funktion gel  scht werden        Backup wiederherstellen  Hiermit k  nnen Sie   bers Netzwerk Backups auf  den Clients einspielen     e Neu  Hier k  nnen Sie Vorg  nge planen  siehe oben      4 4 6 1  Scanauftr  ge    Im Neuer Scan A
174. ger Stundenwert sein muss  Wenn Sie die  Absender einer nicht zustellbaren Nachricht nicht regelm    ig informieren m  chten   geben Sie hier einfach eine Oein  Auch wenn Sie die regelm    ige Benachrichtigung  von Absendern nicht weitergeleiteter Mails abschalten  wird der Absender nat  rlich  dennoch informiert  wenn seine Mail endg  ltig nicht zugestellt und vom Server  gel  scht wurde       ber die Schaltfl  che Auf Standardwerte zur  cksetzen k  nnen Sie die  Standardeinstellungen im Bereich Warteschlange wiederherstellen  Diese  Einstellungen haben sich in der Praxis bew  hrt     Gr    enbegrenzung    Die Gr    e der Warteschlange kann auf Wunsch begrenzt werden  Dies dient dem  Schutz vor Denial of Service Attacken  Sollte die Gr    enbeschr  nkung   berschritten  werden  werden keine weiteren Mails mehr in die Warteschlange aufgenommen     9 2 1 7  Erweitert    Im Erweitert Bereich k  nnen Sie globale Einstellungen von G Data MailSecurity  ver  ndern          Optionen  eS    Eingehend  SMTP    Ausgehend  SMTP    Eingehend  POP3   Virenpr  fung   Scanparameter   Warteschlange   Erweitert   _ Logging          SMTP Banner  Domain  AWSERVER13        E  Nur Domain anzeigen    Begrenzung  Anzahl vom SMTP Client Verbindungen begrenzen    Systemnachrichten  Absenderadresse f  r Systemnachrichten    postmaster   Empfangeradresse n  f  r Systemwamungen    postmaster   F  Anzahl von Systemnachrichten pro Stunde begrenzen    V  DNS zum Versenden der Mails verwenden               
175. gesandten Daten h  chst vertraulich  und diskret     Quarant  ne  Datei und Bericht l  schen  nur bei Virenfunden   L  scht die  gew  hlten Berichte und Quarant  ne Dateien     Url auf die Whitelist setzen  nur bei Berichten der Web Inhaltskontrolle    F  gt den angeforderten URL zur Whitelist hinzu     Url auf die Blacklist setzen  nur bei Berichten der Web Inhaltskontrolle    F  gt den angeforderten URL zur Blacklist hinzu     Bericht l  schen  Hiermit l  schen Sie die ausgew  hlten Berichte  Wenn  Berichte gel  scht werden sollen  zu denen eine Quarant  ne Datei geh  rt   m  ssen Sie das L  schen noch einmal best  tigen  In diesem Fall werden auch die  in Quarant  ne befindlichen Dateien gel  scht     Abh  ngige Berichte l  schen  Wenn auf Grund verschiedener Auftr  ge oder  mehrfach durchgef  hrter Auftr  ge eine Virenmeldung oder ein Bericht doppelt  oder mehrfach angezeigt wird  k  nnen Sie hiermit die doppelten Eintr  ge in der  Protokolldatei l  schen     Die Symbolleiste des Berichte Moduls bietet eine breite Palette von Optionen und  Filter Einstellungen     ix       Aktualisieren  L  schen    Drucken  Hiermit starten Sie den Druckvorgang f  r die Berichte  Sie k  nnen in  dem erscheinenden Auswahlfenster bestimmen  welche Details und Bereiche  Sie ausdrucken lassen m  chten     109    G Data Software    a              eOPORawee       GAHeBoeeee    a            110    Seitenansicht    ber die Seitenansicht Funktion k  nnen Sie sich vor dem  eigentlichen Ausdruck ein
176. gew  hlte Clients sperren  Legen Sie dazu unter Status fest  ob die Einschr  nkungen  f  r alle Benutzer des jeweiligen Clients gelten sollen oder nur f  r Benutzer  die keine  Administratorberechtigungen auf dem Client Rechner besitzen  Unter Modus  bestimmen Sie nun  ob es sich bei der Anwendungskontrollliste um eine Whitelist oder  Blacklist handeln soll     Whitelist  Nur die hier aufgef  hrten Anwendungen k  nnen vom Client   Rechner aus verwendet werden     Blacklist  Hier aufgef  hrte Anwendungen k  nnen auf dem Client Rechner  nicht verwendet werden        YD G Dats Administrator Erm         Admin Organisation Optionen Lizenz Management            ah Servers  dh Workstations   awcuents3  E awcuentia  EB awserveri3     Des200zc    ves201zc  SB w  nakevar  g wnan  B vun vars    w  nxpvar     gt    Exchange    KEANE  Dashboard Clients Client Einstellungen Mobile Einstellungen Auftr  ge  Ahr Firewall PatchManager Berichte ReportManager Statistik  Client suchen  2 S x  ol iS dawendungstontrotc BE n GS i  FET EIERN Ba endungskontrolle       h Ger  tekontrolle Bes Imatsionrote  Bintemeintangset    localhost Status      Unterschiedliche Einstellungen      Obemehmen     I Modus  Blacklist nur aufgef  hrte Anwendungen sper ay  a MobileDevices  Z  Der Anwender darf blockierte Anwendungen melden oz    dh Notebooks     da Noteboo Ziehen Sie einen Spaltenkopf auf diese Fl  che  um nach dieser Spalte zu gruppieren           Regeltyp T   Inhalt T  Kommentar 7       Hersteller  Blizza
177. gnaturen  Da die Software nach  der Installation aber automatisch die neuesten Virensignaturen vom Server bezieht  ist  die Installation dieser Datei fakultativ     e  signatures tar  Archiv mit Virensignaturen     2 7  Installation der G Data MailSecurity    Die Konfigurationsart der MailSecurity ist abh  ngig von dem Mail Server  der im  Netzwerk verwendet wird  In Netzwerken  in denen ein Microsoft Exchange Server  2007 SP1 2010 2013 benutzt wird  kann MailSecurity als Exchange Plugin installiert  werden  Die MailSecurity f  r Exchange meldet sich dann bei einem  lokalen   ManagementServer an und kann vom G Data Administrator verwaltet werden  Die  selbst  ndige Gateway L  sung MailSecurity MailGateway kann mit allen Mail Servern  kombiniert werden  Diese wird vom G Data MailSecurity Administrator verwaltet     2 7 1  Als Exchange Plugin    Zur Installation der MailSecurity f  r Exchange legen Sie das G Data MailSecurity   Installationsmedium ein und dr  cken die Schaltfl  che Installieren  W  hlen Sie  anschlie  end unter Microsoft Exchange AntiVirus Plug In die Komponente  MailSecurity  Exchange  aus und folgen Sie den Hinweisen des Installations   Assistenten     Der Installations Assistent der MailSecurity f  r Exchange f  gt Microsoft Exchange Server  2007 SP1 2010 2013 ein Plugin hinzu  Das Plugin wird   ber den G Data  ManagementServer gesteuert  Falls es schon einen ManagementServer im Netzwerk  geben sollte  geben Sie w  hrend der Installation den Servernamen ein 
178. gt  Die Schl  ssell  nge betr  gt 2048 Zeichen und ist f  r genau 365 Tage  g  ltig  Wenn Ihre Seite nicht die Standard ISS Seite auf Ihrem lokalen Server ist  k  nnen    187    G Data Software    Sie unter Start  gt  Programme  gt  Verwaltung  gt  Internetinformationsdienste  IIS    Manager die entsprechende Seite auf Ihrem Server ermitteln und den Parameter  5 1  entsprechend modifizieren     Der Zugriff auf den WebAdministrator und den MobileAdministrator   ber eine sichere  Verbindung ist nun dadurch m  glich  dass Sie das Pr  fix http   in Ihrem Browser durch  https   ersetzen  z B  https   servername gdadmin  Da Sie Ihr Zertifikat selber erstellt  haben  kann es sein  dass der Browser hier eine Warnung ausgibt  bevor er Ihnen  erlaubt  den WebAdministrator oder MobileAdministrator zu   ffnen  Trotzdem ist die  Kommunikation mit dem Server vollst  ndig verschl  sselt     188    Lizenzen    12  Lizenzen    SharpSerializer    SharpSerializer is distributed under the New BSD License  BSD   Copyright    2011  Pawel Idzikowski  All  rights reserved     Redistribution and use in source and binary forms  with or without modification  are permitted  provided that the following conditions are met     e Redistributions of source code must retain the above copyright notice  this list of conditions  and the following disclaimer     e Redistributions in binary form must reproduce the above copyright notice  this list of  conditions and the following disclaimer in the documentation an
179. h Konfiguration Modul planen  w  hlen  Sie im Auftragsfenster die Clients  f  r die die Anwendbarkeit gepr  ft werden soll  Falls  Sie den Auftrag   ber das Auftr  ge Modul planen  w  hlen Sie im Auftragsfenster die  Patches  deren Anwendbarkeit gepr  ft werden soll   der Job wird auf dem aktuell  ausgew  hlten Client oder der aktuell ausgew  hlten Gruppe ausgef  hrt     4 4 6 5  Softwareverteilungsauftr  ge    Die Softwareverteilung steht Ihnen nur zur Verf  gung  wenn Sie das optionale  PatchManagement Modul installiert haben     Um anwendbare Patches auf Clients und Gruppen zu installieren  definieren Sie  einen Softwareverteilungsauftrag  Durch Auswahl der Option Erst nach bestimmten  Zeitpunkt einspielen k  nnen Sie den Job zeitlich planen  W  hlen Sie unter  Ausgew  hlte Patches einen oder mehrere Patches  Die Softwareverteilung kann  Sofort  Direkt nach dem Bootvorgang  oder Direkt nach dem Login stattfinden     ber die Einstellung bei Mit Verz  gerung einspielen k  nnen Sie das Einspielen von  Patches zeitlich vom Bootvorgang trennen  Vorteil hierbei  Bootvorgang und  Patcheinspielung beeintr  chtigen nicht beide gleichzeitig die Performance des Clients     Falls Sie den Softwareverteilungsauftrag   ber die Status   bersicht des  PatchManagers planen  gilt der Auftrag f  r den Patch und die Client s   die dort gew  hlt  wurden  Falls Sie den Auftrag   ber das Patch Konfiguration Modul planen  w  hlen  Sie im Auftragsfenster die Clients  auf denen der Patch installiert
180. haben  w  hlen Sie  den Installationsordner aus  in dem der MobileAdministrator installiert werden soll   Empfohlen wird  diesen im HTTP Verzeichnis des Webservers zu installieren  z B    inetpub wwwroot      W  hrend der Installation muss m  glicherweise   abh  ngig von Systemvoraussetzungen    zus  tzliche Software installiert werden     e Microsoft Windows 7 Microsoft Windows Server 2008 R2   MobileAdministrator ben  tigt mindestens Windows 7 oder Windows Server  2008 R2     e Microsoft Internet Information Services  IIS   Da der MobileAdministrator  ein webbasiertes Produkt ist  muss der Server  auf dem es installiert wird  auch  als Webserver nutzbar sein  Der MobileAdministrator unterst  tzt Microsoft  Internet Information Services  IIS   Bitte stellen Sie sicher  das IIS auf Ihrem Server  lauft  bevor Sie den MobileAdministrator installieren     e Microsoft  NET Framework  Der MobileAdministrator basiert auf dem  NET  Framework von Microsoft  Sollte auf dem Server kein Microsoft  NET Framework  installiert sein  fordert Sie der Installationsassistent des MobileAdministrators  dazu auf  dieses zu installieren  Nach der Installation ist ein Neustart erforderlich     Nach Beendigung der Installation stellt Ihnen der Installer einen Direktlink f  r den  MobileAdministrator zur Verf  gung    ber den Sie diesen mit Ihrem Smartphone   ber  einen Mobile Browser erreichen und bedienen k  nnen     Die Verwendung des MobileAdministrators   bers Internet ohne eine sichere  Verbind
181. hen                     Mobile    Der Karteireiter Mobile verf  gt   ber einige allgemeine Einstellungen zur Verwaltung  mobiler Ger  te  Soweit die Einstellungen nicht mithilfe des Server   Einrichtungsassistenten vorkonfiguriert wurden  k  nnen Sie hier die  Authentifizierung f  r mobile Clients und das Google Cloud Messaging konfigurieren        UD Server Einstellungen ea    Einstellungen E Mail Synchronisation lastbegrenzung Backup Programm Updates Mobile    Authentifizierung f  r mobile Clients    Kennwort  seeeseeeeseeeees eee           Google Cloud Messaging  Sender ID  senderid    APL Key    apikey                               OK Abbrechen                      42    G Data Administrator    Geben Sie bitte unter Authentifizierung f  r mobile Clients ein Kennwort ein  mit  dem sich das Mobilger  t beim ManagementServer authentifizieren kann  Um  Notfallaktionen serverseitig   ber das Mobilger  t durchf  hren zu k  nnen  m  ssen Sie  die Sender ID und den API Key von Ihrem Google Cloud Messaging Konto eingeben   Kostenlose Konten f  r diese Push Benachrichtigung k  nnen bei code google com   apis console eingerichtet werden  Weitere Informationen hierzu finden Sie im  Reference Guide     4 2 3  Lizenz Management      ber die Lizenz  bersicht haben Sie jederzeit   berblick dar  ber  wie viele Lizenzen  Ihrer G Data Software in Ihrem Netzwerk installiert sind  Wenn Sie weitere Lizenzen  ben  tigen  k  nnen Sie direkt   ber die Schaltfl  che Lizenzen erweitern mit dem   G 
182. hend  XQ   berblick   ber eingehende und ausgehende Mails  die im MailGateway auflaufen   Ziel Host   Absender Sende  bergabe   N  chste Wiederholung   Status     Status  F Filter  Q Warteschlangen      Aktivit  t  ED Virenfunde     m  gt   9 3 4  Aktivitat                                  Im Aktivit  t Bereich haben Sie jederzeit   berblick   ber die von G Data MailSecurity    durchgef  hrten Aktionen     ea        9  AWSERVER13   G Data MailSecurity Administrator       MailSecurity          Status  FY Filter    Q Warteschlangen        amp  Aktivit  t       ED Virenfunde                   Aktivit  t    BR    Uhrzeit   ID Aktion      berblick   ber die von G Data MailSecurity durchgef  hrten Aktionen     E  Optionen  y Update Mf Spam Filter   Hilfe   Info    Bildlauf deaktivieren                 Aktionen werden mit Uhrzeit  ID und Aktion in der Aktivit  t Liste aufgelistet  Mit dem  Scrollbalken rechts k  nnen Sie in dem Protokoll auf und abscrollen    ber die  Zur  cksetzen Schaltfl  che l  schen Sie das bis dahin erzeugte Protokoll und G Data    167    G Data Software    MailSecurity beginnt die Aufzeichnung der Aktivit  ten erneut  Mit der Funktion  Bildlauf deaktivieren wird die Liste weiterhin aktualisiert  aber die neuesten  Aktivit  ten werden nicht direkt an erster Stelle eingeblendet  Sie k  nnen dann  konzentrierter in der Liste scrollen       ber die ID k  nnen Sie die protokollierten Aktionen eindeutig einzelnen Mails  zuordnen  So geh  ren Vorg  nge mit gleicher 
183. hende Mails auf Viren pr  fen   V  Infizierte Nachricht nicht versenden  empfohlen     V  Absender der infizierten Nachricht benachrichtigen P  Virenmeldung an folgende Personen senden        Y  Bericht an ausgehende  nicht infizierte  Mails anh  ngen      G Data ManagementServer     F  Virenfunde an G Data ManagementServer melden                         Eingehend    Grunds  tzlich sollten Sie nat  rlich die Funktion Eingehende Mails auf Viren pr  fen  aktiviert haben und auch darauf achten  welche Option Sie Im Fall einer Infektion  nutzen m  chten     e Nur protokollieren   e Desinfizieren  wenn nicht m  glich  nur protokollieren   e Desinfizieren  wenn nicht m  glich  umbenennen    e Desinfizieren  wenn nicht m  glich  l  schen       infizierte Anh  nge umbenennen      infizierte Anh  nge l  schen   e Nachricht l  schen    140    G Data MailSecurity Administrator    Optionen  in denen nur ein Protokollieren eingehender Viren stattfindet  sollten Sie nur  dann verwenden  wenn Sie Ihr System auf andere Weise permanent vor Virenbefall  gesch  tzt haben  z B  mit dem Client Server basierten Virenschutz G Data AntiVirus      Bei Virenfunden haben Sie eine gro  e Anzahl von Benachrichtigungsoptionen  So  k  nnen Sie eine Virenwarnung in Betreff und Text der infizierten Mail einf  gen  um  den Empf  nger einer solchen Mail zu informieren  Auch k  nnen Sie eine Meldung   ber  den Virenfund an bestimmte Personen senden  also z B  Systemverwalter oder  zust  ndige Mitarbeiter davon 
184. henden Mails vor dem Versand auf  Virenbefall   berpr  fen  Hier steht Ihnen die Funktion Optionen  gt  Ausgehend   SMTP  zur Verf  gung     2 8  Installation der G Data Internet Security f  r  Android    Um von den M  glichkeiten des G Data Mobile Device Management Gebrauch zu  machen  k  nnen Sie eine auf Business Belange ausgelegte Spezialversion der G Data  Internet Security auf Ihren Android Ger  ten installieren  Der G Data Administrator bietet    23    G Data Software    dabei Installationsm  glichkeiten f  r mobile Clients im Clientauswahlbereich  Klicken  Sie auf die Schaltfl  che Installationslink an mobile Clients senden  um eine Mail  an die betreffenden Android Ger  te zu versenden  In dieser Mail befindet sich ein  Download Link f  r die Internet Security App  Sie k  nnen den Versand direkt an  mehrere Mail Adressen durchf  hren  in dem Sie diese   getrennt durch Zeilenumbruch  oder Komma   eingeben  Wenn Sie bis jetzt noch kein Passwort eingegeben haben   k  nnen Sie es im Bereich Server Einstellungen unter Mobile  gt  Authentifizierung  f  r mobile Clients nachholen     G Data mobile business client    Um konform mit den Sicherheitsrichtlinien Ihres Unternehmens zu sein  f  hren Sie auf Ihrem mobilen Ger  t die folgenden Schritte  aus        ffnen Sie den folgenden Link direkt durch anklicken oder durch Eingabe im Browser des mobilen Ger  tes  Link  http   AWSERVER1 3 7184 gdata mms client file GD MobSec BUS apk  Alternativer Link  http   10 202 3 42 7184 gdat
185. hlie  en                            47    G Data Software      ber das Computer suchen Fenster k  nnen alle alle Computer in einem bestimmten  IP Bereich kontaktiert werden  Der Bereich kann   ber eine Start IP Adresse und End   IP Adresse  z B  192 168 0 1 und 192 168 0 255  oder die Subnet Adresse  CIDR   Notation  z B  192 168 0 0 24  definiert werden  Um sicherzustellen  dass nur  verf  gbare Clients aufgelistet werden  w  hlen Sie die Option Nur erreichbare  Computer suchen  Ping   Klicken Sie auf Suche starten  um die Suche im Netzwerk  zu beginnen  Computer werden nun aufgelistet  sobald sie gefunden werden  Wenn  der Suchvorgang zu lange dauert  k  nnen Sie die Suche abbrechen durch Anklicken  von Suche abbrechen     Alle Computer  die auf den IP Check antworten  werden nun aufgelistet  einschlie  lich  ihrer IP Adresse und dem Namen des Computers  Mit der Schaltfl  che Aktivieren  k  nnen die jeweiligen Clients dem Clientauswahlbereich hinzugef  gt werden  Im  Suchergebnis k  nnen aktivierte Clients durch Anklicken von Aktivierung aufheben  auch deaktiviert werden     4 3 2 7  G Data Security Client Installationspaket erstellen      ber diese Funktion ist es m  glich  ein Installationspaket f  r den G Data Security Client  zu erstellen  Mit diesem Installationspaket k  nnen Sie den G Data Security Client lokal  ohne Benutzerinteraktion einfach im Hintergrund installieren  Lesen Sie das Kapitel  Lokale Installation f  r weitere Informationen     4 3 3  Installations  
186. ht aktiviert haben  werden die Karteireiter Firewall  PatchManager und  PolicyManager erst nach erfolgreicher Aktivierung freigeschaltet  Bis dahin  stehen nur die Funktionen von G Data AntiVirus Business zur Verf  gung     11 1 3  MailSecurity  Exchange Server 2000 und AVM Ken     Wenn Sie AVM Ken  nutzen und die G Data MailSecurity auf demselben Computer wie  den Ken  server installieren m  chten  wenden Sie sich bitte an unser Support Team  f  r detaillierte Informationen     Wenn Sie den Exchange Server 2000 nutzen und die G Data MailSecurity auf  demselben Computer wie den Exchange Server installieren m  chten oder wenn Sie  die Ports f  r ein  und ausgehende Mails auf dem Exchange Server   ndern m  chten   wenden Sie sich bitte an unser Support Team f  r detaillierte Informationen     11 2  Fehlermeldungen    11 2 1  Client   Programmdateien wurden ver  ndert oder sind  besch  digt     Um einen optimalen Virenschutz zu gew  hrleisten  werden die Programmdateien  regelm    ig auf Ihre Integrit  t gepr  ft  Bei einem Fehler wird der Bericht  Programmdateien wurden ver  ndert oder sind besch  digt eingef  gt  L  schen  Sie den Bericht und laden Sie das aktuelle Update der Programmdateien  G Data Client   von unserem Server  F  hren Sie anschlie  end auf den betroffenen Clients eine  Aktualisierung der Programmdateien durch  Kontaktieren Sie unsere telefonische  Hotline  wenn der Fehlerbericht erneut eingef  gt wird     11 2 2  Client   Die Virendatenbank ist besch  digt   
187. hten Websites oder in  bestimmten Themenbereichen zu unterbinden  Sie k  nnen hier gezielt Bereiche durch  Setzen eines H  kchens f  r den jeweiligen Client erlauben oder durch Entfernen des  H  kchens verbieten  Die Kategorien decken dabei eine gro  e Anzahl thematischer  Bereiche ab und werden von G Data laufend aktualisiert  Somit entf  llt f  r den  Netzwerkadministrator der mit der Pflege von White  und Blacklists verbundene  Aufwand     Unter Status k  nnen Sie festlegen  ob die Einschr  nkungen f  r alle Benutzer des  jeweiligen Clients gelten sollen oder nur f  r Benutzer  die keine Administratorenrechte  auf dem Client Rechner besitzen     Mit der Netzwerkweiten Whitelist k  nnen unabh  ngig von den Einstellungen  die  unter Erlaubte Kategorien vorgenommen wurden  bestimmte Webseiten  unternehmensweit f  r das gesamte Netzwerk freigegeben werden  Dies kann z B  die  Webpr  senz Ihres Unternehmens sein  Geben Sie dazu unter URLs die Adresse ein  die  freigegeben werden soll  klicken Sie dann auf die Schaltfl  che Hinzuf  gen und die  entsprechende Seite ist freigegeben     Mit der Netzwerkweiten Blacklist k  nnen unabh  ngig von den Einstellungen  die  unter Erlaubte Kategorien vorgenommen wurden  bestimmte Webseiten    96    G Data Administrator    unternehmensweit f  r das gesamte Netzwerk gesperrt werden  Geben Sie dazu unter  URLs die Adresse ein  die gesperrt werden soll  klicken Sie dann auf die Schaltfl  che  Hinzuf  gen und die entsprechende Seite ist gesperrt
188. htigen  3   E  Meldung an folgende Personen senden     Originalmail anf  gen       LOK   Abbrechen    Hite                        9 3 2 8  Empfangerfilter    Uber den Empfangerfilter k  nnen Sie E Mails f  r bestimmte Empf  nger auf bequeme  Weise blocken  Geben Sie dazu unter Adressen Domains einfach die E Mail Adressen  oder Domain Namen ein  auf die G Data MailSecurity reagieren soll  Mehrere Eintr  ge  k  nnen Sie durch Semikolon voneinander trennen  Sie k  nnen auch Mails mit leerem  Empf  ngerfeld  also Mails  die nur Bcc  und oder Cc Empf  nger enthalten  automatisch  ausfiltern     158    G Data MailSecurity Administrator             Empfangerfilter coe  Name  Empf  ngerfilter  Bemerkung   Richtung    Eingehende Mail         Adressen Domains  mehrere Eintr  ge durch Semikonlon trennen         V  Mails mit nur Cc  oder Bcc Empf  ngenn filtern  leeres Empf  ngerfeld     Reaktion   V  Mail zur  ckweisen     v  Absender der Nachricht benachrichtigen  ea   Meldung an folgende Personen senden     Originalmail anf  gen    Abbrechen Hilfe                      9 3 2 9  Spam filtern    Uber den Spam Filter haben Sie umfangreiche Einstellungsm  glichkeiten  um Mails mit  unerw  nschten Inhalten oder von unerw  nschten Absendern  z B   Massenmailversendern  wirkungsvoll zu blockieren  Das Programm pr  ft viele  Merkmale der Mails  die typisch f  r Spam sind  Anhand der zutreffenden Merkmale wird  ein Wert errechnet  der die Wahrscheinlichkeit f  r Spam widerspiegelt  Dazu stehen 
189. ie  end unter Mail  Gateway die Komponente MailSecurity aus und folgen Sie den Hinweisen des  Installations Assistenten     Wenn Sie die Komponenten f  r die statistische Auswertung installieren  bekommt der  G Data MailSecurity Administrator im Status Bereich eine Statistik Schaltfl  che  hinzugef  gt  Hier  ber k  nnen Sie sich statistische Informationen   ber den Mailserver  anzeigen lassen  Die Anzeige dieser Statistik kann   ber Optionen  gt  Logging  konfiguriert werden     In allen F  llen sollten direkt nach der Installation mehrere Optionen  IP Adressen  Ports   konfiguriert werden  sowohl auf dem Rechner  auf dem MailGateway installiert wurde   als auch auf dem Mail Server  Beispielhafte Port Konfigurationen f  r verschiedene  Einsatzszenarien finden Sie im Reference Guide     Je nachdem  wie Ihr Netzwerk aufgebaut ist  kann MailGateway an verschiedenen  Knotenpunkten zugreifen  um Mails auf Virenbefall und Spam zu   berpr  fen     e Wenn Sie Ihre Mails   ber einen externen Server als POP3 Mails bekommen   kann MailGateway eingreifen  um die POP3 Mails vor dem   ffnen durch den  Empf  nger auf Virenbefall zu   berpr  fen  Hierzu steht Ihnen die Funktion  Optionen  gt  Eingehend  POP3  zur Verf  gung     e Wenn Sie im Netzwerk einen SMTP Server verwenden  kann MailGateway  eingehende Mails schon   berpr  fen  bevor sie den Mail Server erreichen  Hierzu  steht Ihnen die Funktion Optionen  gt  Eingehend  SMTP  zur Verf  gung    e    MailGateway kann auch all Ihre ausge
190. ie auf Funktion ausf  hren  um den jeweiligen  Befehl f  r die Aktion direkt an das Mobilger  t zu senden     e Ger  t orten  Gleiche Funktionalit  t wie die Optionen unter Erlaubte  Aktionen     e Ger  t lautlos schalten  Gleiche Funktionalit  t wie die Optionen unter  Erlaubte Aktionen     e  Alarmton ausl  sen  Gleiche Funktionalit  t wie die Optionen unter Erlaubte  Aktionen        Bildschirmsperre auf folgende PIN setzen  Gleiche Funktionalit  t wie die  Optionen unter Erlaubte Aktionen     e  Bildschirmsperre mit PIN aktivieren  Gleiche Funktionalit  t wie die Optionen  unter Erlaubte Aktionen     e Ger  t auf Werkseinstellungen zur  cksetzen  Gleiche Funktionalit  t wie die  Optionen unter Erlaubte Aktionen     4 4 5 4  Apps    Das Apps Panel erm  glicht Ihnen den Zugriff auf die App Verwaltung Ihrer  Mobilger  te  Um Apps zu blockieren oder zu erlauben  m  ssen Sie zuerst entscheiden   ob der Filter f  r Apps im Blacklist  oder Whitelist Modus verwendet werden soll  Im  Blacklist Modus werden nur bestimmte Apps  die auf einer Blacklist gelistet sind   blockiert oder ihr Zugriff wird   ber ein Passwort eingeschr  nkt  Beliebige andere Apps  k  nnen verwendet werden  Im Whitelist Modus werden nur die Apps zugelassen  die  sich auch auf dieser Whitelist befinden  Das Kennwort  ein PIN Code  wird dazu  verwendet  auf gesperrte Apps zugreifen zu k  nnen  Au  erdem k  nnen Sie eine  Recovery E Mail angeben  an die Sie sich das Kennwort zuschicken lassen k  nnen   falls Sie 
191. ie kleiner ist als 1 MB  wird sie in der lokalen  Quarant  ne gespeichert und erst beim n  chsten Kontakt zum G Data  ManagementServer in die dortige Quarant  ne   bertragen  Im Quarant  ne Ordner  k  nnen befallene Dateien desinfiziert werden  Wenn dies nicht funktioniert  lassen sich  die Dateien von dort auch l  schen und ggf  aus der Quarant  ne an ihren Ursprungsort  zur  ckbewegen     Achtung  Beim Zur  ckbewegen wird ein Virus nicht entfernt  Sie sollten diese  Option nur w  hlen  wenn das Programm ohne die befallene Datei nicht  lauff  hig ist und Sie diese trotzdem zur Datenrettung ben  tigen     Die Option Quarant  ne kann im G Data Administrator unter Client Einstellungen  gt   Allgemein  gt  Client Funktionen ein  und ausgeschaltet werden     7 5  Updates Patches    Hinter der Option Updates Patches findet sich eine   bersicht der Updates und Patches  f  r den Client PC                G Data Security Client   Update Patch Management lalak    a ty pd ag  Installiert   Verf  gbar  Name Status es    Cumulative Security Update for Activex Killbits for Windows Server 2008 R2 x64  KB2820197   MS06 061 MSXML 6 0 RTM Security Update  925673    MS 11 013 Security Update for Windows Server 2008 R2 x64  KB2425227    MS11 015 Security Update for Windows Server 2008 R2 x64  KB2479943    MS11 019 Security Update for Windows Server 2008 R2 x64  KB2511455    MS 11 024 Security Update for Windows Server 2008 R2 x64  KB2506212    MS 11 025 Security Update for Microsoft Visual C   2
192. ient Rechner direkt mit dem Server synchronisiert  unabh  ngig  von vorgegebenen Synchronisationsintervallen     e Subnet Server    ber diesen Bereich k  nnen Sie die Intervalle f  r die  Kommunikation zwischen Server und Subnet Server definieren  Wenn Sie das  H  kchen bei Neue Berichte sofort an den Hauptserver   bertragen setzen   dann werden Berichte unabh  ngig von den hier vorgenommenen Einstellungen  sofort an den Hauptserver   bertragen     e Active Directory  Legen Sie hier das Intervall fest  indem der G Data  ManagementS erver das Active Directory synchronisieren soll  Wenn Sie eine  t  gliche Synchronisation einstellen  k  nnen Sie die Active Directory   Synchronisation f  r einen bestimmten Zeitpunkt planen  Die Synchronisation  des Active Directory erfolgt nur  wenn mindestens eine Gruppe einem Active    39    G Data Software    Directory Eintrag zugewiesen wurde              UD Server Einstellungen lalak  NEST ETE Synchronisation EAEri  rra rel  aere Ce  Y a  Clients    Zeitintervall f  r die Synchronisation mit dem Server und Pr  fung auf neue Updates     1     Minute n                 Clients bei Options  nderungen vom Server benachrichtigen       Subnet Server    Zeitintervall f  r das Lesen ge  nderter Einstellungen vom Hauptserver und Pr  fung auf neue Updates   1    Minute n    Zeitintervall f  r die Synchronisation aller Daten mit dem Hauptserver   5    Minute n    Zeitintervall f  r das Senden ge  nderter Einstellungen an den Hauptserver     1 2 Minute 
193. igabe  TCP  Erlauben Eingehend Voreingestellte Regel     Watei  und Druckerfreigabe  UDP  Erlauben Eingehend Voreingestelite Regel  Digital Locker Erlauben Ausgehend Voreingestellte Regel  OK Abbrechen                                  101    G Data Software    Abh  ngig davon  welchen Regelsatz Sie f  r das jeweilige Netzwerk definiert haben   kann eine Anwendung in dem einen Regelsatz  z B  f  r nicht vertrauensw  rdige Netze   gesperrt sein  in dem anderen Regelsatz  z B  f  r vertrauensw  rdige Netze  vollen  Netzzugriff haben  So k  nnten Sie z B  einen Browser mit entsprechend  unterschiedlichen Regeln so beschr  nken  dass er wohl auf Seiten zugreifen kann  die  in ihrem Heimnetzwerk bereitstehen  aber keine M  glichkeit hat  auf Inhalte aus dem  DF   Netzwerk zuzugreifen     Regel erstellen Regel bearbeiten   Alle Regeln des aktuellen Regelsatzes sind in der Listenansicht aufgelistet  Verwenden  Sie unter Regeln die Schaltfl  chen Neu und Bearbeiten  um neue Regeln  hinzuzuf  gen oder bestehende zu ver  ndern        UD Neue Regel x   Name  Neue Regel 7  Regel aktiv  Kommentar  Verbindungs Richtung Zugriff     Ausgehend      Verweigern  7  Protokoll  TCP UDP    Anwendungen zuordnen     Internet Dienst zuordnen       Zeitfenster  von   bis X v    L IP Adressraum    von                      e Name  Hier findet sich bei voreingestellten und automatisch generierten Regeln  der Programmname f  r den die jeweilige Regel zutrifft     e Regel aktiv  Sie k  nnen eine Regel durch
194. imal auf die Gegebenheiten anzupassen  die in Ihrem Netzwerk  existieren  Hier k  nnen Sie die Virensignaturen und Programmdaten von G Data  MailSecurity manuell oder automatisiert auf den neuesten Stand bringen     Internet Update ee     Einstellungen   Wenn Sie ein G Data Business Produkt im Einsatz haben und auf dem Recher  ein G Data Security Client installiert ist  k  nnen die Yirensignaturen des Clients  benutzt werden              Virensignaturen vom G Data Security Client verwenden    Internet Update der Yirensignaturen selbst durchf  hren         Einstellungen und Zeitplanung          Virensignaturen    Engine A  AVA  22 12253  02 09 2013   Engine B  GD 23 1998  02 09 2013   Jatenbank aktualisierer  Datum   Status       Status aktualisieren      Programmdateien    MailSecurty  13 0 0 17   Programm Update       Administrator  13 0 0 16  Schlie  en                      9 2 2 1  Einstellungen    Hier k  nnen Sie grundlegende Einstellungen f  r das Internet Update vorgeben  Wenn  Sie  z B  im Rahmen der G Data AntiVirus L  sung  parallel zu G Data MailSecurity das  Client Server basierte G Data AntiVirus verwenden  k  nnen Sie sich   ber  Virensignaturen vom G Data Security Client verwenden den doppelten  Download der Virensignaturen sparen und diese direkt vom installierten G Data Security  Client aus erhalten    ber Internet Update der Virensignaturen selbst   durchf  hren f  hrt G Data MailSecurity diesen Vorgang selbstst  ndig durch    ber die  Schaltfl  che Einstell
195. in Kenntnis setzen  dass ein Virus an eine E Mail Adresse  in ihrem Netzwerk verschickt wurde  Mehrere Empf  ngeradressen trennen Sie bitte mit  einem Semikolon voneinander ab     Sie k  nnen den Text f  r die Benachrichtigungsfunktionen individuell gestalten  Hierbei  handelt es sich um die gleichen Platzhalter  wie diejenigen  die unter Eingehend   POP3   gt  Filter verwendet werden     Ausgehend    Grunds  tzlich sollten Sie die Funktion Ausgehende Mails auf Viren pr  fen aktiviert  haben und die Funktion Infizierte Nachricht nicht versenden standardm    ig  eingeschaltet haben  Auf diese Weise verl  sst kein Virus Ihr Netzwerk und richtet  m  glicherweise bei Gesch  ftspartnern Schaden an  Bei Virenfunden haben Sie eine  gro  e Anzahl von Benachrichtigungsoptionen  So k  nnen Sie den Absender der  infizierten Nachricht benachrichtigen und unter Virenmeldung an folgende  Personen senden z B  Systemverwalter oder zust  ndige Mitarbeiter davon in Kenntnis  setzen  dass aus Ihrem Netzwerk ein Virus verschickt werden sollte  Mehrere  Empf  ngeradressen trennen Sie bitte mit einem Semikolon voneinander ab     Sie k  nnen den Text f  r die Benachrichtigungsfunktionen individuell gestalten  Klicken  Sie dazu einfach auf die     Schaltfl  che rechts  Hierbei handelt es sich um die gleichen  Platzhalter  wie diejenigen  die unter Eingehend  POP3   gt  Filter verwendet werden     Zus  tzlich haben Sie unter Bericht an ausgehende  nicht infizierte  Mails  anh  ngen die M  glichkeit  
196. inder gut verborgene  ausf  hrbare Dateien enthalten  Dabei kann es sich um eine klassische EXE Datei  handeln  die ein Schadprogramm enth  lt  aber auch um VB Skripte  die sich unter  bestimmten Voraussetzungen sogar hinter vermeintlich sicheren Grafik   Film  oder  Musikdateien verbergen  Generell sollte jeder Anwender bei der Ausf  hrung von Mail   Anh  ngen gro  e Vorsicht walten lassen und im Zweifelsfall lieber noch einmal eine  R  ckfrage beim Absender einer Mail durchf  hren  bevor er eine Datei ausf  hrt  die er  nicht ausdr  cklich angefordert hat           Anh  nge filtern      Name  Gef  hrliche Anh  nge umbenennen       Bemerkung   Richtung  Eingehende Mail Zs      Modus     Angegebene Anh  nge filter  Blacklist Modus   Nur angegebene Anh  nge erlauben  whitelist Modus     Dateierweiterungen  mehrere Erweiterungen durch Semikolon trennen      exe   com     bat   reg   scr   vbs   js     pif   cmd   V  Auch Anh  nge in eingebetteten Mails filtern   F  Anh  nge nur umbenennen  Suffix  danger   7  Meldung im Text der Mail einf  gen     Die Nachricht enth  lt potentiell gef  hrliche Anh  nge  Die Anh  nge wurden unbenan      Reaktion    U  Mail zur  ckweisen    _  Absender der Nachricht benachrichtigen   L  Meldung an folgende Personen senden     Originalmail anf  gen      Abbrechen     Hilfe                      Unter Dateierweiterungen k  nnen Sie die Dateiendungen aufz  hlen  auf die Sie den  jeweiligen Filter anwenden m  chten  Dabei k  nnen Sie z B  alle ausf  h
197. ingehender Mails sorgt  daf  r  dass Mails vor der Weitergabe an den Empf  nger durch das MailGateway    berpr  ft werden  Wenn Sie einen Doppelklick auf diesen Eintrag ausf  hren   gelangen Sie in das dazugeh  rige Einstellungsfenster  Men  leiste  Optionen  gt   Eingehend  SMTP  und Optionen  gt  Eingehend  POP3   und k  nnen die  Verarbeitung eingehender Mails an individuelle Bed  rfnisse anpassen     Virenpr  fung eingehender Mail  Die Pr  fung eingehender Mails verhindert   dass infizierte Dateien in Ihr Netz gelangen  Wenn Sie einen Doppelklick auf  diesen Eintrag ausf  hren  gelangen Sie in das dazugeh  rige Einstellungsfenster   Men  leiste  Optionen  gt  Virenpr  fung  und k  nnen die Pr  fung eingehender  Mails an individuelle Bed  rfnisse anpassen     Verarbeitung ausgehender Mail  Die Verarbeitung ausgehender Mails sorgt  daf  r  dass Mails vor der Weitergabe an den Empf  nger durch das MailGateway    berpr  ft werden  Wenn Sie einen Doppelklick auf diesen Eintrag ausf  hren   gelangen Sie in das dazugeh  rige Einstellungsfenster  Men  leiste  Optionen  gt   Ausgehend  SMTP   und k  nnen die Verarbeitung eingehender Mails an  individuelle Bed  rfnisse anpassen     Virenpr  fung ausgehender Mail  Die Pr  fung ausgehender Mails verhindert   dass aus Ihrem Netz infizierte Dateien verschickt werden  Wenn Sie einen  Doppelklick auf diesen Eintrag ausf  hren  gelangen Sie in das dazugeh  rige  Einstellungsfenster  Men  leiste  Optionen  gt  Virenpr  fung  und k  nnen di
198. is  und Dateiausnahmen  angelegt werden     4 4 3 2  W  chter    Hier k  nnen die W  chtereinstellungen vorgenommen werden  Der W  chter sollte  grunds  tzlich nicht deaktiviert werden  da dieser f  r den Echtzeitschutz vor  Sch  dlingen sorgt  Wird der W  chter deaktiviert  besteht dieser Schutz nicht mehr  Es  wird daher empfohlen  den W  chter nur dann auszuschalten  wenn ein berechtigtes  Interesse daran besteht  zum Beispiel Fehlersuche oder Diagnose        YD G Data Administrator  o         Admin Organisation Optionen Lizenz Management      Dashboard Clients  OREERT Mobile Einstellungen Auftr  ge PolicyManager Firewall PatchManager Berichte ReportManager Statistik    a  4 Alle ManagementServer Wlhisenen    E Mail   rem  P antispam    4 localhost Einstellungen ff za  W  chterstatus   Z  Eingeschaltet  empfohlen   Pi Demo Gdata                          Engines benutzen  Beide Engines   performance optimiert  empfohlen    Verwerfen       ala MobileDevices  Im Fall einer Infektion  Desinfizie       ht m  glich  in Quarant  ne     are Infizierte Archive  Dateizugriff sperren     amp  Workstations  WW awcuenti3            gil Notebooks          Scanmodus  Lese  und Schreibzugriff  Netzwerkzugriffe pr  fen   Z  Heuristik  AWCLIENTI4  Z  Archive pr  fen Gr    enbegrenzung  300 kB  M   EB AWSERVER13   E Mail Archive pr  fen  J eez00zc   Systembereiche beim Systemstart pr  fen  3  Z  Systembereiche beim Medium Wechsel pr  fen  DIOE Auf Dialer   Spyware   Adware   Riskware pr  fen
199. isch gereinigt  Alle Backup Archive  au  er das neueste  werden  gel  scht  nur wenn sie schon zum ManagementServer hochgeladen worden sind    Wenn der Schwellenwert f  r Fehlerberichte unterschritten wird  erzeugt der  ManagementServer einen Fehlerbericht  Der Backup Speicher und der Client Cache  werden gereinigt  Falls danach immer noch nicht gen  gend Speicherplatz verf  gbar ist   werden Backups nicht mehr durchgef  hrt     Unter Serverseitige Backupverzeichnisse kann ein Pfad angegeben werden  auf  dem alle auflaufenden Backups gespeichert werden sollen  Wird hier kein Verzeichnis  angegeben  werden alle Backups unter C  ProgramData G DATA AntiVirus  ManagementServer Backup bzw  C  Dokumente und Einstellungen All Users   Anwendungsdaten G DATA AntiVirus ManagementServer Backup gespeichert     Da s  mtliche mit der G Data Software erstellten Backups verschl  sselt sind  besteht  auch die M  glichkeit  die Passw  rter f  r die Backups zu exportieren und f  r eine  sp  tere Verwendung zu speichern  Die Schaltfl  che Backup Archive importieren  erm  glicht den Zugriff auf Backups  die in anderen Ordnern gespeichert sind        UP Server Einstellungen aarm    Einstellungen E Mail Synchronisation Lastbegrenzung Backup Programm Updates Mobile  Speicherplatz Berichte         Warnbericht erzeugen bei weniger als   0  gt   MB freiem Speicher auf dem Client   0  gt  MB freiem Speicher auf dem ManagementServer  Fehlerbericht erzeugen bei weniger als   0  gt  MB freiem Speicher auf 
200. ist setzen m  chten und die zugeh  rigen Attribute eingeben  mit denen das  jeweilige Programm ermittelt werden kann  Um ein Attribut als Regel zu nutzen   setzen Sie einfach das H  kchen an das entsprechende K  stchen  Auf diese Weise  k  nnen Sie z B  Software bestimmter Hersteller oder auch nur spezielle  Programmversionen black  oder whitelisten  Wenn Ihnen die erforderlichen Daten zur  Verf  gung stehen  k  nnen Sie Software auch durch Direkteingabe der Merkmale  ohne  Umweg   ber Merkmale ermitteln  auf die Black  oder Whitelist setzen                 UD Neuer Eintrag    Merkmale ermitteln      Merkmale   CO Hersteller   C Produkt   C version   Beschreibung   OK    Abbrechen               Standardm    ig zeigt das Software Inventar nur derzeit installierte Programme  W  hlen  Sie Alle Filter zur  cksetzen um auch Programme zu zeigen  die zuvor installiert  wurden  jetzt aber nicht mehr vorhanden sind     4 4 2 3  Hardware      ber diese Ansicht erhalten Sie Informationen zu der von den Clients verwendeten  Hardware     Die   bersicht k  nnen Sie mit folgenden Schaltfl  chen beeinflussen       Aktualisieren  Diese Funktion aktualisiert die Ansicht       Drucken  Hiermit starten Sie den Druckvorgang f  r die Hardware   bersicht   Sie k  nnen in dem erscheinenden Auswahlfenster bestimmen  welche Details  Sie ausdrucken m  chten     57    G Data Software    der zu druckenden Seiten am Monitor ausgeben     a Seitenansicht  Hier konnen Sie vor dem eigentlichen Ausdruck eine V
201. itet werden  kann die G Data Software auch  hier die Anzeige und den Download infizierter Daten im Vorfeld unterbinden   Sollten die verwendeten Instant Messaging Anwendungen nicht die  Standardports nutzen  geben Sie unter Serverportnummer n   die  entsprechenden Ports ein     e Integration in der IM Anwendung  Sollten Sie den Microsoft Messenger  ab  Version 4 7  oder Trillian  ab Version 3 0  verwenden  steht durch Setzen des  H  kchens f  r das jeweilige Programm ein Kontextmen   zur Verf  gung  in dem  Sie verd  chtige Dateien direkt auf Viren   berpr  fen k  nnen     BankGuard    Banking Trojaner werden zu einer immer gr    eren Bedrohung  Die wegweisende  Technologie von G Data BankGuard sichert Bankgesch  fte von Anfang an und sch  tzt  sofort dort  wo der Angriff stattfindet  Durch eine Pr  fung der Echtheit der benutzten  Netzwerkbibliotheken stellt G Data BankGuard sicher  dass Internet Browser nicht von  einem Banking Trojaner manipuliert werden  Durch diesen proaktiven Sofortschutz von  mehr als 99   sind Online Bankgesch  fte bestm  glich gesch  tzt   selbst vor bisher  unbekannten Trojanern  BankGuard sollte f  r alle Clients aktiviert werden  die den  Internet Explorer  Firefox und oder Chrome nutzen     4 4 3 5  Antispam    Wenn Sie das H  kchen bei Spamfilter verwenden setzen  wird der E Mail Verkehr des  Clients auf eventuelle Spam Mails   berpr  ft  Sobald eine E Mail als Spam erkannt wird  oder unter Spamverdacht f  llt  k  nnen Sie eine Warnung festlegen
202. kat f  r die Kommunikation zu verwenden w  hlen Sie die entsprechende  Seite im Bereich Verbindungen aus  Im Bereich Aktionen auf der rechten Seite  k  nnen Sie nun Bindungen ausw  hlen  Klicken Sie nun auf Hinzuf  gen  um eine  neue Bindung zu etablieren  Als Typ w  hlen Sie bitte https im DropDown Men   aus  und unter SSL Zertifikat das Zertifikat  welches Sie zuvor definiert haben  Klicken Sie  auf OK  um die Bindung zu best  tigen     186       FAQ    Der Zugriff auf den WebAdministrator und den MobileAdministrator   ber eine sichere  Verbindung ist nun dadurch m  glich  dass Sie das Pr  fix http   in Ihrem Browser durch  https   ersetzen  z B  https   servername gdadmin  Da Sie Ihr Zertifikat selber erstellt  haben  kann es sein  dass der Browser hier eine Warnung ausgibt  bevor er Ihnen  erlaubt  den WebAdministrator oder MobileAdministrator zu   ffnen  Trotzdem ist die  Kommunikation mit dem Server vollst  ndig verschl  sselt     11 4 6  Wie aktiviere ich ein SSL Server Zertifikat in IIS 5 oder  6     Um eine sichere Kommunikation zwischen Clients und WebAdministrator      MobileAdministrator zu erleichtern  empfiehlt es sich  ein SSL Server Zertifikat in  Internet Information Services  IIS  zu erm  glichen     InstallShield Wizard      Select Features          Choose the features Setup will install     Select the features you want to install  and clear the features you do not want to install        DIISState 3 0  gt  p Description    m Log Parser 2 1 Use Web Capacity 
203. ktivieren  Name  Skripte  Bemerkung   Richtung  Eingehende Mail mi       Abbrechen      gt  Hilfe             9 3 2 3  Externe Referenzen deaktivieren    Viele Newsletter und Produktinformationen im HTML Mailformat beinhalten Links  die  erst dann ausgef  hrt und angezeigt werden  wenn die Mail ge  ffnet wird  Dies k  nnen  z B  Grafiken sein  die nicht mit der Mail versandt wurden  sondern erst   ber einen  Hyperlink automatisch nachgeladen werden  Da es sich hierbei nicht nur um harmlose    154    G Data MailSecurity Administrator    Grafiken handeln kann  sondern durchaus auch um Schadroutinen  ist es sinnvoll  diese  Referenzen zu deaktivieren  Der eigentliche Mail Text ist von dieser Deaktivierung  nicht betroffen                          Externe Referenzen deaktivieren hl  Name  Externe Referenzen  Bemerkung   Richtung  Eingehende Mail A      Abbrechen    Hilfe       9 3 2 4  Greylist Filter    Greylist Filter sind eine effektive Methode  um das Spam Aufkommen zu reduzieren   Hierbei werden E Mails von unbekannten Absendern nicht sofort beim ersten  Zustellversuch   ber den SMTP Server an den Mail Empf  nger   bermittelt  Da Spam   Versender in der Regel keine Queue Verwaltung nutzen und ihre Mails selten ein  zweites Mal an denselben SMTP Server schicken  kann die Anzahl an   bermittelten  Spam Mails erheblich sinken     Greylist Filter      Name  Greylist          Bemerkung     Wartezeiten  Minuten     Verd  chtige Mails  30    Normale Mails  0    Lebenszeiten  Tage  
204. ktiviert     4 3 2 3  Neue Gruppe anlegen      ber diesen Befehl l  sst sich eine Gruppe anlegen  Damit lassen sich leicht  unterschiedliche Sicherheitszonen definieren  da alle Einstellungen sowohl f  r einzelne  Clients als auch f  r komplette Gruppen durchgef  hrt werden k  nnen  Nach dem  Anw  hlen dieser Option und der Vergabe eines Gruppennamens k  nnen Clients der  neuen Gruppe zugeordnet werden  indem man in der Clientliste den gew  nschten  Client mit der Maus  per Drag amp Drop  auf die entsprechende Gruppe zieht        YD Neue Gruppe anlegen       Geben Sie den Namen der neuen Gruppe ein   Workstations   Z  Einstellungen von   bergeordneter Gruppe   bernehmen         OK Abbrechen         Um eine gro  e Anzahl von Clients in einer Gruppe zu bewegen  verwenden Sie den  Modul Clients  gt    bersicht  W  hlen Sie die Clients  die verschoben werden sollen   dr  cken Sie die rechte Maustaste und w  hlen Sie G Data Security Client in Gruppe  verschieben     4 3 2 4  Gruppe bearbeiten  Diese Option   ffnet eine Dialogbox  in der sich   ber die Tasten Hinzuf  gen und    Entfernen Clients zur Gruppe hinzuf  gen oder aus der Gruppe entfernen lassen  Nur  verf  gbar  wenn im Clientauswahlbereich eine Gruppe angew  hlt ist     46    G Data Administrator       UD Gruppe bearbeiten       Clients     NOTEBOOKO1     NOTEBOOKO2     NOTEBOOKO3     NOTEBOOKO4     NOTEBOOKOS     NOTEBOOKO6             notes00Ko7 SS             NOTEBOOKO8     NOTEBOOK09     notesook10     notesooki1    
205. l  che  Deinstallieren markieren und automatisch dem Administrator zur Deinstallation  vorschlagen  Der Status des Patches Updates wird dann entsprechend aktualisiert und  der Administrator erh  lt einen Report mit einer Rollback Anfrage  Unabh  ngig von  eventuellen zeit  oder ferngesteuerten Softwareerkennungs Jobs kann der Anwender    ber die Schaltfl  che Auf Updates pr  fen auch selber nach aktuellen Patches f  r sein  System suchen     Auf der Registerkarte Verf  gbar werden alle Software Pakete  Patches und Upgrades  angezeigt  die f  r den Client verf  gbar sind  Mit einem Doppelklick auf den jeweiligen  Eintrag erhalten Sie ausf  hrliche Informationen zum jeweiligen Patch oder Update  Um  als Client Nutzer die Installation aktualisierter Programmdaten zu initiieren  kann dieser  hier auf Installieren klicken  Der Status des Patches Updates wird dann entsprechend  aktualisiert und der Administrator erh  lt einen Report mit einer Distributionsanfrage     Die Option Updates Patches kann im G Data Administrator unter PatchManager  gt   Einstellungen ein  und ausgeschaltet werden     7 6  Internet Update      ber den G Data Security Client k  nnen auch vom Client Rechner aus selbstst  ndig  Internet Updates der Virensignaturen durchgef  hrt werden  falls keine Verbindung zum  G Data ManagementServer besteht    ber die Schaltfl  che Einstellungen und  Zeitplanung kann auch die Aktualisierung der Virensignaturen auf dem Client  zeitgesteuert ablaufen     Die Option Internet
206. licht Ihnen  eingehende Anrufe und SMS Nachrichten sowie  ausgehende Anrufe zu filtern  Mit der gleichen Datenbank wie Sie im Telefonbuch   Panel verwendet wird  k  nnen Sie ganz einfach Kontakte zu einer Blacklist oder  Whitelist hinzuf  gen  sowie generelle Filter definieren                                    YY G Data Administrator  er  gt    Admin Organisation Optionen Lizenz Management    1  gt    4A  N Nid Dashboard Clients Client Einstellungen Mobile Einstellungen Auftr  ge PolicyManager Firewall PatchManager Berichte ReportManager Statistik  Client suchen  2 z z  se    amp     Allgemein   amp  Policies Poessansenuz g Apps A Telefonbuch y Anruf Filter  le ManagementServer  4  localhost Eingehende Anrufe SMS EEE    db DemoGdata  Z  Trotz Filter Anrufe von anonymem Nummern erlauben L a  u A Alle Nummern aus dem Telefonbuch erlauben  alle anderen Nummern werden gesperrt  sofern sie nicht in der Whitelist stehen   Verwerten      2 Filtermodus    Whitelist    ah Notebooks  z Eintr  ge f  r expliziten Filter  bh Servers  z Ziehen Sie einen Spaltenkopf auf diese Fl  che  um nach dieser Spalte zu gruppieren     al Workstations  uam  Aktiv  Vomame   Familienname   Telefonnummerin  Y   Anschritt Y  E awcuentia Keine Daten vorhanden  EB AWSERVER13  oz Eintrag hinzuw  hlen     Kontaktdatenbank anzeigen  WI ves201z   Ausgehende Anrufe  B winexevat  Z  Alle Nummern aus dem Telefonbuch erlauben  alle anderen Nummern werden gesperrt  sofern sie nicht in der Whitelist stehen    wnat Fi
207. lierten Subnet Server autorisiert werden  Erst  nach der Autorisation wird der Managementserver Daten mit dem Subnet   Server synchronisieren     Nur lokal installierte Subnet Server und Subnet Servern  die auf Version 13  aktualisiert worden sind  m  ssen manuell autorisiert werden  Subnet Server   die   ber eine Remote Installation hinzugef  gt worden sind  werden  automatisch autorisiert  Eine Remote Deinstallation kann nur f  r autorisierte  Subnet Server vorgenommen werden     31    G Data Software       UD Server verwalten l mrm  IIA      Ziehen Sie einen Spaltenkopf auf diese Fl  che  um nach dieser Spalte zu gruppieren        Client Y   Server F   Anzahl Clients Y   Letzter Zugriff Y   Datenstand Y   Version 4       EBAwWSERVER13 Haupt Server 2 08 12 2013 13 0 0 134  08 12 2013   SBawsue13 Subnet Serve 0 09 12 2013 10 31 10                         SchlieBen          4 2 1 5  Subnet Server Synchronisation    Um eventuelle   nderungen auch au  erhalb des regul  ren Kommunikationsintervalls  von Server und Subnet Server zu erm  glichen  kann die Subnet Server Synchronisation  auch manuell angesto  en werden     4 2 1 6  Beenden      ber diese Funktion wird der G Data Administrator geschlossen  Der G Data  ManagementServer bleibt weiterhin gestartet und steuert den Virenschutz im  Netzwerk gem     der festgelegten Vorgaben     4 2 2  Optionen    In der Men  leiste bietet das Men   Optionen Zugriff auf Einstellungen  die sich mit der  Funktionalit  t des ManagementServer b
208. llations  bersicht 48    Internet Security f  r Android    169  Internetnutzungszeit 97    Internet Update 32    K    Kontakte verstecken 176    L   Lastbegrenzung 40  Linux Clients 20  Lizenzmanagement 43  Lokale Installation 20  L  sungen 3    M    MailSecurity Administrator    134  MailSecurity MailGatew ay    133  MobileAdministrator 116    Mobile Einstellungen 42  74    N  Nachrichten 59  Neue Gruppe 46    O    Outlook Schutz 69    P   PatchManager 104  PolicyManager 93  Port Konfiguration 9  Port   berwachung 69  PremiumHotline 5  Programmdateien 34  Programm Updates 41  Protokoll 29    R    Realtime Blacklists 162    Regelassistent 103  Regels  tze 100   Remote Installation 18  ReportManager 111    S    Scanauftrag 85  Security Client 121  Security Client deinstallieren    54  Security Client installieren 54    Security Labs 4  Server verwalten 31  Server Einrichtungsassistent    28  Server Einstellungen 37    Sicherheitscenter 169  Softw areerkennungsauftrag    91  Softw are Inventar 56    Softw areverteilungsauftrag  92   Statistik 113   Subnet Server Synchronisatio    n 32  Synchronisation 39    Systemvoraussetzungen 8    U    Update Rollback 36    V   Verhaltens  berw achung 66  Verlust Diebstahl 170  Virendatenbank 32    W   W  chter 63   Web IM 69  WebAdministrator 114  Web Inhaltskontrolle 96  Wiederherstellungsauftrag 90    Z    Zugangsdaten 35    
209. llierten Software Version ein Feature vermissen  k  nnen Sie   ber die G Data Premium  Hotline bequem Informationen zum Upgrade Ihrer Software erhalten     Copyright Information   Copyright   2014 G Data Software AG   Engine A  The Virus Scan Engine and the Spyware Scan Engines are based on BitDefender technologies     1997 2014 BitDefender SRL    Engine B  CloseGap      2014 G Data Software AG   Engine B  Avast     2014 Alwil Software   OutbreakShield    2014 Commtouch Software Ltd    Patch management     2014 Lumension Security  Inc    DevCraft Complete    2014 Telerik  All Rights Reserved     G Data   01 07 2014  15 45     1 1  G Data Business L  sungen    Vom Endkunden   ber den Mittelstand bis hin zum Gro  unternehmen bietet G Data  umfassenden Komplettschutz f  r jedes Netzwerk  Dank der neuesten  Spitzentechnologie  genie  en unsere Kunden h  chstm  gliche Sicherheit  beste  Leistung in Verbindung mit optimaler Benutzerfreundlichkeit  W  hlen Sie aus unseren    G Data Software    Softwarepaketen Ihre ma  geschneiderte L  sung                                         AntiVirus ClientSecurity EndpointProtection SmallBusiness Security   AntiVirus a         BankGuard     a a  ReportManager     Ci    Mobile Device Management          Firewall a E    AntiSpam     ef  PolicyManager a   MailSecurity   ClientBackup o o a    PatchManagement o o D   Als Managed Service erh  ltlich o         Inklusive O Optional    1 2  Hilfe Dokumentation    Ausf  hrliche Informationen zur Verwend
210. lowing places  within a NOTICE text file distributed as part of the Derivative Works  within the Source  form or documentation  if provided along with the Derivative Works  or  within a display generated by  the Derivative Works  if and wherever such third party notices normally appear  The contents of the  NOTICE file are for informational purposes only and do not modify the License  You may add Your own  attribution notices within Derivative Works that You distribute  alongside or as an addendum to the  NOTICE text from the Work  provided that such additional attribution notices cannot be construed as  modifying the License     You may add Your own copyright statement to Your modifications and may provide additional or  different license terms and conditions for use  reproduction  or distribution of Your modifications  or  for any such Derivative Works as a whole  provided Your use  reproduction  and distribution of the Work  otherwise complies with the conditions stated in this License     5  Submission of Contributions  Unless You explicitly state otherwise  any Contribution intentionally  submitted for inclusion in the Work by You to the Licensor shall be under the terms and conditions of  this License  without any additional terms or conditions  Notwithstanding the above  nothing herein  shall supersede or modify the terms of any separate license agreement you may have executed with  Licensor regarding such Contributions     6  Trademarks  This License does not grant pe
211. ltermodus    Whitelist  Borvo Eintr  ge f  r expliziten Filter   E wnxevars Ziehen Sie einen Spaltenkopf auf diese Fl  che  um nach dieser Spalte zu gruppieren   bth Exchange Aktiv  Vorname V   Familienname Y   Telefonnummerin  T   Anschrift Y  Keine Daten vorhanden  Eintrag hinzuw  hlen    Kontaktdatenbank anzeigen  Verbunden localhost   Administrator Datenstand  unbekannt    Unter Eingehende Anrufe   SMS k  nnen Sie definieren  wie Internet Security mit  eingehender Kommunikation umgehen soll  Deaktivieren Sie Trotz Filter Anrufe von  anonymen Nummern erlauben  um alle anonymen Anrufe zu blockieren  Wenn Sie  den zus  tzlichen Filter Alle Nummern aus dem Telefonbuch erlauben w  hlen  wird    81    G Data Software    nur die Kommunikation mit Kontakten aus den Android  und Internet Security   Telefonb  chern erlaubt  sowie mit eventuellen Nummern auf der Whitelist       ber die Funktion Filtermodus k  nnen Sie bestimmte Ma  nahmen f  r eingehende  Anrufe und SMS Nachrichten definieren  W  hlen Sie Blacklist  um die Kommunikation  mit allen Kontakten zu erlauben  bis auf die  welche sich auf der Blacklist befinden oder  w  hlen Sie Whitelist  um den Kontakt nur mit Kontakten zu erlauben  die auf der  Whitelist gelistet sind  Durch das Anklicken von Eintrag hinzuw  hlen  k  nnen Sie  jeden Kontakt aus der Kontakt Datenbank zur jeweiligen Liste hinzuzuf  gen und   ber  Eintrag abw  hlen aus der Liste entfernen     Ausgehende Anrufe    Unter Ausgehende Anrufe k  nnen Sie definie
212. m   berpr  fen Art der Vir         Verlust Diebstahl        amp  Web Schutz    8  Berechtigungen    Hig Gesch  tzte Apps    DB Eingehender Filter       en  SB Ausgehender Filter    Sq Kontakte verstecken    X   Einstellungen       W  hlen Sie die Einstellungen Schaltflache oben rechts im Programmfenster  um die  Virenpr  fung Einstellungen zu   ffnen     10 1 3  Verlust Diebstahl    Um verlorene oder gestohlene Mobilger  te zu sch  tzen  bietet die Internet Security  verschiedene Ma  nahmen an  Die SMS Kommandos erlauben Ihnen  Ma  nahmen zu  w  hlen die   ber SMS aktiviert werden k  nnen  Diebstahl Erkennung kann verwendet  werden  um Methoden die   blicherweise von Dieben genutzt werden zu vereiteln     Wenn Sie das erste Mal das Men   Verlust Diebstahl   ffnen  werden Sie aufgefordert   ein Passwort  Ihre Telefonnummer  optional  und E Mail Adresse  optional   anzugeben  Sollten Sie diese schon vorher   ber den G Data Administrator unter  Mobile Einstellungen definiert haben  ist dies nicht notwendig  Verwenden Sie das  Einstellungen Symbol in der rechten oberen Ecke  wenn die Einstellungen nachher  ge  ndert werden m  ssen     170    G Data Internet Security f  r Android    10 1 3 1  SMS Kommandos    Um verlorene oder gestohlene Ger  te zu sch  tzen  bietet Internet Security  verschiedene Ma  nahmen  die ferngesteuert   ber SMS aktiviert werden k  nnen        Tece mm   mamma    Verlust Diebstahl          Sicherheitscenter  36  Virenpriifung    rem Tablet nicht installiert
213. mdateien vornehmen     Virensignaturen automatisch aktualisieren  Aktiviert die automatische  Aktualisierung der Virendatenbank  Die Clients pr  fen periodisch  ob  aktualisierte Virensignaturen auf dem ManagementServer vorhanden sind   Liegen aktualisierte Virensignaturen vor  werden diese automatisch auf dem  Client installiert     Programmdateien automatisch aktualisieren  Aktiviert die automatische  Aktualisierung der Client Programmdateien  Die Clients pr  fen periodisch  ob  aktualisierte Programmdateien auf dem ManagementServer vorhanden sind   Liegen aktualisierte Programmdateien vor  werden diese automatisch auf dem  Client installiert  Nach der Aktualisierung der Programmdateien kann es sein   dass der Client neu gestartet werden muss  Je nach Einstellung unter Neustart  nach der Aktualisierung hat der Anwender auf dem Client die M  glichkeit   den Abschluss der Aktualisierung auf einen sp  teren Zeitpunkt zu verschieben     Neustart nach der Aktualisierung  W  hlen Sie Hinweisfenster auf dem  Client   ffnen um den Anwender dar  ber zu unterrichten  dass er seinen  Client Rechner in n  chster Zeit neu starten sollte  damit das Update eingespielt  werden kann  Bericht erzeugen erzeugt einen Bericht im Bereich Berichte     ber die Funktion Neustart ohne Abfrage durchf  hren wird auf dem Client   Rechner ungefragt automatisch ein Neustart durchgef  hrt     Update Einstellungen  Hier wird festgelegt  woher die Clients ihre  Virensignaturupdates beziehen  Standardm    ig
214. mmunication sent to the Licensor or its representatives   including but not limited to communication on electronic mailing lists  source code control systems   and issue tracking systems that are managed by  or on behalf of  the Licensor for the purpose of  discussing and improving the Work  but excluding communication that is conspicuously marked or  otherwise designated in writing by the copyright owner as  Not a Contribution       Contributor  shall mean Licensor and any individual or Legal Entity on behalf of whom a Contribution  has been received by Licensor and subsequently incorporated within the Work     2 Grant of Copyright License  Subject to the terms and conditions of this License  each Contributor  hereby grants to You a perpetual  worldwide  non exclusive  no charge  royalty free  irrevocable  copyright license to reproduce  prepare Derivative Works of  publicly display  publicly perform   sublicense  and distribute the Work and such Derivative Works in Source or Object form     3 Grant of Patent License  Subject to the terms and conditions of this License  each Contributor hereby  grants to You a perpetual  worldwide  non exclusive  no charge  royalty free  irrevocable  except as  stated in this section  patent license to make  have made  use  offer to sell  sell  import  and otherwise  transfer the Work  where such license applies only to those patent claims licensable by such  Contributor that are necessarily infringed by their Contribution s  alone or by com
215. n           Y  Neue Berichte sofort an den Hauptserver   bertragen  Active Directory  4  Active Directory regelm    ig synchronisieren                Letzte automatische Synchronisation  28 08 2013 11 32 44    Intervall  6  gt  Stunde n                                                    Lastbegrenzung    Wenn das H  kchen beim Eintrag Lastbegrenzung aktivieren gesetzt ist  l  sst sich  festlegen  wie viele Clients gleichzeitig die darunter aufgef  hrten Aktionen ausf  hren  d  rfen  So kann die Last verteilt werden  sodass es z B  durch das gleichzeitige Laden  von Updates zu keiner Latenzerh  hung im Netzwerk kommt                            U9 Server Einstellungen ea  Th u N ET EST te Teig Lastbegrenzung Pie Macc ule eel  Lastbegrenzung aktivieren  Maximale Rechneranzahl  Gleichzeitiger Lesezugriff  30    Gleichzeitiges Synchronisieren  300    Gleichzeitiges Laden von Updates  300  Gleichzeitiges Senden von Berichten  300  Gleichzeitiges Hochladen von gro  en Dateien  300  Gleichzeitiges Herunterladen von gro  en Dateien  300    OK Abbrechen                                     Backup    Um sicherzustellen  dass Backupauftr  ge erfolgreich ausgef  hrt werden k  nnen  sollte  sowohl auf dem Server  Backup Speicher   als auch auf dem Client  Backup Cache   ausreichend Speicherplatz verf  gbar sein  Wenn der Speicherplatz den Schwellenwert    40    G Data Administrator    f  r Warnberichte unterschreitet  wird unter Berichte ein Warnbericht erzeugt und den  Client Cache automat
216. n  Sie den Computer aus     2  Mit selbst erstelltem G Data Bootmedium  Hierzu muss zun  chst das  Erstellungsprogramm f  r das G Data Bootmedium installiert werden  Dies muss  auf einem System erfolgen  auf dem ein G Data Security Client mit aktuellen  Signaturen installiert ist  Folgen Sie bitte nach der Installation den Anweisungen  des G Data Bootmedium Wizards  um ein Bootmedium zu erzeugen     3  Starten Sie den Computer neu  Es erscheint das Startmen   des G Data  Bootmediums     4  W  hlen Sie mit den Pfeiltasten ihre Sprache und danach die Option G Data  AntiVirus  Es wird nun ein Linux Betriebssystem gestartet und es erscheint eine  Spezialversion von G Data AntiVirus     Falls Sie Probleme mit der Ansicht der Programmoberfl  che haben  starten  Sie den Rechner erneut und w  hlen bitte die Option G Data AntiVirus    Alternativ aus     5  Wenn Sie selbst ein G Data Bootmedium erstellt haben  sind die Virensignaturen  auf dem Updatestand  den der G Data Security Client zum Zeitpunkt der  Erstellung des Bootmediums geladen hat  Falls n  tig  schl  gt das Programm vor   die Virensignaturen zu aktualisieren  Klicken Sie hier auf Ja und f  hren Sie das  Update durch  Stellen Sie sicher  dass Sie ihre Registriernummer oder  Zugangsdaten eingegeben haben  damit das Update durchgef  hrt werden kann     11    G Data Software    6  Nun sehen Sie die Programmoberflache  Klicken Sie auf den Eintrag Computer  und Ihr Computer wird auf Viren und Schadsoftware untersucht  Dieser Vo
217. n Sie einen Client gezielt ausw  hlen  k  nnen Sie  gezielt f  r diesen Statistiken   ber Versionen und Updates einsehen  Dar  ber hinaus  k  nnen wichtige Sicherheitseinstellungen direkt ver  ndert werden  So k  nnen Sie den  Wachter ein  oder ausschalten  bestimmen ob Internetinhalte  HTTP  verarbeitet  werden sollen oder nicht  den Leerlauf Scan aktivieren oder deaktivieren und die  Firewall ein  oder ausschalten       ber den Bereich Clients k  nnen dar  ber hinaus Anwendungskontrolle     Ger  tekontrolle  Web Inhaltskontrolle  und Internetnutzungszeit kontrolliert  und editiert werden     119    G Data Software    6 2 4  ReportManager    Beim ReportManager handelt es sich um die mobile Version des ReportManager   Bereichs im G Data Administrator  Hier haben Sie die M  glichkeit  Berichte zu  konfigurieren  zu timen und in einer Vorschau zu betrachten     G Data Administrator       Planung hinzuf  gen    IT Sicherheitsstatus     Sprache  Deutsch  Format HTML  Ausf  hrung  Einmalig    Malware Statistik     Sprache  Deutsch  Format  HTML  Ausf  hrung  Monatlich    W  chentliche Malware Statistik     Sprache  Deutsch  Format  HTML  Ausf  hrung  W  chentlich    W  chentliche Client Statistik     Sprache  Deutsch  Format HTML  Ausf  hrung  W  chentlich    IT Sicherheitsstatus   Quartal  Sprache  Deutsch  Format  HTML  Ausf  hrung  Viertelj  hrlich    Dashboard Berichte Clients ReportMan       Um eine neuen Report Auftrag hinzuzuf  gen  tippen Sie auf Planung hinzuf  gen   Scho
218. n an diesem Rechner  deutlich verlangsamen  Bei der Einstellung Niedrig dauert die Virenpr  fung  hingegen vergleichsweise lange  daf  r kann w  hrenddessen  ohne gr    ere  Einschr  nkungen  am Client Rechner weitergearbeitet werden  Diese Option ist  nur verf  gbar  wenn eine Virenpr  fung lokal gestartet wurde     Virenpr  fung anhalten  Diese Option erlaubt es dem Anwender  eine lokal  gestartete Virenpr  fung eingenst  ndig anzuhalten  Scanauftr  ge  die vom   G Data ManagementServer festgelegt werden  k  nnen nur dann angehalten  werden  wenn der Administrator beim Anlegen des Jobs die Option Anwender  kann den Job anhalten oder abbrechen aktiviert hat     Virenpr  fung abbrechen  Diese Option erlaubt es dem Anwender  eine lokal  gestartete Virenpr  fung eingenst  ndig abzubrechen  Scanauftr  ge  die vom   G Data ManagementServer festgelegt werden  k  nnen nur dann abgebrochen  werden  wenn der Administrator beim Anlegen des Jobs die Option Anwender  kann den Job anhalten oder abbrechen aktiviert hat     Scanfenster anzeigen  Hiermit kann sich der Anwender das Info Fenster  anzeigen lassen  in dem Verlauf und Fortschritt der Virenpr  fung angezeigt  werden  Diese Option ist nur verf  gbar  wenn eine Virenpr  fung lokal gestartet  wurde     Die Option Virenpr  fung kann im G Data Administrator unter Client Einstellungen  gt   Allgemein  gt  Client Funktionen ein  und ausgeschaltet werden     7 2  W  chter ausschalten      ber diesen Befehl kann der G Data W  chter vom An
219. n durchf  hren     Wenn ein Report Job durchgef  hrt wurde  erscheint der erstellte Report in der    bersicht des ReportManagers und wird an die ausgew  hlten Empf  nger versendet   Um alle Instanzen eines Reports zu sehen  f  hren Sie einfach einen Doppelklick auf  dem entsprechenden Report aus und   ffnen Sie die zugeh  rigen Berichte     112    G Data Administrator       ID Modulauswahl ee     Modulauswahl   Kategorie  Client Schutz     Abgewehrte Viren  Melder     Abgewehrte Viren  Rechner  Abgewehrte Viren  Virusnamen  Antiviren Berichte  Anwendungskontrolle Berichte  Berichte  pro Berichtstyp   E Mail Schutz  Firewall Berichte    Anzahl abgewehrte Viren  sortiert nach Melder       Einstellungen  Limit     Ausgabeformat  Tabelle  Abgedeckter Zeitraum  Keine Einschr  nkung                                     Der Computer  auf dem G Data Administrator ausgef  hrt wird  muss   ber Internet  Explorer 8 oder h  her verf  gen  um die Report Voransicht und die Reportinstanzen   Ansicht anzeigen zu k  nnen     4 4 12  Statistik    In diesem Aufgabenbereich k  nnen Sie sich statistische Informationen zum  Virenaufkommen und zu Infektionen auf den Clients bzw  Exchange Server anzeigen  lassen  sowie den Sicherheitsstatus des verwalteten Netzwerks  Es stehen verschiedene  Ansichten zur Verf  gung  so kann die Darstellung der Informationen in Textform  erfolgen oder auch grafisch aufbereitet werden  S  ulen  oder Kuchendiagramm   Die  entsprechende Ansicht l  sst sich unter Anzeige 
220. n gel  scht  Durch  die Verschl  sselung ist sichergestellt  dass der Virus keinen Schaden anrichten  kann  Beachten Sie  dass zu jeder Datei in der Quarant  ne ein Bericht geh  rt     108       G Data Administrator    Wenn Sie den Bericht l  schen wird auch die Datei im Quarant  ne Ordner  gel  scht  Sie k  nnen eine Datei aus dem Quarant  ne Ordner zur Untersuchung  an den Emergency AntiViren Service senden    ffnen Sie dazu das  Kontextmen   eines Quarant  ne Berichts mit einem Rechtsklick  In dem  Berichtdialog klicken Sie dann nach Wahl des Einsendegrunds die Schaltfl  che  OK     Datei l  schen  nur bei Virenfunden   L  scht die Originaldatei auf dem Client     Quarant  ne  S  ubern und zur  ckbewegen  nur bei Virenfunden   Es wird  versucht  den Virus aus der Datei zu entfernen  Wenn dies gelingt  wird die  ges  uberte Datei zur  ck an Ihren Ursprungsort auf dem jeweiligen Client  bewegt  Wenn der Virus nicht entfernt werden kann  wird die Datei auch nicht  zur  ckbewegt     Quarant  ne  Zur  ckbewegen  nur bei Virenfunden   Verschiebt die Datei aus  dem Quarant  ne Ordner zur  ck auf den Client  Achtung  Die Datei wird in  ihrem Originalzustand wiederhergestellt und ist weiterhin infiziert     Quarant  ne  An G Data Security Labs senden  nur bei Virenfunden   Sollten  Sie einen neuen Virus oder ein unbekanntes Ph  nomen feststellen  senden Sie  uns in jedem Fall diese Datei   ber die Quarant  ne Funktion der G Data Software   Selbstverst  ndlich behandeln wir Ihre ein
221. n untereinander     Empfohlene Systemvoraussetzungen    Bei der Verwendung von G Data ManagementServer G Data MailSecurity MailGateway  mit einer lokalen SQL Datenbank oder anderen anspruchsvollen Anwendungen auf  dem gleichen Rechner  gelten die folgenden empfohlenen Systemvoraussetzungen     e Arbeitsspeicher  4 GB    e CPU  multicore    2 1 2  Port Konfiguration    Die G Data Produkte nutzen unterschiedliche TCP Ports zur sicheren Kommunikation  innerhalb Ihres Netzwerks  Bitte stellen Sie sicher  dass diese Ports in Ihrer Firewall  entsprechend freigegeben sind   Main Server  MMS   e Port7161  TCP    e Port 7182  TCP   Kommunikation mit dem G Data Administrator  e Port7183  TCP      e Port7184  TCP   Kommunikation mit mobilen Clients  Distribution der  Installationsdateien f  r mobile Clients     Kommunikation zwischen Clients und Subnet Servern    Kommunikation mit mobilen Clients    Subnet Server    e Port 7161  TCP   Kommunikation mit Clients und Subnet Servern    G Data Software    Clients  e Port 7167  TCP   Kommunikation mit  Subnet  Servern  e Port 7169  TCP   Kommunikation mit Clients  Peer to peer Update Distribution     MailSecurity MailGateway Server    e Port 7182  TCP   Kommunikation mit G Data MailSecurity Administrator    MailSecurity Exchange Plugin  e Port 7171  TCP   Kommunikation mit G Data Administrator    Die Portnummern wurden f  r die G Data Software so ausgew  hlt  um Konflikte mit  bestehenden Standardanwendungen zu vermeiden  Sollte es dennoch zu
222. n vorhandene Reports k  nnen Sie durch einfaches Antippen zum Editieren  ausw  hlen  Dabei stehen Ihnen alle Einstellungsm  glichkeiten zur Verf  gung  die auch  im ReportManager der Desktopversion m  glich sind     120    G Data Security Client    7 G Data Security Client    Die Client Software stellt den Schutz f  r die Clients bereit und f  hrt die ihm vom   G Data ManagementServer zugewiesenen Jobs ohne eigene Bedienoberfl  che im  Hintergrund aus  Die Clients verf  gen   ber eigene Virensignaturen und einen eigenen  Scheduler  damit auch im Offline Betrieb  z B  bei Notebooks  die keine st  ndige  Verbindung zum G Data ManagementServer haben  Virenanalysen durchgef  hrt  werden k  nnen     Q Nach der Installation der Client Software steht dem Benutzer des Clients ein  Symbol in der Startleiste zur Verf  gung    ber welches er unabh  ngig von den  Zeitpl  nen des Administrators auch selber auf Virenschutz Funktionen  zugreifen kann  Welche Funktionen dem Nutzer zur Verf  gung stehen   definieren Sie als Administrator im Bereich Client Einstellungen des G Data  Administrators       ber die rechte Maustaste kann der Benutzer auf diesem G Data Security Client Symbol  ein Kontextmen     ffnen  das Zugriff auf alle Funktionen anbietet     7 1  Virenpr  fung      ber diese Option kann der Anwender gezielt mit dem G Data Security Client seinen  Rechner auch au  erhalb der im G Data Administrator vorgegebenen Pr  fzeitr  ume auf  Viren   berpr  fen                 19  G Data Secu
223. ne  DOMAIN         ok    Abbrechen                  ber den Server Einrichtungsassistenten  der automatisch beim ersten Start des   G Data Administrator aufgerufen wird  erhalten Sie einen   berblick   ber alle in Ihrem  Netzwerk angemeldeten Computer  Dar  ber hinaus k  nnen Sie manuell weitere  Computer per Namenseingabe hinzuf  gen und aktivieren  Nun k  nnen Sie den G Data  Security Client einfach dadurch auf diesen Rechnern installieren  indem Sie einen  Rechtsklick durchf  hren und in dem erscheinenden Kontextmen   G Data Security  Client installieren ausw  hlen  Nun erscheint ein Eingabefenster  in dem Sie  Benutzername  Kennwort und Dom  ne mit Zugriffsrechten auf den Clients  eingeben k  nnen  Nach Auswahl der Anzeigesprache werden Sie gefragt  ob Sie mit  dem Client zugleich die G Data Firewall auf dem jeweiligen Client mit installieren  m  chten  Die Firewall steht Ihnen nur bei den Software Versionen G Data  ClientSecurity  G Data EndpointProtection  and G Data SmallBusiness Security zur  Verf  gung  Damit Sie den Status der Remote Installation beobachten k  nnen    ffnet  sich automatisch die Installations  bersicht  Nach einer erfolgreichen Installation der  Software muss der Client Rechner neu gestartet werden     Wenn Sie die Active Directory Integration nutzen  k  nnen Sie die Client   Software auch automatisch auf neu ins Netzwerk eingebundene Rechner  installieren     Die Remote Installation kann auf zwei verschiedene Arten erfolgen  Wenn der Client  die no
224. nes umfassenden  unternehmensweiten  Risikomanagements auf h  chster Managementebene betrachtet werden  Ein durch  Viren verursachter Ausfall des Computernetzwerks trifft ein Unternehmen an seiner  empfindlichsten Stelle  Die Folgen  Stillstand lebenswichtiger Systeme  Verlust  erfolgsrelevanter Daten  Ausfall wichtiger Kommunikationskan  le  Computerviren  k  nnen einem Unternehmen Sch  den zuf  gen  von denen es sich nie mehr erholt     G Data bietet Ihnen High End Virenschutz f  r Ihr gesamtes Netzwerk  Die f  hrende  Sicherheitsleistung der G Data Produkte wird seit Jahren in zahlreichen Tests mit  Traumnoten pr  miert  Die G Data Business Software setzt konsequent auf zentrale  Konfiguration und Verwaltung sowie gr    tm  gliche Automatisierung  Alle Clients  ob  Workstation  Notebook oder Fileserver  werden zentral gesteuert  S  mtliche Client   Prozesse laufen transparent im Hintergrund ab  Automatische Internet Updates sorgen  im Ernstfall einer Virenattacke f  r extrem kurze Reaktionszeiten  Die zentrale  Steuerung mit dem G Data ManagementServer erm  glicht Installation  Einstellungen   Updates  Fernsteuerung und Automatik f  r das gesamte Netzwerk  Das entlastet den  Systemadministrator  spart Zeit und Kosten     Wir w  nschen Ihnen erfolgreiches und sicheres Arbeiten mit Ihrer G Data Business   Software     Ihr G Data Team    Versionsinformation   In dieser Dokumentation ist die Funktionalit  t aller G Data Business Module beschrieben  Sollten Sie  bei Ihrer insta
225. nn das Ger  t geladen wird     Scan H  ufigkeit    Legt fest wie h  ufig das Ger  t   berpr  ft wird  in Tagen     Art der Virenpr  fung  Legt fest ob eine Schnellpr  fung der installierten Anwendungen oder ein kompletter  Systemscan durchgef  hrt wird     ls ect  10 4 3  Update    Der Automatisches Update Bereich umfasst Einstellungen f  r Updates der  Virensignaturen und die Regionsauswahl f  r den Update Server        Automatisches Update  auch   ber die Mobile Einstellungen des  Administrators     178    G Data Internet Security f  r Android       Update Haufigkeit  auch   ber die Mobile Einstellungen des Administrators   e Nur   ber WLAN  auch   ber die Mobile Einstellungen des Administrators     e  Server Region  W  hlen Sie hier den Update Server aus  nicht aktiv  wenn die  Fernadministration aktiviert wurde   Wenn Internet Security das erste Mal  Updates anfordert  wird automatisch der n  chstliegende Update Server    ausgew  hlt   ERE  Allgemein   Update a        werden regelm    ig im Hintergrund durchgef  hrt  Update H  ufigkeit  Legt fest wie h  ufig nach Updates gesucht werden soll In Tagen     Nur   ber WLAN a  indung durchf  hren          Web Schutz  Einstellungen       10 4 4  Web Schutz    Der Web Schutz Bereich beinhaltet die M  glichkeit  Web Schutz auf WLAN Netze zu  begrenzen     e Nur bei WLAN  auch   ber die Mobile Einstellungen des Administrators        Internet Security    WEB SCHUTZ  Allgemein  Ehen ungen Nur bei WLAN     Webseiten nur bei vorhandene
226. nnen     Generell gelangen Mails erst nach der Viren  berpr  fung durch G Data MailSecurity in  die Warteschlange  Mails k  nnen sich dabei aus verschiedenen Gr  nden in der  Warteschlange befinden  So kann z B  der Mail Server  an den Sie nach der Virenpr  fung  weitergeleitet werden sollen    berlastet oder ausgefallen sein       Optionen xe      Eingehend  SMTP    Ausgehend  SMTP    Eingehend  POP3   __Vwenprifung   Seanparameter   Warteschlange   Ewetet   Logging _          Nicht zustellbare Nachrichten  Wiederholungsintervall  Stunden    0 25  0 5  1 4       Fehlerwartezeit  Stunden   24    Absender von Nachrichten in der Warteschlange alle 4  Stunden benachrichtigen  0 aus           Auf Standardwerte zur  cksetzen       Gr    enbegrenzung  Gr    e der Warteschlange begrenzen                 ok _    Abbrechen      bemehmen     Hife                Nicht zustellbare Nachrichten   Geben Sie unter Wiederholungsintervall an  in welchen Abstanden G Data  MailSecurity einen neuen Versendeversuch unternehmen soll  So bedeutet z B  die  Angabe 1  1  1 4 dass G Data MailSecurity die ersten drei Stunden st  ndlich versucht   die Mail zu verschicken und von da an regelm    ig im Abstand von 4 Stunden  Unter  Fehlerwartezeit legen Sie fest  wann die Versendung der Mail endg  ltig abgebrochen  und die Mail gel  scht wird     Sie k  nnen Absender von Nachrichten in der Warteschlange alle     Stunden    144    G Data MailSecurity Administrator    benachrichtigen  wobei     ein ganzzahli
227. nsignatur  und Programmupdates versorgt  Dar  ber hinaus werden  s  mtliche Client Einstellungen zentral am G Data ManagementServer  vorgenommen     e Einen Secondary Server installieren  Bei Verwendung einer SQL Datenbank  ist es m  glich  einen zweiten Server  Secondary MMS  zu betreiben  der auf die  gleiche Datenbank wie der Hauptserver zugreift  Falls der Main Server eine  Stunde oder l  nger nicht erreichbar ist  werden die Clients sich automatisch mit  dem Secondary Server verbinden und von diesem Signaturupdates laden  Der    G Data Software    Wechsel zur  ck zum Hauptserver erfolgt  sobald dieser wieder verf  gbar ist   Beide Server laden die Signaturupdates unabh  ngig voneinander und stellen so  eine Ausfallsicherheit her     e Einen Subnet Server installieren  Bei gro  en Netzwerken  z B   Firmenzentrale mit angeschlossenen Zweigstellen  kann es sinnvoll sein  einen  G Data ManagementServer als Subnet Server zu betreiben  Subnet Server  dienen der Entlastung des Netzwerks zwischen Clients und dem Main MMS  Sie  k  nnen in Netzwerken verwendet werden und verwalten dort die ihnen  zugeordneten Clients  Die Subnet Server bleiben funktionsf  hig  auch wenn  Main  oder Secondary ManagementServer nicht erreichbar sind  Diese laden  allerdings selbst  ndig keine Virensignaturupdates  Geben Sie im Feld Name  Main Server den Servernamen ein  auf dem der Main Server l  uft     Eine Alternative zur Benutzung eines Subnet Servers ist die Peer to Peer  Updateverteilung  Durch
228. nt bei jeder neu empfangenen Mail weiter dazu     ber die Schaltfl  che Tabelleninhalte abfragen k  nnen Sie sich die Wortlisten  anzeigen lassen  die der Inhaltsfilter zur Einordnung einer Mail als Spam verwendet     ber die Schaltfl  che Tabellen zur  cksetzen l  schen Sie alle gelernten  Tabelleninhalte und der selbstlernende Inhaltsfilter startet den Lernvorgang erneut von  Beginn an           Spam filtern    Fitter   Whitelist   Blacklist   Realtime Blacklists   Schl  sselw  rter  Betreff   Schl  sselw  rter  Mailtext  Inhaltsfitter Profi Einstellungen    V  Selbstlemenden Inhaltsfilter  Bayes  verwenden    Info    Spam   0 Mails gelemt  0 Eintrage    Kein Spam   0 Mails gelemt  0 Eintrage      Tabelleninhalte abfragen       Optionen  V  Standardeinstellung verwenden  empfohlen                              LK    Abbrechen      bemehmen     Hilfe         Profi Einstellungen    In diesem Bereich k  nnen Sie die Spamerkennung von G Data MailSecurity sehr  detailliert ver  ndern und an die Gegebenheiten Ihres Mail Servers anpassen  Generell  empfiehlt es sich hier jedoch  die Standardeinstellungen zu verwenden  In den Profi   Einstellungen sollten Sie nur dann Ver  nderungen vornehmen  wenn Sie sich in der  Thematik auskennen und genau wissen  was Sie tun     W  hlen Sie Spam Index Werte um die einzelnen Werte zu bearbeiten  die benutzt    werden um die Spam Wahrscheinlichkeit von E Mails zu klassifizieren  Wir empfehlen  hier die Standardwerte     164    G Data MailSecurity
229. nternet besondere  H  ufungen von verd  chtigen Mails und schlie  t dabei in Echtzeit die L  cke  die  zwischen dem Beginn eines Massenmailings und seiner Bek  mpfung durch  speziell angepasste Virensignaturen besteht  Unter   ndern k  nnen Sie  festlegen  ob das OutbreakShield zur Steigerung der Erkennungsleistung  zus  tzliche Signaturen verwendet  Au  erdem k  nnen Sie hier Zugangsdaten f  r  die Internetverbindung oder einen Proxyserver eingeben  die dem  OutbreakShield automatische Signaturdownloads aus dem Internet  erm  glichen     68    G Data Administrator    Warnmeldungen    Der Bereich Warnmeldungen konfiguriert Warnmeldungen f  r die Empf  nger  infizierter E Mails     e Benutzer bei Virenfund benachrichtigen  Sie k  nnen den Empf  nger einer  infizierten Nachricht automatisch informieren  Auf seinem Desktop wird dann  eine Virenmeldung angezeigt     Outlook Schutz  Outlook Schutz erm  glicht E Mail Scans in Outlook mit Hilfe eines integrierten Plugins     e Microsoft Outlook durch ein integriertes Plug In sch  tzen  Mit  Aktivierung dieser Funktion wird in das Outlook des Clients im Men   Extras  eine neue Funktion namens Ordner auf Viren pr  fen eingef  gt  Unabh  ngig  von den G Data Administrator Einstellungen kann der Nutzer des einzelnen  Clients den jeweils momentan ausgew  hlten Mailordner nach Viren  durchsuchen  Im Ansichtsfenster einer E Mail k  nnen Sie im Men   Extras   ber  Mail auf Viren pr  fen eine Virenpr  fung der Dateianlagen durchf  hren  Nach
230. nutzername ein  Tippen Sie nun in dem Feld Nachricht Ihre Hinweise f  r die    Clients ein und dr  cken Sie dann auf die Schaltfl  che OK     4 4 3  Client Einstellungen    In diesem Modul k  nnen Sie die Parameter f  r jeden einzelnen Client bzw  jede  Gruppe von Clients managen  In dem Sie die Karteireiter Allgemein  W  chter  E Mail   Web IM und AntiSpam nutzen  k  nnen Sie Ihre Clients ganz individuell auf die    Bed  rfnisse Ihres Netzwerks und dessen Benutzer optimieren     4 4 3 1  Allgemein    In diesem Bereich k  nnen Sie die grundlegenden Einstellungen der ausgew  hlten    Clients bearbeiten        UP G Data Administrator    Admin Organisation Optionen Lizenz Management      1   gt  AAKA             4 localhost       le ManagementServer      By Demo Gdata    gt  dh MobileDevices    Symbol in der Startleiste  Immer anzeigen  in allen Sessions     gt  db Notebooks Benutzerkonto  System  empfohlen     gt  gly Servers  2 Updates     al Workstations  Z Virensignaturen automatisch aktualisieren  E AwserveRI3  Z  Programmdateien isch aktual       EB DeB200zc Neustart nach der Aktualisierung  Hinweisfenster auf dem Client   ffnen    pee201zc  Client Funktionen  GB winzkevat  Der Benutzer darf selbst Virenpr  fungen durchf  hren  E wnan    Der Benutzer darf selbst Signaturupdates laden  Bwnz vara sr darf die W  chteroptionen   ndern  jer Benutzer darf die E Mail Optionen   ndern  I w  nxpvar   4     Der Benutzer darf die Web IM Optionen   ndern  4   Exchange    Der Benutzer 
231. oard Herstellers  Im Ergebnis sollte die  Bootreihenfolge USB  CD DVD ROM  C  lauten  d h  USB Sticks werden zum 1   Boot Device  das CD DVD ROM Laufwerk zum 2  Boot Device und die  Festplatten Partition mit Ihrem Windows Betriebssystem zum 3  Boot Device     4  Speichern Sie die   nderungen und starten Sie Ihren Computer neu  Jetzt ist Ihr  Computer bereit f  r einen Scan vor dem Systemstart     2 2  Installation des G Data ManagementServers    Legen Sie das G Data Installationsmedium ein und dr  cken Sie die Schaltfl  che  Installieren  W  hlen Sie anschlie  end die Komponente G Data ManagementServer  aus  Schlie  en Sie sp  testens jetzt alle offenen Anwendungen in Ihrem Windows   System  da diese sonst zu Problemen bei der Installation f  hren k  nnen  Lesen Sie sich  nun die Lizenzvereinbarung zur Nutzung dieser Software durch  W  hlen Sie Ich  akzeptiere die Bedingungen der Lizenzvereinbarung und klicken dann auf  Weiter  wenn Sie den Vereinbarungen in dieser Form zustimmen     Nach der Auswahl eines Installationsordners  kann der Server Typ gew  hlt werden  Sie  haben folgende M  glichkeiten        Einen Main Server installieren  Bei einer Erstinstallation muss der G Data  ManagementServer immer als Main Server  Main MMS  installiert werden  Der  Main Server stellt die zentrale Konfigurations  und Verwaltungsinstanz der  netzwerkbasierten Virenschutz Architektur dar  Die zu sch  tzenden Rechner  werden   ber den G Data ManagementServer mit den jeweils aktuellsten  Vire
232. on Engine A  AVA 22 12253   Version Engine B  AVL 22 1938        Letzte Ausf  hrung  02 09 2013 10 51 32    Status  Das Update wurde erfolgreich geladen           Status aktualisieren   Update jetzt starten          Automatische Updates  Updateintervall  st  ndlich       Automatische Updates       Updateverteilung  Y  Peer to Peer Updateverteilung                            OK Abbrechen            e Status aktualisieren  Uber diese Schaltfl  che k  nnen Sie die Statusanzeige der  Virensignaturen gegebenenfalls aktualisieren  falls   nderungen in der Anzeige  noch nicht   bernommen worden sind     e Update jetzt starten    ber die Schaltfl  che Update jetzt starten k  nnen Sie  eine Aktualisierung der Virendatenbanken direkt durchf  hren  Dabei werden die  aktuellen Virensignaturen heruntergeladen  die hinterher vom G Data  ManagementServer an die Clients verteilt werden     e Automatische Updates  Wie die Virenpr  fungen k  nnen Sie auch die Internet   Updates automatisch durchf  hren lassen  Aktivieren Sie dazu das H  kchen bei  Update periodisch ausf  hren und legen Sie fest  wann bzw  in welchem  Turnus das Update zu erfolgen hat  Damit das Update automatisch erfolgen  kann  muss Ihr G Data ManagementServer mit dem Internet verbunden sein  oder Sie der G Data Software eine automatische Einwahl erm  glichen  Geben  Sie hierzu unter Zugangsdaten und Einstellungen gegebenenfalls  Benutzerkonto und Proxy Einstellungen vor     e Updateverteilung  Die Verteilung kann zentral  MM
233. ons  including but not limited to  software source code  documentation source  and configuration files      Object  form shall mean any form resulting from mechanical transformation or translation of a Source  form  including but not limited to compiled object code  generated documentation  and conversions  to other media types      Work  shall mean the work of authorship  whether in Source or Object form  made available under the  License  as indicated by a copyright notice that is included in or attached to the work  an example is  provided in the Appendix below       Derivative Works  shall mean any work  whether in Source or Object form  that is based on  or derived  from  the Work and for which the editorial revisions  annotations  elaborations  or other modifications  represent  as a whole  an original work of authorship  For the purposes of this License  Derivative Works  shall not include works that remain separable from  or merely link  or bind by name  to the interfaces  of  the Work and Derivative Works thereof      Contribution  shall mean any work of authorship  including the original version of the Work and any  modifications or additions to that Work or Derivative Works thereof  that is intentionally submitted to  Licensor for inclusion in the Work by the copyright owner or by an individual or Legal Entity authorized  to submit on behalf of the copyright owner  For the purposes of this definition   submitted  means any  form of electronic  verbal  or written co
234. orschau       UD G Data Administrator       1   gt  AAKE  Client suchen   4 4 Alle ManagementServer  4 localhost   gt  Bi DemoGdata    ly MobileDevices    gil Notebooks   gt  ab Servers  P dh Workstations  E awcuentia  W awcuentis  EB awserveri3     vee200zc  E ves201zc  SB winzkevat  g wnan  SB wnz7 var3  E w  nxpvar     gt    Exchange       Verbunden localhost   Administrator          Admin Organisation Optionen Lizenz Management      P       Boersen software ulnachrihten  Ola    Ziehen Sie einen Spaltenkopf auf diese Fl  che  um nach dieser Spalte zu gruppieren     Dashboard  APYN Client Einstellungen Mobile Einstellungen Auftr  ge PolicyManager Firewall PatchManager Berichte ReportManager Statistik                 Datenstand  02 09 2013 09 29 40 Eintr  ge  12    Client 7   ceu T   cpu Taktung  MHz  T   Arbeitsspeicher T   Freier Systemspeicherplatz  T   Freier Gesamtepeicherplatz T     SERVEROL Intel R  Core TM  i7 CPU 930   2 80GHz 2807 16GB 54 44 GB 54 44 GB     SERVERO2 Intel R  Core TM  i7 CPU 930   2 80GHz 2807 16GB 5444 GB 5444 GB     SERVERO3 Intel R  Core TM  i7 CPU 930   2 80GHz 2807 16GB 5444 GB 5444 GB     SERVERO4 Intel R  Core TM  i7 CPU 930   2 80GHz 2807 16GB 5444 GB 5444 GB   SERVEROS Intel R  Core TM  i7 CPU 930   2 80GHz 2807 16GB 54 44 GB 54 44 GB   SERVEROG Intel R  Core TM  i7 CPU 930   2 80GHz 2807 16GB 5444 GB 5444 GB     SERVERO7 Intel R  Core TM  i7 CPU 930   2 80GHz 2807 16GB 54 44 GB 54 44 GB     SERVEROS  Intel R  Core TM  i7 CPU 930   2 80GHz 
235. pdate Rollup 13 for Microsoft Dynamics CRM Language Pack  KB2791312  Normal Alle Spra    E  Update Rollup 14 for Microsoft Dynamics CRM Language Pack  KB2849744  Normal Alle Sprat  o  1 Update Rollup for Lync 2010 Attendant  KB2842632  Normal Alle Spra       OK Abbrechen          4 4 6 6  Rollbackauftrag    Der Rollbackauftrag steht Ihnen nur zur Verf  gung  wenn Sie das optionale  PatchManagement Modul installiert haben     Um bereits eingespielte Patches zu deinstallieren  k  nnen Sie einen Rollback Vorgang    ber die Status   bersicht des PatchManagers durchf  hren oder direkt per Rechtsklick  in der Aufgabenliste auf den jeweiligen Distributionsjob durch Auswahl der Funktion  Rollback     4 4 7  PolicyManager    Das Modul PolicyManager steht Ihnen nur als Teil der Software Version    EndpointProtection zur Verf  gung     Der PolicyManager enth  lt eine Anwendungs   Ger  te   Web Inhaltskontrolle sowie  eine   berwachung der Internetnutzungszeit  Diese Funktionen erlauben eine  fl  chendeckende Umsetzung der Unternehmensrichtlinien zur Nutzung der  firmeneigenen PCs  So kann   ber den PolicyManager bestimmt werden  ob und in  welchem Umfang externe Massenspeicher  oder optische Medien genutzt werden  k  nnen  Ebenso l  sst sich definieren  welche Webseiten besucht und welche  Programme auf den Firmen PCs genutzt werden d  rfen     93    G Data Software    4 4 7 1  Anwendungskontrolle    Mit der Anwendungskontrolle lassen sich bestimmte Programme f  r die Nutzung durch  aus
236. ptionen stehen hier zur Verf  gung     G Data Security Client installieren   G Data Security Client f  r Linux installieren  G Data Security Client deinstallieren  Installations  bersicht    Auf Gruppeneinstellungen zur  cksetzen  Hiermit f  hren Sie ein Reset der  Sicherheitseinstellungen f  r einen modifizierten Client auf die vorgegebenen  Gruppeneinstellungen durch     G Data Security Client in Gruppe verschieben  Diese Funktion erm  glicht es  Ihnen  ausgew  hlte Clients in eine existierende Gruppe zu verschieben  Wenn  Sie diese Option ausw  hlen  werden alle existierenden Gruppen in einem  neuen Fenster angezeigt  Um nun den Client in eine Gruppe zu verschieben   w  hlen Sie die in Frage kommende Gruppe aus und klicken Sie auf OK     53    G Data Software    e Zugewiesene Eula   ndern  Weist eine zuvor definierte Eula dem  ausgew  hlten Client zu  nur f  r mobile Clients      e Zugewiesene Eula l  schen  Entfernt eine zugewiesene Eula von den  ausgew  hlten Clients  nur f  r mobile Clients      e Eulaverwaltung    e G Data Server zuordnen  Wenn Sie die M  glichkeit haben  Clients speziellen  Subnet Servern   ber die Funktion Server verwalten zuzuweisen  haben Sie  auch die Option diesen Vorgang   ber das Kontextmen   durchzuf  hren     e Virendatenbank jetzt aktualisieren   e Virendatenbank automatisch aktualisieren      Programmdateien jetzt aktualisieren   e Programmdateien automatisch aktualisieren    e Neustart nach Aktualisierung der Programmdateien  Legen Sie hie
237. r  ber hinaus  weitergehende Einstellungen vorgenommen werden     Der erweiterte Regelsatzeditor   hnelt dem Regels  tze Bereich des G Data  Administrator Firewall Moduls  Sie k  nnen den Editor verwenden  um Regeln zu  erstellen  zu bearbeiten und zu l  schen  sowie um Regeln nach Rang einzuteilen   Neben den auch im G Data Administrator verf  gbaren M  glichkeiten bietet der  erweiterte Regelsatzeditor die folgenden Funktionen     e Aktion  falls keine Regel zutrifft  Hier k  nnen Sie festlegen  ob der Zugriff im  Netzwerk generell erlaubt  verweigert oder auf Nachfrage geregelt werden soll     e Adaptiv Modus  Der Adaptiv Modus unterst  tzt Sie bei Anwendungen  die die  sogenannte R  ckkanal Technik verwenden  z B  FTP und viele Online Spiele    Solche Anwendungen verbinden sich mit einem entfernten Rechner und  handeln mit ihm einen R  ckkanal aus  auf dem sich der entfernte Rechner mit  Ihrer Anwendung zur  ckverbindet  Ist der Adaptiv Modus aktiv  so erkennt die  Firewall diesen R  ckkanal und l  sst ihn zu  ohne gesondert nachzufragen     e Zur  cksetzen  L  scht alle   nderungen sowie erlernte Regeln     130    G Data Security Client                                           IS  Regelsatz x   an a  Regen  Doms  aidan     Aktion  falls keine Regel zutrifft   B  Anwender fragen x  WlAdaptiv Modus  Regeln  Name Rang Zugriff Richtung Kommentar    V   amp  Media Player  64 Bit  1 Erlauben Ausgehend Voreingestellte      Mt Media Player Setup  64 Bit  2 Erlauben Ausgehend Vo
238. r  ge   Backup Funktionalit  ten sind verf  gbar als optionales Modul     Wiederherstellungs Auftrag  Mit dieser Funktion lassen sich auf Clients oder  Gruppen zentral Backups zur  ckspielen  Erfahren Sie mehr zu den  Einstellungsm  glichkeiten f  r Wiederherstellungsauftr  ge im Kapitel  Wiederherstellungsauftr  ge  Die Wiederherstellungsfunktion ist verf  gbar  als Teil des optionalen Backup Moduls     83    G Data Software    a    m    BEHBUT N       Toued  amp     Softwareerkennungsauftrag  Mit dieser Funktion l  sst sich auf Clients  installierte Software ermitteln  Erfahren Sie mehr zu den  Einstellungsm  glichkeiten f  r Softwareerkennungs Auftr  ge im Kapitel  Softwareerkennungsauftr  ge  Die Softwareerkennung steht Ihnen zur  Verf  gung  wenn Sie das optionale PatchManagement Modul verwenden     Softwareverteilungsauftrag  Mit dieser Funktion l  sst sich Software auf  Clients verteilen  Erfahren Sie mehr zu den Einstellungsm  glichkeiten f  r  Softwareverteilungs Auftr  ge im Kapitel Softwareverteilungsauftr  ge  Die  Softwareverteilung steht Ihnen zur Verf  gung  wenn Sie das optionale  PatchManagement Modul verwenden     Sofort  erneut  ausf  hren  W  hlen Sie diese Funktion  um einmalige  Scanauftr  ge  die bereits durchgef  hrt oder abgebrochen wurden  erneut  auszuf  hren  Bei periodischen Scanauftr  gen bewirkt diese Funktion  dass sie  unabh  ngig vom Zeitplan sofort ausgef  hrt werden     Protokolle  Rufen Sie mit dieser Funktion die Protokolle zu den Auftr  
239. r G Data  EndpointProtection  benutzt diese Einstellungen     Zeit  berschreitung im Browser vermeiden  Da die G Data Software die  Webinhalte vor Ihrer Darstellung im Internet Browser bearbeitet und daf  r je  nach Datenaufkommen eine gewisse Zeit ben  tigt  kann es vorkommen  dass  eine Fehlermeldung im Internet Browser erscheint  weil dieser nicht sofort die  angeforderten Daten erh  lt  da diese zun  chst von der Antivirensoftware auf  Schadroutinen   berpr  ft werden  Mit Setzen des H  kchens bei  Zeit  berschreitung im Browser vermeiden wird diese Fehlermeldung  unterdr  ckt  Sobald s  mtliche Browserdaten auf Viren   berpr  ft wurden   werden diese dann an den Internet Browser weitergereicht     Gr    enbegrenzung f  r Downloads  Hiermit k  nnen Sie die HTTP     berpr  fung f  r zu gro  e Webinhalte aussetzen  Die Inhalte werden dann vom  Virenw  chter   berpr  ft  sobald etwaige Schadroutinen aktiv werden  Der Vorteil  bei dieser Gr    enbegrenzung liegt darin  dass es beim Download gr    erer  Dateien nicht zu Verz  gerungen durch die Virenkontrolle kommt        G Data Administrator    e Netzwerkweite Webschutz Ausnahmen  Diese Funktion erlaubt es Ihnen   bestimmte Webseiten generell von der   berpr  fung durch den Webschutz  auszunehmen     Instant Messaging    Der Bereich Instant Messaging behandelt Scan Einstellungen f  r Instant Messaging   Datenverkehr     e IM Inhalte verarbeiten  Da auch   ber Instant Messaging Programme Viren  und andere Schadprogramme verbre
240. r SMS aktiviert werden  k  nnen  Ger  te  die gestohlen oder verloren werden  k  nnen aus der Ferne gesperrt   gel  scht oder lokalisiert werden  Diese Funktion aktivieren Sie durch das Senden einer  SMS mit entsprechenden Befehlen an das verlorene Ger  t    ber die Google Cloud  Messaging Funktion k  nnen diese Anti Diebstahl Funktionen auch jederzeit manuell  ausgel  st werden     Vor der Eingabe von Diebstahlschutz Ma  nahmen  sollten einige allgemeine  Einstellungen vorgenommen werden  Das Fernwartungs Kennwort  ein Zahlen PIN   Code  ist notwendig  damit Sie sich per SMS bei Ihrem Smartphone identifizieren  k  nnen  Auf diese Weise wird verhindert  dass andere Personen unauthorisiert  Sperrbefehle oder dergleichen an Ihr Ger  t senden  Ein weiteres Sicherheitsfeature ist  eine Vertrauensw  rdige Telefonnummer  Sie k  nnen das Fernwartungs Kennwort  ferngesteuert   ndern  aber nur   ber die Telefonnummer welche Sie hier vorher  eingegeben haben  Die E Mail Adresse f  r Benachrichtigungen ist notwendig  um  Antworten und Informationen zur  ck zu erhalten  die durch die SMS Kommandos  ausgel  st wurden  z B  Standortinformationen         UP G Data Administrator Se            Admin Organisation Optionen Lizenz Management       o gt  aA    S S     Dashboard Clients Client Einstellungen Mobile Einstellungen Auftr  ge PolicyManager Firewall PatchManager Berichte ReportManager Statistik                    P    BS  Alk Poli Diebstahischutz Apps Telefonbuch Anruf Filter    Mieta e
241. r WLAN Verbindung   berpr  fen   Periodische Virenpr  fung  Einstellungen f  r die automatische Pr  fung       179    G Data Software    11  FAQ    11 1  Installation    11 1 1  Nach der Installation des Clients laufen einige    Anwendungen erheblich langsamer als vorher   Der W  chter   berwacht im Hintergrund alle Dateizugriffe und pr  ft im Zugriff  befindliche Dateien auf Viren  Dieses f  hrt normalerweise zu einer kaum sp  rbaren  Verz  gerung  Falls eine Anwendung sehr viele Dateien oder einige Dateien sehr oft    ffnet  kann eine erhebliche Verz  gerung auftreten  Um dies zu umgehen   deaktivieren Sie den W  chter zun  chst tempor  r  um herauszufinden  ob die  Verz  gerungen durch ihn hervorgerufen werden  Wenn der betroffene Rechner auf  Dateien eines Servers zugreift  muss auch der W  chter auf dem Server tempor  r  deaktiviert werden  Falls der W  chter die Ursache ist  kann das Problem i d R  durch die  Definition einer Ausnahme  Dateien  die nicht gepr  ft werden sollen  behoben  werden  Dazu m  ssen zun  chst die Dateien ermittelt werden  auf die h  ufig  zugegriffen wird  Mit einem Programm wie z B  MonActivity k  nnen diese Daten  ermittelt werden  Wenden Sie sich hierzu ggf  an unser ServiceCenter     Selbstverst  ndlich k  nnen Sie auch die Performance dadurch steigern  indem  Sie nicht beide Engines zur Viren  berpr  fung verwenden  sondern nur eine  Engine  Dies bietet sich in erster Linie auf   lteren Systemen an und kann im  W  chter Bereich eingestellt 
242. r das Sie den Client definieren k  nnen  auf den die Client Software kopiert  werden soll  Der Rechner muss dazu im Netzwerk bekannt sein     2  Verwenden Sie die Auswahl Computername  wenn auf dem Client Rechner  ein Samba Dienst installiert ist oder wenn der Rechner im Namesserver des  Netzwerkes registriert ist  Sollte der Name des Rechners nicht bekannt sein   verwenden Sie die IP Adresse des Rechners     3  Geben Sie nun das Root Kennwort des Rechners ein  F  r eine Remote   Installation muss ein Root Kennwort vergeben sein  Standardm    ig ist dies unter  einigen Distributionen  z B   Ubuntu nicht der Fall     4  Dr  cken Sie nun auf die OK Schaltfl  che  Der Installationsvorgang wird in der  Installations  bersicht gezeigt          YD G Data Security Client f  r Linux installieren         Client Auswahl  Client f  r Linux Workstations x  Zugangsdaten      Computername  J IP Adresse  Computername   WORKSTATIONO2    Root Kennwort           OK Abbrechen                                  2 6 3 2  Lokale Installation    Im Verzeichnis  Setup LinuxClient auf dem G Data Installationsmedium finden Sie die  folgende Dateien    21    G Data Software    e installer bin  Installer f  r den Linux Client     e uninstaller sh  Uninstaller f  r den Linux Client     Sie k  nnen diese Dateien auf den Client Rechner kopieren und zur Installation der  Client Software die entsprechende Datei starten  Zus  tzlich finden Sie auf dem G Data   Installationsmedium noch eine Datei mit den Virensi
243. r der Client im Offsite Modus  verwendet wird  Firewall  gt    bersicht  gt  Der Benutzer darf die Offsite   Konfiguration   ndern      Netzwerk Info  Zeigt Netzwerk Informationen wie IP Adresse  Subnetzmaske   Standardgateway  DNS  und WINS Server     Firewall aktiv  auf diesem Netzwerk  Firewall aktivieren oder deaktivieren     Gemeinsame Nutzung der Internet Verbindung   Internetverbindungsfreigabe  ICS  erlauben oder sperren     Automatische Konfiguration  DHCP  zulassen  Automatische IP   Konfiguration  DHCP  erlauben oder sperren     Regelsatz  W  hlen Sie den Regelsatz  der f  r dieses Netzwerk verwendet  werden sollte  W  hlen Sie Regelsatz bearbeiten  um den Regelassistenten  zu   ffnen     127    G Data Software           La Netzwerk bearbeiten  S    Netzwerk Info  O Name  Local Area Connection rn   IPv4 Adresse  10 2023 49   IPv6 Adresse  e80  1089 8507 538b 8626 10   Subnetzmaske  255 255 0 0   Standardgateway  10 20201   Bevorzugter DNS Server  192 168 10 41   Alternativer DNS Server  10 215 0 2   WINS Server     Firewall aktiv  auf diesem Netzwerk     E Automatische Konfiguration  DHCP  zulassen    Regelsatz    vertrauenswiirdige Netzwerke  gt      Regelsatz bearbeiten                               7 8 3  Regelsatze    In diesem Bereich k  nnen Sie Regels  tze anlegen und bearbeiten  Regels  tze  enthalten Firewall Regeln und k  nnen einem oder mehreren Netzwerken zugewiesen  werden         H G Data Personal Firewall are x         Einstellungen   Hilfe       Fir
244. r die Neu Schaltfl  che k  nnen Sie neue Filterregeln anlegen  Wenn Sie  einen neuen Filter anlegen    ffnet sich ein Auswahlfenster  in dem Sie den  grundlegenden Filtertyp festlegen k  nnen  Alle weiteren Angaben zum zu  erstellenden Filter k  nnen Sie dann in einem dem Filtertyp angepassten  Assistentenfenster angeben  Auf diese Weise erstellen Sie auf sehr komfortable  Weise Filter gegen jede erdenkliche Gef  hrdung     Bearbeiten    ber die Bearbeiten Schaltfl  che k  nnen Sie vorhandene Filter  bearbeiten     G Data MailSecurity Administrator    L  schen  Um einen Filter endg  ltig zu l  schen  markieren Sie diesen bitte mit  einem einfachen Mausklick und verwenden dann die L  schen Schaltfl  che     Statistik  Zu jedem Filter k  nnen Sie statistische Informationen aufrufen     Protokoll  F  r den Spam Filter gibt es ein Protokoll mit einer Liste  in der die als  Spam eingestuften Mails aufgelistet sind  Dem Protokoll kann man auch  entnehmen  welche Kriterien f  r die Einstufung als Spam verantwortlich waren   Spam Index Werte   Hier k  nnen Sie ggf  bei einer f  lschlichen Einstufung einer  Mail als Spam den OutbreakShield Server online dar  ber informieren  dass hier  eine Fehlkennung  False Positive  vorliegt  Die Mail wird dann vom  OutbreakShield erneut gepr  ft und   falls sie tats  chlich f  lschlicherweise als  Spam erkannt wurde   des Weiteren als unbedenklich eingestuft  Hierbei wird  lediglich eine Pr  fsumme   bermittelt und nicht der Inhalt dieser Mail    
245. r fest   wie der Client reagieren soll  nachdem die Programmdateien aktualisiert  wurden  W  hlen Sie die Option Hinweisfenster auf dem Client anzeigen  um  den Anwender dar  ber zu informieren  dass er bei n  chster Gelegenheit seinen  Rechner neu starten sollte  damit das Programm Update durchgef  hrt werden  kann    ber Bericht erzeugen erhalten Sie im Berichte Bereich Infos dar  ber   welche Clients aktualisiert wurden  Mit der Option Neustart ohne Abfrage  durchf  hren k  nnen Sie das Update automatisch auf den Clients einspielen  und diese zu einem Neustart zwingen     G Data Security Client installieren    W  hlen Sie die Option G Data Security Client installieren  um die Remote Installation  des G Data Security Clients auf allen ausgew  hlten Rechnern durchzuf  hren     Um auf deaktivierte Clients zugreifen zu k  nnen  m  ssen diese in der  Client  bersicht als aktiv angezeigt werden  Bei Verwendung der Funktion  G Data Security Client installieren weist Sie das Programm gegebenenfalls  darauf hin und erm  glicht eine Darstellung der deaktivierten Clients     Sollte die Software nicht   ber die Remote Installation auf den Clients aufgespielt  werden k  nnen  k  nnen Sie direkt am Clientrechner eine lokale Installation mit dem  G Data Installationsmedium oder einem Client Installationspaket durchf  hren     G Data Security Client deinstallieren    Diese Funktion erteilt dem G Data Security Client den Auftrag  sich selbst zu  deinstallieren  Bevor die Deinstallation ges
246. rator     Whitelist      ber die Whitelist k  nnen Sie bestimmte Absender Adressen oder Domains explizit  vom Spamverdacht ausnehmen  Geben Sie dazu einfach in das Feld Adressen   Domains die gew  nschte E Mail Adresse  z B  newsletter gdata de  oder Domain  z B   gdata de ein  die Sie vom Spamverdacht ausnehmen m  chten und G Data MailSecurity  behandelt Mails von diesem Absender bzw  dieser Absenderdomain nicht als Spam     ber die Import Schaltfl  che k  nnen Sie auch vorgefertigte Listen von E Mail Adressen  oder Domains in die Whitelist einf  gen  Die Adressen und Domains m  ssen in so einer  Liste in einzelnen Zeilen untereinander aufgef  hrt sein  Als Format wird dabei eine  einfache txt Datei verwendet  wie sie z B  auch mit dem Windows Notepad erstellt  werden kann    ber die Export Schaltfl  che k  nnen Sie eine solche Whitelist auch als  Textdatei exportieren     160    G Data MailSecurity Administrator       Spam filtern              Schl  sselw  rter  Maitet    _ Inhattsfiter        7  Liste verwenden    Adressen Domains          domain com               Fiter   Whitelist   Biackist   Realime Blackists    Schl  sselw  rter  Betreff     Wenn der Absender oder die Absender Domain auf der wei  en Liste   Whitelist  steht  wird die Mail nicht auf Spam gepr  ft     Profi Einstellungen                    Blacklist      ber die Blacklist k  nnen Sie bestimmte Absender Adressen oder Domains explizit    unter Spamverdacht setzen        Spam filtern            Schl  sselw 
247. rbaren Dateien   z B  EXE und COM Dateien  in einem Filter zusammenfassen  aber auch andere  Formate  z B  MPEG  AVI  MP3  JPEG  JPG  GIF etc   filtern  wenn diese aufgrund Ihrer  Gr    e eine Belastung f  r den Mail Server darstellen  Selbstverst  ndlich k  nnen Sie auch  beliebige Archivdateien  z B  ZIP  RAR oder CAB  filtern  Trennen Sie bitte alle  Dateierweiterungen einer Filtergruppe durch Semikolon  z B    exe    dll  Geben Sie    156    G Data MailSecurity Administrator    unter Modus an  ob Sie die unter Dateierweiterungen aufgelisteten Dateiendungen  erlauben m  chten  Nur angegebene Anh  nge erlauben  oder verbieten   Angegebene Anh  nge filtern        ber die Funktion Auch Anh  nge in eingebetteten Mails filtern sorgen Sie daf  r   dass die Filterung der unter Dateierweiterungen ausgew  hlten Anlagentypen auch in  Mails stattfindet  die selber eine Anlage einer Mail darstellen  Diese Option sollte  generell aktiviert sein    ber Anh  nge nur umbenennen werden die zu filternden  Anlagen nicht automatisch gel  scht  sondern nur umbenannt  Dies ist z B  bei  ausf  hrbaren Dateien  wie z B  EXE und COM  durchaus sinnvoll  aber auch bei  Microsoft Office Dateien  die m  glicherweise ausf  hrbare Skripte und Makros  enthalten k  nnten  Durch das Umbenennen einer Anlage kann Sie nicht unbedacht  durch einfachen Mausklick ge  ffnet werden  sondern muss vom Empf  nger erst  abgespeichert und ggf  wieder umbenannt werden  bevor er sie verwenden kann   Wenn das H  kchen bei
248. rd  diesen im HTTP   Verzeichnis des Webservers zu installieren  z B   inetpub wwwroot      W  hrend der Installation muss m  glicherweise   abh  ngig von Systemvoraussetzungen    zus  tzliche Software installiert werden     e Microsoft Internet Information Services  IIS   Da der WebAdministrator ein  webbasiertes Produkt ist  muss der Server  auf dem es installiert wird  auch als  Webserver nutzbar sein  Der WebAdministrator unterst  tzt Microsoft Internet  Information Services  IIS   Bitte stellen Sie sicher  das IIS auf Ihrem Server l  uft   bevor Sie den WebAdministrator installieren     e Kompatibilit  t mit IIS Metabasis und IIS 6 Konfiguration  Vor der  Installation des G Data WebAdministrators ist die Aktivierung der Windows   Funktion Kompatibilit  t mit IIS Metabasis und IIS 6 Konfiguration erforderlich   Sollte diese Funktion nicht zur Verf  gung stehen  wird die Installation des G Data  WebAdministrators abgebrochen  Sie finden diesen Eintrag z B  bei Windows  Vista unter Start  gt  Systemsteuerung  gt  Programme  gt  Programme und  Funktionen  gt  Windows Funktionen ein  oder ausschalten  Hier k  nnen  Sie den Eintrag unter Internetinformationsdienste  gt  Webverwaltungstools   gt  Kompatibilit  t mit der IIS 6 Verwaltung  gt  Kompatibilit  t mit IIS   Metabasis und IIS 6 Konfiguration an  oder ausschalten  Au  erdem m  ssen    soweit nicht schon geschehen   die WWW Dienste aktiviert sein  Hierzu setzen  Sie das H  kchen unter Internetinformationsdienste  gt  WWW
249. rd Entertainment    World of Worcraft  Hersteller  BitTorrent Inc    BitTorrent Inc  Datei Ciysis exe Crysis Shooter    Datei Anno 1701       Datei eMule  Datei wireshark exe Wireshark    Verzeichnis C  Program Files Games Microsoft Games    Neu      Defauit Regeln      Bearbeiten       L  schen         Information       Die Einstellungen wurden noch nicht von allen ausgew  hlten Clients   bernommen        Verbunden localhost   Administrator Datenstand  02 09 2013 09 29 40              ber die Neu Schaltfl  che  kann eine neue Regel erstellt werden  Zur Auswahl stehen  die Regeltypen Hersteller  Datei und Verzeichnis     94    Hersteller  Hier werden die Herstellerinformationen in Programmdateien dazu  verwendet  eine Nutzung dieser Anwendungen zu erlauben oder zu verbieten   Sie k  nnen den Namen des Herstellers hier entweder selbst eintragen oder   ber  die     Schaltflache gezielt eine Datei ausw  hlen  aus der die  Herstellerinformation ausgelesen und   bernommen wird     Datei  Hier k  nnen Sie bestimmte Programmdateien f  r den jeweiligen Client  sperren oder erlauben  Dabei k  nnen Sie entweder den Dateinamen eingeben   um den Zugriff auf Dateien dieses Namens generell zu verbieten zu erlauben  oder Sie klicken auf die Schaltfl  che Merkmale einer Datei ermitteln  um  ganz speziell eine bestimmte Datei anhand ihrer Merkmale zu definieren  Bei  Bedarf k  nnen Sie als Platzhalter f  r beliebige Inhalte einen Stern     am Anfang  und oder Ende der Merkmale Dateiname  Prod
250. reingestellte      U  3 Media Server  64 Bit  3 Verweig    Eingehend Voreingestellte         FIR Media Player  Sharing   64    4 Erlauben Ausgehend Voreingestellte      L  schen  IR Internet Explorer  64 Bit  5 Erlauben Ausgehend Voreingestellte          FR Remotedesktop 6 Erlauben Ausgehend Voreingestellte    E       Assistent     TI    Media Player 7 Erlauben Ausgehend Voreingestellte     V     Media Player Setup 8 Erlauben Ausgehend Voreingestellte    Ansicht   M   amp  Media Center 9 Erlauben Ausgehend Windows Medi        T   IERSS Feed 10 Erlauben Ausgehend Voreingestellte       Aktualisieren  EIE Internet Explorer 11 Erlauben Ausgehend Voreingestellte      HR Windows Problem Reporting 12 Erlauben Ausgehend _Voreingestellte    Rang   FIR Windows Reability Analysis 13 Erlauben Ausgehend Voreingestellte      EI    Windows SQM Consolidator 14 Erlauben Ausgehend _Voreingestellte    u   7  Task Scheduler Engine 15 Erlauben Ausgehend Voreingestellte                                Einzelne Regeln k  nnen bearbeitet werden  indem Sie die Regel w  hlen und die  Bearbeiten Taste dr  cken  Das Regelbearbeitungsfenster ist identisch mit dem  Fenster Regel bearbeiten im G Data Administrator     7 8 4  Protokoll    Der Bereich Protokoll zeigt eine detaillierte   bersicht mit allen eingehenden und  ausgehenden Verbindungen  Sie k  nnen den Bereich verwenden zur    berpr  fung von  Verbindungsprotokoll  Anwendung  Richtung  lokalem Port  entferntem Host   entferntem Port und dem Grund f
251. ren  wie Internet Security ausgehende  Anrufe behandeln soll  Wenn Sie den zus  tzlichen Filter Alle Nummern aus dem  Telefonbuch erlauben w  hlen  k  nnen nur Kontakte aus den Android  und Internet  Security Telefonb  chern kontaktiert werden  sowie Kontakte auf der Whitelist       ber die Funktion Filtermodus k  nnen Sie bestimmte Ma  nahmen f  r eingehende  Anrufe und SMS Nachrichten definieren  W  hlen Sie Blacklist  um die Kommunikation  mit allen Kontakten zu erlauben  bis auf die  welche sich auf der Blacklist befinden oder  w  hlen Sie Whitelist  um den Kontakt nur mit Kontakten zu erlauben  die auf der  Whitelist gelistet sind  Durch das Anklicken von Eintrag hinzuw  hlen  k  nnen Sie  jeden Kontakt aus der Kontakt Datenbank zur jeweiligen Liste hinzuzuf  gen und   ber  Eintrag abw  hlen aus der Liste entfernen     Falls ein Benutzer versucht  eine gesperrte Nummer anzurufen  wird er   ber die  Sperrung informiert und ihm wird die M  glichkeit angeboten  die Freigabe der  Nummer anzufordern  Dieser Vorgang f  gt einen Bericht im Berichte Modul hinzu     ber den der Administrator dann direkt einen Blacklist  oder Whitelist Eintrag erstellen  kann     4 4 6  Auftr  ge    In diesem Aufgabenbereich werden Auftr  ge auf den G Data Clients definiert  Es gibt  zwei unterschiedliche Auftragsarten  Einmalige Auftr  ge und periodische Auftr  ge  Die  einmaligen Jobs werden einmal zum festgelegten Zeitpunkt ausgef  hrt  f  r die  periodischen wird ein Zeitplan definiert  nach d
252. rgang  kann je nach Rechnertyp und Festplattengr    e eine Stunde oder l  nger dauern     7  Sollte die G Data Software Viren finden  entfernen Sie diese mit Hilfe der im  Programm vorgeschlagenen Option  Nach einer erfolgreichen Entfernung des  Virus steht Ihnen die Originaldatei weiter zur Verf  gung     8  Nach Abschluss der Viren  berpr  fung klicken Sie auf die Schlie  en Schaltfl  che   oben rechts in der Linux Programmoberfl  che  und w  hlen anschlie  end  Beenden  gt  Herunterfahren aus     9  Entfernen Sie das G Data Bootmedium aus dem CD Laufwerk bzw  dem USB   Port     10  Schalten Sie ihren Computer wieder aus und starten Sie ihn erneut  Nun startet  Ihr Computer wieder mit Ihrem Standard Betriebssystem  Die G Data Software  kann nun auf einem virenfreien System installiert werden     2 1 3 1  G Data Bootmedium Wizard    Um ein G Data Bootmedium zu erstellen  m  ssen Sie zun  chst G Data Bootmedium  Wizard installieren  Dies sollte auf einem System erfolgen  auf dem ein G Data Security  Client mit aktuellen Virensignaturen l  uft  Legen Sie das G Data Installationsmedium  ein und klicken Sie auf die Installieren Schaltflache  W  hlen Sie nun G Data  Bootmedium Wizard aus     Willkommen         amp  Bootmedium Wizard    Der Bootmedium Wizard unterst  tzt Sie bei der Erstellung einer bootf  higen  CD oder DVD  Au  erdem k  nnen startf  hige USB Sticks erstellt werden     Dieses Medium wird automatisch bei Systemstart geladen und pr  ft Ihren  Rechner auf Sch  dling
253. rity Client   Virenpr  fung  Rechner pr  fen    ee  Fortschritt  a Schlie  en  C  Windows Microsoft  NET  assembly GAC_MSIL PresentationFramework v4 0_4 0 0 0__31bf385    4  Gepr  ft  4356 Infiziert  0 Verd  chtig  0 Pause    Status Virus Datei Verzeichnis     m    Optionen Erweiterte Anzeige  Rechner nach der Yirenpr  fung ausschalten   Archivierte Dateien    Zugriff verweigert    Kennwortgesch  tzte Archive                      Der Anwender kann zus  tzlich Disketten  CDs DVDs  den Speicher und Autostart   Bereich  sowie einzelne Dateien oder Verzeichnisse pr  fen  Auf diese Weise k  nnen    121    G Data Software    auch Notebook Nutzer  die ihren Rechner nur selten mit dem Firmennetzwerk  verbinden  gezielt einen Virenbefall des Systems unterbinden    ber das Optionen   Fenster k  nnen Client User so festlegen  welche Aktionen bei einem Virenfund  durchgef  hrt werden sollen  z B  Verschieben der Datei in den Quarant  ne Bereich     Der Anwender kann auch aus dem Windows Explorer heraus Dateien oder  Verzeichnisse   berpr  fen  indem er diese markiert und dann in dem  Kontextmen   der rechten Maustaste die Funktion Auf Viren pr  fen  G Data  AntiVirus  verwendet     W  hrend einer laufenden Virenpr  fung wird das Kontextmen   um folgende Eintr  ge  erweitert     Priorit  t Virenpr  fung  Der Anwender hat hier die M  glichkeit  die Priorit  t  der Virenpr  fung festzulegen  Bei Hoch erfolgt die Virenpr  fung schnell   allerdings kann sich das Arbeiten mit anderen Programme
254. rlich  die bei der Online Registrierung erstellt  wurden  Es besteht auch die M  glichkeit  das Internet Update nachtr  glich   ber die  G Data Administrator Programmoberfl  che zu automatisieren  Eine detaillierte  Beschreibung zur Planung von Updateintervallen finden Sie im Kapitel Internet   Update     Klicken Sie auf Weiter  um die E Mail Benachrichtigungen zu konfigurieren  Im Fall  eines Virenfundes auf einem oder mehreren Clients oder bei anderen kritischen  Situationen kann der Netzwerkadministrator per Mail informiert werden  W  hlen Sie  dazu eine oder mehrere Empf  ngergruppe n  aus oder klicken Sie auf das Zahnr  der   Symbol  um das E Mail Einstellungen Fenster zu   ffnen    ber die Begrenzung l  sst  sich ein   berm    iges Mailaufkommen im Fall eines massiven Virenbefalls verhindern     Um die Verwaltung mobiler Ger  te zu erm  glichen  m  ssen einige grundlegende  Einstellungen konfiguriert werden  Vergeben Sie dazu im n  chsten Schritt ein  Kennwort  mit dem sich mobile Ger  te beim ManagementServer authentifizieren  m  ssen  Um Notfallaktionen serverseitig   ber das Mobilger  t durchf  hren zu k  nnen   m  ssen Sie die Sender ID und den API Key von Ihrem Google Cloud Messaging Konto  eingeben  Kostenlose Konten f  r diese Push Benachrichtigung k  nnen bei  code google com apis console eingerichtet werden  Die Einstellungen k  nnen  sp  ter durch   ffnen des Mobile Karteireiters im Fenster Server Einstellungen  bearbeitet werden     Mit Fertigstellen wird der
255. rmission to use the trade names  trademarks  service  marks  or product names of the Licensor  except as required for reasonable and customary use in  describing the origin of the Work and reproducing the content of the NOTICE file     7  Disclaimer of Warranty  Unless required by applicable law or agreed to in writing  Licensor provides  the Work  and each Contributor provides its Contributions  on an  AS IS  BASIS  WITHOUT WARRANTIES  OR CONDITIONS OF ANY KIND  either express or implied  including  without limitation  any warranties  or conditions of TITLE  NON INFRINGEMENT  MERCHANTABILITY  or FITNESS FOR A PARTICULAR  PURPOSE  You are solely responsible for determining the appropriateness of using or redistributing  the Work and assume any risks associated with Your exercise of permissions under this License     8  Limitation of Liability  In no event and under no legal theory  whether in tort  including negligence    contract  or otherwise  unless required by applicable law  such as deliberate and grossly negligent acts   or agreed to in writing  shall any Contributor be liable to You for damages  including any direct   indirect  special  incidental  or consequential damages of any character arising as a result of this License  or out of the use or inability to use the Work  including but not limited to damages for loss of goodwill   work stoppage  computer failure or malfunction  or any and all other commercial damages or losses    even if such Contributor has been advi
256. rschreitung im Browser vermeiden      gh Servers  Z  Gr    enbegrenzung f  r Downloads     a    Downloads nur bis zu einer Gr    e von 1 MB pr  fen  EB AW2008R2BASE  EB DeB2002C    W vee201z   Instant Messaging  3  Z  IM Inhalte verarbeiten  WINZKBVAT    Serverportnummer n   mehrere Nummern durch Komma trennen   E wnan       Einstellungen  Keinen HTTP Proxyserver verwenden   ndern           Netzwerkweite Webschutz Ausnahmen                5190 Standard       B wanzvars Integration in der IM Anwendung  wenn vorhanden    SI w  nxpvar     Microsoft Messenger  ab Version 4 7      gt  u Exchange  C Trillian  ab Version 3 0     BankGuard   Z  Eingeschaltet    Information  Die Einstellungen wurden noch nicht von allen ausgew  hlten Clients   bernommen           Verbunden AW2008R2BASE   AW2008R2BASE Admi Datenstand  28 08 2013 14 24 52                   Internetinhalte  HTTP     Der Bereich Internetinhalte  HTTP  behandelt Scan Einstellungen f  r den HTTP   Datenverkehr     70    Internetinhalte  HTTP  verarbeiten  In den Web Optionen k  nnen Sie  bestimmen  dass s  mtliche HTTP Webinhalte schon beim Browsen auf Viren    berpr  ft werden  Infizierte Webinhalte werden dann gar nicht erst ausgef  hrt  und die entsprechenden Seiten nicht angezeigt  Wird im Netzwerk ein Proxy f  r  den Zugang zum Internet genutzt  muss der Serverport eingetragen werden   den der Proxy nutzt  Sonst ist eine   berpr  fung des Internetverkehrs nicht  m  glich  Auch die Web Inhaltskontrolle  verf  gbar in de
257. rte Archive  Legen Sie hier fest  wie infizierte Archive behandelt werden  sollen  Beachten Sie beim Festlegen dieser Einstellungen  dass ein Virus  innerhalb eines Archives erst dann Schaden anrichtet  wenn das Archiv entpackt  wird     Scanmodus  Legen Sie hier fest  wie Dateien gescannt werden sollen   Lesezugriffe scannt jede Datei sofort  wenn Sie gelesen wird  Lese  und  Schreibzugriffe   berpr  ft Dateien nicht nur bei Lese  sondern auch bei  Schreibzugriffen  Dies dient als Schutz vor Viren  die m  glicherweise von einem  anderen ungesch  tzten Client oder aus dem Internet kopiert werden  Bei  Ausf  hrung f  hrt einen Scan durch  sobald eine Datei ausgef  hrt wird     G Data Administrator    Netzwerkzugriffe pr  fen  Hier k  nnen Sie die Vorgehensweise des W  chters  im Zusammenhang mit Netzwerkzugriffen festlegen  Wenn Sie ihr gesamtes  Netzwerk generell mit der G Data Software   berwachen  kann eine    berpr  fung der Netzwerkzugriffe entfallen     Heuristik  In der heuristischen Analyse werden Viren nicht nur anhand der  st  ndig aktualisierten Virendatenbanken ermittelt  sondern auch anhand  bestimmter virentypischer Merkmale erkannt  Diese Methode ist einerseits ein  weiteres Sicherheitsplus  andererseits kann in seltenen F  llen auch ein  Fehlalarm erzeugt werden     Archive pr  fen  Das   berpr  fen gepackter Daten in Archiven ist sehr  zeitintensiv und kann in der Regel dann unterbleiben  wenn der G Data  Virenw  chter auf dem System aktiv ist  Dieser erkennt 
258. rts zum Signatur Update  W  hlen Sie einen  Protokolleintrag aus  um sich Details anzeigen zu lassen  Das Erstellen von Protokollen  kann im Bereich Einstellungen an  oder abgeschaltet werden        GO Internet Security Unternehmen A    u  Sicherheitscenter  A        Diesiona  MA Virenpr  fung   amp y Verlust Diebstahl Nachrichter    1410  dp Web Schutz Q Anwen       8  Berechtigungen  is Gesch  tzte Apps  X   Eingehender Filter    Ne    X   Ausgehender Filter    Se Kontakte verstecken    K Einstellungen         ber die Schaltfl  chen am oberen rechten Rand des Bildschirms k  nnen Sie nach  aktuellen Updates f  r die App suchen und Nachrichten l  schen     169    G Data Software    10 1 2  Virenpr  fung    Wenn Sie unabh  ngig von der automatischen Pr  fung Ihr Ger  t manuell   berpr  fen  wollen  w  hlen Sie dann unter Virenpr  fung aus  welche Art der Virenpr  fung  stattfinden soll und dr  cken Sie auf Start     e Installierte Anwendungen  Dieser Scan analysiert installierte Anwendungen   um Malware zu identifizieren  Wenn Sie tats  chlich Schadsoftware  Malware  auf  Ihrem Ger  t haben sollten  haben Sie dann direkt die M  glichkeit  die jeweilige  Anwendung zu deinstallieren     e System  kompletter Scan   Hier wird der gesamte Smartphone Speicher auf  Malware   berpr  ft  Damit k  nnen Sie z B  sch  dliche Applikationen auf der SD   Karte scannen  bevor Sie   berhaupt installiert werden        Q Internet Security Unternehmen T  4    Virenpr  fung  v Sicherheitscenter Zu
259. rveradresse  Geben Sie hier die IP Adresse oder den Servernamen des  G Data ManagementServers an     177    G Data Software    e Geratename  Geben Sie hier den Ger  tenamen an     e Passwort  Geben Sie hier das Passwort ein  welches dazu verwendet wird  das  mobile Ger  t beim G Data ManagementServer zu authentifizieren  das Passwort  wird im G Data Administrator im Bereich Server Einstellungen definiert      10 4 2  Periodische Virenpr  fung    Der Abschnitt Periodische Virenpr  fung bietet schnellen Zugriff auf die Virus Scan   Modul Einstellungen     e Automatische Pr  fung  auch   ber die Mobile Einstellungen des  Administrators     e Periodische Virenpr  fung  auch   ber die Mobile Einstellungen des  Administrators     e Akkusparmodus  auch   ber die Mobile Einstellungen des Administrators     e Im Ladevorgang scannen  auch   ber die Mobile Einstellungen des  Administrators     e Scan Haufigkeit  auch   ber die Mobile Einstellungen des Administrators     e Art der Virenpr  fung  auch   ber die Mobile Einstellungen des  Administrators           Internet Security    INTERNET SECURITY    Allgemein 7  3 Automatische Pr  fung z  Einstellungen  Neu installierte Anwendungen automatisch pr  fen   zz Penleel Cae egaine  4  Das Ger  t wird regelm    ig auf Viren   berpr  ft  Update  Einstellungen Akkusparmodus    Web Schutz Der Hintergrundscan wird nicht ausgef  hrt  falls der Akku fast leer ist    Einstellungen  Im Ladevorgang scannen  Der Hintergrundscan wird nur ausgef  hrt  we
260. s     976098 Update for Windows Server  977074 Update for Windows Server 2008  977074 Update for Windows Server 2008   2633952 Update for Windows Server  2633952 Update for Windows Server  2695962 Update Rollup for ActiveX Killbil  2695962 Update Rollup for ActiveX Killbi  MS09 059 Security Update for Windows  MS09 059 Security Update for Windows  MS09 056 Security Update for Windows  MS09 056 Security Update for Windows  MS09 054 Security Update for Internet E   MS09 054 Security Update for Internet E     Seite 1   von 1                Um eine neue Nachricht zu erzeugen  klicken Sie einfach mit der rechten Maustaste in  die Spaltenansicht und w  hlen Nachricht senden  In dem nun erscheinenden  Kontext Dialog k  nnen Sie die Clients  denen Sie die Nachricht senden m  chten  per  H  kchen zu  oder abw  hlen        Pe    YD Nachricht f  r Clients erstellen       Nachricht   Ihr Computer wird heute Abend um 21 00 abgeschaltet     Empf  nger  iB Demo Gdata       o    hy MobileDevices    a Notebooks  O gh Servers  C aha Workstations  a gawen    Wawcuentia  O E awservers3  DI EB oeBzoozc  A oez Benutzername  optional   O g w  nakevar    Geben Sie einen Benutzernamen ein  wenn die Nachricht nur f  r  einen bestimmten Benutzer angezeigt werden soll     Benutzername  o                                        Wenn Sie eine Nachricht nur bestimmten Benutzern eines Client Rechners oder  Netzwerks zug  ngig machen m  chten  geben Sie dessen Anmeldenamen unter    59    G Data Software    Be
261. s in alphabetischer  Reihenfolge und einmal f  r jeden Client auf  Die umfangreiche Liste kann gefiltert  werden  um z B  zu zeigen ob alle Clients mit allen relevanten Patches aktualisiert  wurden  Hier k  nnen Sie auch direkt die Patch Bereitstellung planen  Eine Reihe von  Grafiken zeigt Informationen   ber ausstehende Patches  z B  ob es kritische Patches  gibt  die noch installiert werden m  ssen               WC Data Adminstrator         Admin Organisation Optionen Lizenz Management 7        2 E Me Menger  a Eh    a Notos ats z    r di Severs  boston  Fanum  Baruna  Basana  E vewzonze A ia  omwnize 1 syster Menegenent 100  Bnzera    Ewan  Bwa  Fumon   gt  p exchange          Alle Fiter zuicksetzen        7   verstantich T  status T   atacietes Y   patentu         Google Chrome 220 1700102 for Windows  Update   All Lengue Hoch    AW2008R2BASE 27 012014  Google Chrome 220 170076 for Windows  Update   AIL AW200ER2BASE 14012014  Google Chrome 250 1750127 for Windows  Update   Al tengua Hoch AW2008R2BASE 20022014          Anzahl pro Seite 1000   Sete 1  von1                 Verbunden localhost   Administrator Datenstand  0206 2014 11 01 16 Eintr  ge  4804 Markier  0          104    G Data Administrator    Standardm    ig ist die Status   bersicht nach Status  Priorit  t  Hersteller und  Produkt gruppiert  um schnell feststellen zu k  nnen  ob wesentliche Patches schon  installiert sind oder nicht  Dar  ber hinaus sind standardm    ig Filter aktiv  die  vollst  ndige Software
262. se Updates werden dann nicht mehr verteilt werden   und Clients  die sie vorher erhalten haben  werden wieder zur  ckgesetzt auf das  j  ngste nicht gesperrte Update  Dies geschieht  sobald diese sich mit dem  ManagementServer verbinden  Optional k  nnen Sie automatisch neue Updates bis zu  einem bestimmten ausw  hlbaren Datum sperren  Erst dann werden die Updates auf  den Clients eingespielt  Nutzen Sie hierzu die Funktion Neue Updates sperren bis     UB Update Rollback      Engine    Engine A  BitDefender            Gesperrte Updates 7   Datum Uhrzeit 7       AVA 22 12253 02 09 2013 10 48 26  AVA 22 12254 02 09 2013 12 28 56                C  Neue Updates sperren bis 02 09 2013 a             OK   Abbrechen                           4 2 2 4  Server Einstellungen    Das Server Einstellungen Fenster b  ndelt Konfigurationseinstellungen f  r  ManagementServer Funktionalit  ten wie Synchronisation  E Mail Einstellungen   Lastbegrenzung und stufenweise Verteilung     Einstellungen    Geben Sie unter Rollbacks an  wie viele der aktualisierten Virensignaturupdates Sie f  r  Rollbacks als Reserve vorhalten m  chten  Als Standardwert gelten hier jeweils die  letzten f  nf Signatur Updates der jeweiligen Engine     Legen Sie unter Automatisches Bereinigen fest  ob alte Updates automatisch nach  einer gewissen Zeit gel  scht werden sollen     37    G Data Software    E Mail    O    Protokolleintr  ge automatisch l  schen  Bestimmen Sie hier  dass  Protokolleintr  ge nach einer gewissen
263. sed of the possibility of such damages     9  Accepting Warranty or Additional Liability  While redistributing the Work or Derivative Works  thereof  You may choose to offer  and charge a fee for  acceptance of support  warranty  indemnity  or  other liability obligations and or rights consistent with this License  However  in accepting such  obligations  You may act only on Your own behalf and on Your sole responsibility  not on behalf of any    192    Lizenzen  other Contributor  and only if You agree to indemnify  defend  and hold each Contributor harmless for    any liability incurred by  or claims asserted against  such Contributor by reason of your accepting any  such warranty or additional liability     193    G Data Software    Index    A    Active Directory 45  Alarmmeldungen 36  Anruf Filter 81  AntiSpam 71   Anw endungskontrolle 94  App Schutz 174  Auftr  ge 82    B    Backupauftrag 88  Backup Einstellungen 40  BankGuard 71  Benutzerverwaltung 30  Berichte 107   Boot CD 10    Cc    Clientausw ahlbereich 43  Client Einstellungen 60  Clients 51   Computer suchen 47    D   Dashboard 50  Deaktivierte Clients 46  Diebstahlschutz 77    E   E Mail Einstellungen 38  E Mail Schutz 67  Eulas 55    F    Firewall 98    G   G Data Administrator 26  G Data Business 3   G Data ManagementServer    25  Ger  tekontrolle 95    Greylist Filter 155  Gruppe bearbeiten 46    194    H    Hardw are Inventar 57    Installation 6  Installationspaket 20  Installationspaket erstellen 48  Insta
264. ses analysiert  Um eine Einordnung  vorzunehmen  legt die Verhaltens  berwachung verschiedene Kriterien zugrunde   unter anderem Schreibzugriffe auf die Registry und das eventuelle Anlegen von  Autostarteintr  gen  Sind gen  gend Merkmale vorhanden  die den Schluss zulassen   dass ein Programm zumindest verd  chtiges Verhalten an den Tag legt  wird die unter  Im Fall einer Bedrohung eingestellte Aktion durchgef  hrt  Hierbei stehen die  Optionen Nur protokollieren  Programm anhalten sowie Programm anhalten  und in Quarant  ne verschieben zur Verf  gung     Wenn die Verhaltens  berwachung eine Aktion durchf  hrt  wird immer ein Bericht zu  dem Berichte Modul hinzugef  gt  Falls ein Programm f  lschlicherweise als Bedrohung  identifiziert wurde  kann der jeweiligen Bericht benutzt werden  um einen Whitelist     66    G Data Administrator    Eintrag zu erstellen  Whitelist Eintr  ge k  nnen   ber die Schaltfl  che Netzwerkweite  Whitelist bearbeiten angesehen und gel  scht werden     4 4 3 3  E Mail    Auf jedem G Data Security Client kann ein gesonderter Virenschutz f  r E Mails  eingerichtet werden  Hierbei werden Standardports f  r die Protokolle POP3  IMAP und  SMTP   berwacht  F  r Microsoft Outlook findet dar  ber hinaus ein spezielles Plugin  Verwendung  Das Plugin   berpr  ft automatisch alle eingehenden Mails auf Viren und  verhindert  dass infizierte Mails versendet werden        WB G Data Administrator Sa         Admin Organisation Optionen Lizenz Management         1
265. sich die Einstellungen vornehmen  mit denen der  Scanauftrag ausgef  hrt werden soll        UD Neuer Scan Auftrag  einmaliges Pr  fen   x          s   performance optimiert  empfohlen     in nicht m  glich  nur protokollieren     Hoch  Kurze Laufzeit     iche   7  Auf Dialer   Spyware   Adware   Riskware pr  fen   Z  Auf Roc   Z  Alle Prozessoren benutzen  schnelle Virenpr  fung  hohe Last                    OK Abbrechen             Engines benutzen  Die G Data Software arbeitet mit zwei unabh  ngig  voneinander operierenden Virenanalyseeinheiten  Prinzipiell ist die  Verwendung beider Engines der Garant f  r optimale Ergebnisse bei der  Virenbek  mpfung  Die Verwendung einer einzigen Engine bringt dagegen  Performance Vorteile mit sich  d h  wenn Sie nur eine Engine verwenden  kann  der Analysevorgang schneller erfolgen  Wir empfehlen die Einstellung Beide  Engines   performance optimiert  Hierbei sind beide Virenscanner so  miteinander verwoben  dass sie optimale Erkennung mit minimierter Scandauer  kombinieren        Im Fall einer Infektion  Hier k  nnen Sie festlegen  was bei Entdeckung einer  infizierten Datei geschehen soll  Diese Einstellungen sind identisch mit denen     86    G Data Administrator    die Sie auf dem Karteireiter Client Einstellungen  gt  Wachter vornehmen  k  nnen     Infizierte Archive  Legen Sie hier fest  wie infizierte Archive behandelt werden  sollen  Beachten Sie beim Festlegen dieser Einstellungen  dass ein Virus  innerhalb eines Archives erst 
266. sich nicht im Netzwerk des G Data ManagementServers befindet  Sobald der  mobile Rechner wieder mit dem Netzwerk des G Data MangementServers  verbunden wird  werden diese Standardregels  tze automatisch wieder durch  die Regels  tze ersetzt  wie sie f  r den jeweiligen Client in Ihrem Netzwerk  gelten     Der Benutzer darf die Offsite Konfiguration   ndern  Diese Option soll es  versierten Anwendern erlauben  ihre Firewall au  erhalb des Netzwerks  individuell zu konfigurieren  Sobald der mobile Rechner wieder mit dem G Data  ManagementServer verbunden wird  werden die durchgef  hrten   nderungen  wieder durch die vom Netzwerkadministrator vorgegebenen Regeln f  r diesen  Client ersetzt  Die Offsite Konfiguration kann nur verwendet werden  wenn die  Firewall im Firmennetz nicht im Autopilot Modus betrieben wird  Wenn der  jeweilige Client im Firmennetzwerk die Autopilot Einstellungen f  r die Firewall  verwendet  werden die Autopilot Einstellungen auch dann verwendet  wenn  der Client nicht mit dem Netzwerk verbunden ist                                                                UD G Data Administrator Sc    Admin Organisation Firewall Optionen lizenz Management    CIE FIT lient Einstellungen Mobile Eirztellungen Auftr  ge PolicyManager GEIS  PatchManager Berichte ReportManager Statistik  Client suchen  rs x  4   localhost Einstellungen    a  1 G Data Firewall einschalten   bernehmen    Byoemocaata Da    Z  Gesperrte Anwendungen melden  hy MobileDevices Verwerfen  hy Note
267. ssraum  Gerade f  r Netzwerke mit fest vergebenen IP Adressen macht  es Sinn  deren Nutzung   ber eine Beschr  nkung des IP Adressraumes zu  reglementieren  Ein klar definierter IP Adressraum verringert die Gefahr eines  Angriffs deutlich     Regelassistent    Mit dem Regelassistenten k  nnen Sie auf einfache Weise zus  tzliche Regeln f  r den  jeweiligen Regelsatz definieren  Mit dem Regelassistenten ver  ndern Sie eine oder  mehrere Regeln in dem jeweils ausgew  hlten Regelsatz        UD Regel Assistent m    I  Was m  chten Sie tun       Einer bestimmten Anwendung den Zugriff erlauben oder verweigern    Einen bestimmten Internet Dienst  Port    ffnen oder sperren  IE  Eine oder mehrere Default Regeln hinzuf  gen         Eine vorhandene Regel kopieren      Abbrechen                      Der Regelassistent stellt folgende Aktionen zur Verf  gung     Einer bestimmten Anwendung den Zugriff erlauben oder verweigern   Hiermit k  nnen Sie gezielt eine Anwendung ausw  hlen und ihr im Rahmen des  gew  hlten Regelsatzes den Zugriff auf das Netzwerk erlauben oder verbieten   W  hlen Sie im Assistenten dazu einfach das gew  nschte Programm aus   Programmpfad  und geben Sie dann unter Verbindungs Richtung an  ob das  Programm f  r eingehende Verbindungen  ausgehende Verbindungen oder  sowohl ein   als auch ausgehende Verbindungen gesperrt werden soll  Auf diese  Weise k  nnen Sie z B  ihre MP3 Playersoftware ggf  daran hindern  Daten   ber  Ihre H  rgewohnheiten weiterzugeben  ausgehend
268. st eine webbasierte Steuerungssoftware f  r den G Data  ManagementServer  Mit ihm k  nnen Einstellungen f  r den G Data ManagementServer    ber ein Webinterface in einem Browser vorgenommen werden     5 1  Starten des G Data WebAdministrators    Um den G Data WebAdministrator zu nutzen  klicken Sie auf das Desktop Symbol des  G Data WebAdministrators  Alternativ k  nnen Sie auch Ihren Internetbrowser starten  und die URL ansurfen  die Ihnen beim Abschluss des Installationsprozesses mitgeteilt  wurde  Die URL besteht aus der IP Adresse oder dem Computernamen des Rechners   auf dem IIS ausgef  hrt wird und der WebAdministrator installiert wurde  sowie dem  Ordner Suffix  z B  http   10 0 2 150 GDAdm in   Wenn Sie bis jetzt das Microsoft  Silverlight Browser Plugin noch nicht installiert haben  werden Sie nun dazu  aufgefordert  es herunterzuladen     GDATA    Anmeldung    Sprache  Deutsch  Server  10 0 2 150  Authentisierung  Windows Authentisierung  Benutzername   Domain Benutzername  Kennwort   essesese    C  Mehrere Server verwalten     BEER OK EEE    Nun   ffnet sich automatisch eine Anmeldeseite f  r den Zugang zum G Data  WebAdministrator  Geben Sie hier nun wie beim regul  ren G Data Administrator Ihre  Zugangsdaten ein und klicken Sie dann auf die Schaltfl  che OK     5 2  Verwendung des G Data WebAdministrators    Die Programmoberfl  che des G Data WebAdministrators ist sehr   hnlich zur Oberfl  che  des G Data Administrators  Nach dem Einloggen sehen Sie das zentrale 
269. stallation der Administratorsoftware auf dem G Data ManagementServer ist nicht  erforderlich  Die Installation des G Data Administrators kann unabh  ngig von der  Installation auf dem Server auch auf jedem Client Rechner erfolgen  Auf diese Weise  kann der G Data ManagementServer auch dezentral betreut werden     Zur Installation des G Data Administrators auf einem Client Rechner legen Sie das  G Data Installationsmedium ein und dr  cken Sie die Schaltfl  che Installieren  W  hlen  Sie anschlie  end die Komponente G Data Administrator aus     Schlie  en Sie sp  testens jetzt alle offenen Anwendungen im Windows System  da    G Data Software    diese sonst zu Problemen bei der Installation f  hren k  nnen  Nach einem Klick auf  Weiter wird die Installation fortgesetzt  folgen Sie dann den Installationsschritten  bei  denen der Installationsassistent Sie unterst  tzt  Nach der Installation ist unter Start  gt    Alle  Programme  gt  G Data  gt  G Data Administrator der Eintrag G Data  Administrator anw  hlbar     2 4  Installation des G Data WebAdministrators    Legen Sie das G Data Installationsmedium ein und dr  cken Sie die Schaltfl  che  Installieren  W  hlen Sie anschlie  end die Komponente G Data WebAdministrator  durch einen Klick aus     Die Installation des G Data WebAdministrators ist einfach und unkompliziert  Nachdem  Sie den Lizenzbedingungen zugestimmt haben  w  hlen Sie den Installationsordner aus   in dem der WebAdministrator installiert werden soll  Empfohlen wi
270. ste     k  nnen Sie die einzelnen Funktionen bearbeiten      Verarbeitung eingehender Mail SMTP     Virenpr  fung eingehender Mail Aktiv    status   Verarbeitung ausgehender Mail    Aktiv  m 1    virenpr  fung ausgehender Mail Aktiv  F   Filter m       Outbreakshield Aktiv     Warteschlangen    Automatische Updates Nicht aktiv  aes    Datum der Virensignaturen 02 09 2013   amp  Aktivit  t 3         Spam Filter Aktiv   9 Virenfunde   spam OutbreakShield Aktiv  G Data MailSecurity wird in den Datenstrom eingehender Mails integriert  und kann die Mails vor dem Erreichen des Mail Servers bearbeiten  Er                      150    V     G Data MailSecurity Administrator    Solange Ihre G Data MailSecurity optimal f  r den Schutz vor Computerviren  konfiguriert ist  finden Sie links vor den hier aufgef  hrten Eintr  gen ein gr  nes  Ampelsymbol     Sollte eine Komponente nicht optimal eingestellt sein  z B  veraltete  Virensignaturen  abgeschaltete Virenpr  fung   weist Sie ein Achtung Symbol  darauf hin     Durch doppeltes Anklicken des jeweiligen Eintrags  oder durch Ausw  hlen des Eintrags  und Anklicken der Bearbeiten Schaltfl  che  k  nnen Sie hier direkt Aktionen  vornehmen oder in den jeweiligen Programmbereich wechseln  Sobald Sie die  Einstellungen einer Komponente mit Achtung Symbol optimiert haben  wechselt das  Symbol im Status Bereich wieder auf das gr  ne Ampelsymbol  Folgende Eintr  ge  stehen Ihnen zur Verf  gung     Verarbeitung eingehender Mail  Die Verarbeitung e
271. sts   ob der sendende Server gelistet ist  Falls ja   erh  ht sich die Spamwahrscheinlichkeit  Generell sollten Sie hier die  Standardeinstellung verwenden  k  nnen allerdings auch unter Blacklist 1  2 und 3  eigene Adressen f  r Blacklists aus dem Internet vergeben     Spam filtern      Schl  sselw  rter  Mailtext    Inhattsfitter I  _Profi Einstellungen            Fiter   Whitelist al Blacklist   Realtime Blacklists   Schl  sselw  rter  Betreff        F  Standardeinstellung verwenden  empfohlen     Realtime Blacklists sind schwarze Listen  die Server enthalten    ber die  bekannterweise Spam versendet wird        F  r folgende Domains keine Realtime Blacklists verwenden                                         Schl  sselw  rter  Betreff       ber die Liste der Schl  sselw  rter k  nnen Sie Mails auch anhand der in der Betreffzeile  verwendeten W  rter unter Spamverdacht stellen  Wenn mindestens einer der Begriffe  in der Betreffzeile vorkommt  erh  ht sich die Spamwahrscheinlichkeit  Diese Liste  k  nnen Sie   ber die Schaltfl  chen Hinzuf  gen    ndern und L  schen beliebig  ver  ndern    ber die Import Schaltfl  che k  nnen Sie auch vorgefertigte Listen von  Schl  sselw  rtern in Ihre Liste einf  gen  Die Eintr  ge m  ssen in so einer Liste in  einzelnen Zeilen untereinander aufgef  hrt sein  Als Format wird dabei eine einfache  txt Datei verwendet  wie sie z B  auch mit dem Windows Notepad erstellt werden  kann    ber die Export Schaltfl  che k  nnen Sie eine solche Liste
272. t  Fi Demo Gdata  wh MobileDevices    ah Servers  aL  Workstations  W awcuent  3  W Aawcuenti4  EB awserveri3  EB DeB2002C  E ves201z    SB winzkevat  SB wnan  Bwna    w  nxpvar     gt  ab Exchange            all Notebooks                   Verbunden localhost   Administrator    2  Bose se       Status  aktiviert f  r Benutzer      bernehmen                   Mo Di  Mi  Do  Fr  sa  so    C Internetnutzungszeiten   berwachen aera                   Information  Die Einstellungen wurden noch nicht von allen ausgew  hlten Clients   bernommen        Datenstand  unbekannt                97    G Data Software    Auf der rechten Seite kann   ber die dort vorhandenen Schieberegler das Kontingent  festgelegt werden  dass auf dem jeweiligen Clientrechner f  r die Nutzung des  Internets zur Verf  gung steht  Es k  nnen t  gliche  w  chentliche oder monatliche  Kontingente vergeben werden  beispielsweise entspricht die Angabe 04 20 05 einer  Internetnutzungszeit von 4 Tagen  20 Stunden und 5 Minuten  Wenn der jeweilige  Benutzer versucht    ber das erlaubte Zeitkontingent hinaus auf das Internet  zuzugreifen  erscheint im Browser ein Info Bildschirm  der ihn dar  ber informiert  dass  er sein Zeitkontingent   berschritten hat     Im Zusammenspiel der Angaben zur Internetnutzung z  hlt immer der jeweils  kleinste Wert  Wenn Sie also f  r den Monat eine zeitliche Beschr  nkung von  vier Tagen festlegen  in der Woche aber z B  f  nf Tage erlauben  deckelt die  Software die Internetnutzung f 
273. tMan       118    G Data MobileAdministrator    Wahlen Sie unter Zeitraum aus  ob Sie die Reports des letzten Tages  der letzten  sieben Tage oder des letzten Monats angezeigt bekommen m  chten  Der  MobileAdministrator zeigt Ihnen dann an  f  r welche Kategorie Berichte vorliegen   Wenn Sie eine dieser Kategorien antippen  erhalten Sie eine   bersicht   ber die  aufgezeichneten Ereignisse  Berichte k  nnen nach Namen gefiltert werden     6 2 3  Clients    Der MobileAdministrator bietet Ihnen einen genauen   berblick   ber alle Clients  die  vom G Data ManagementServer verwaltet werden  F  r jeden Client sind  Detailinformationen abrufbar und wichtige Sicherheitseinstellungen k  nnen direkt    ber den MobileAdministrator ver  ndert werden     Se CND    AWSERVER13    Engine A  AV 13 09 2013   2013         3 09 2013 14 24 45  Version G Data Security Client  13 0 0 29  11 09 2013  Letzter Zugriff  13 09 2013 15 12 11  Update Virensignaturen   Zeitpunkt  erledigt  13 09 2013  14 10   Update Programmdateien   Zeitpunkt  Auftrag erteilt   12 09 2013 12 10     W  chter einschalten    Internetinhalte  HTTP  verarbeiten       Leerlauf Scan aktiviert    Firewall einschalten    Anwendungskontrolle    aktiviert f  r Benutzer       Ger  tekontrolle    aktiviert f  r Benutzer       SE BEE     In der   bersichtsanzeige k  nnen Sie sich eine Liste aller Rechner anzeigen lassen   welche durch den G Data ManagementServer verwaltet werden  Diese Liste kann auch  nach Namen gefiltert werden  Wen
274. tand   e Version G Data Security Client   e Sprache      UPMS Client      Letzter Zugriff   e Update Virendatenbank  Zeitpunkt  e Update Programmdateien   Zeitpunkt     Betriebssystem    51    G Data Software    e Subnet Server      Domain   e Netzwerkkarte   e MAC Adresse      IPv4 Adresse   e 1IPv6 Adresse   e Subnetz Maske     Standardgateway  e DNS Server   e DHCP Server   e Primary WINS      Secondary WINS  e Eula                            UB G Data Administrator  er   Admin Organisation Clients Optionen Lizenz Management    O gt  AAKA Dashboard  SPEA Client Einstellungen Mobile Einstellungen Auftr  ge PolicyManager Firewall PatchManager Berichte ReportManager Statistik  Client suchen  or  ET Ko de I Sn  4 localhost    x 8Q  E  EA   Bi DemoGdata Ziehen Sie einen Spaltenkopf auf diese Fl  che  um nach dieser Spalte zu gruppieren    gt  gh MobileDevices Client T   Engine A 7   Engine B T   Letzter Zugriff Y   Version G Data Security Client Y   Datenstand T   Update 5    gy Notebooks I worxstaTiono1 AVA 22 12133  28 08 2013  AVL 22 1928  28 08 2013 28 08 2013 13 56 20 13 0 07  25 08 2013  28 08 2013 13 56 20 erledigt    gly Servers  I workstationoz AVA 22 12133  28 08 2013  AVL 22 1928  28 08 2013 28 08 2013 13 5621 130 07  25 08 2013  2808 2013 13 56 21 erledigt  I workstaTtonos AVA 22 11261  26 07 2013  AVL 22 1859  25 07 2013 28 08 2013 13 48 14 12 0 0239  11 04 2013  28 08 2013 134814 erledigt  Bawcuents3  BD worxstationos AVA 22 12133  28 08 2013  AVL 22 1928  28 08 2
275. tartet wird  k  nnen Sie die Komponenten  ausw  hlen  die behalten werden sollen  Es ist m  glich  die Client Software zu  deinstallieren  w  hrend die Auftr  ge  Berichte  Nachrichten oder Backup Archive  die  diesem Client zugeordnet sind  weiterhin auf dem Server gespeichert bleiben  W  hlen  Sie die zu entfernenden Komponenten aus und klicken Sie auf OK  um die  Deinstallation zu starten  Zum vollst  ndigen Entfernen muss der Client neu gestartet    54    G Data Administrator    werden        YP Client deinstallieren x         Aktionen    l    G Data Security Client deinstallieren   Y  Auftr  ge l  schen    C  Berichte l  schen  i     Nachrichten l  schen       L Backup Archive l  schen          OK Abbrechen                                  Alternativ ist es auch m  glich  den Client lokal zu deinstallieren  Hierzu ist eine  Eingabeaufforderung mit Administratorberechtigungen erforderlich  Wird im  Verzeichnis C  Programme  x86  G DATA AVKClient der Befehl unclient  AVKUninst  abgesetzt  startet die Deinstallation  Gegebenenfalls wird ein Neustart verlangt  Sollte  eine solche Anfrage nicht erscheinen  muss der Rechner nach max  10 Minuten neu  gestartet werden     Eulas verwalten   Im Eulas verwalten Fenster k  nnen Sie End User License Agreements  Eula  f  r mobile  Ger  te hinzuf  gen  bearbeiten und entfernen  Uber die entsprechende Option im  Clients Men   kann die jeweilige Eula dann auf jedem mobilen Ger  t zugewiesen  werden  um sicherzustellen  dass die Endnutzer
276. te ReportManager Statistik          4   Alle ManagementServer  3 0 oaa    gt  Bi DemoGdata    Client r   Datum Uhrzeit Y      gt  a MobileDevices E WINT VAT3 20 12 2012 16 58 28     gb Notebooks E WINxPVATI 20 12 2012 16 58 28    gt  ah Servers E WIN7 VAT3 20 12 2012 16 58 21    gt  dh Workstations E WINXPVATL 20 12 2012 16 58 21   WS awcuentiz E WINT VAT3 20 12 2012 16 57 22   E awcuentia E WINXPVATI 20 12 2012 16 57 22   E awservers3 E WINT VAT3 20 12 2012 16 57 19   E Des2002c E WINXPVATL 20 12 2012 16 57 19   E De201zc E WINT VAT3 20 12 2012 16 57 16   B wwn2xevat E WINXPVATI 20 12 2012 16 57 16   gwan E WINT VAT3 20 12 2012 16 57 12   mrene E WINXPVATI 20 12 2012 16 57 12   E wwevar   E WIN7 VAT3 20 12 2012 13 22 41   b  fb Exchange E WINXPVATL 20 12 2012 13 22 41   E WIN7 VAT3 20 12 2012 13 22 37   E WINXPVATI 20 12 2012 13 22 37   E WINT VAT3 20 12 2012 13 2232   E WINXPVATL 20 12 2012 13 2232                Verbunden localhost   Administrator Datenstand  02 09 2013 09 29 40    12 20 2012 4 58 26 PM The Administrator has permitted the installation of the following patches   12 20 2012 4 58 26 PM The Administrator has permitted the installation of the following patches   12 20 2012 4 58 19 PM The Administrator has permitted the installation of the following patches   12 20 2012 4 58 19 PM The Administrator has permitted the installation of the following patches   12 20 2012 4 57 21 PM The Administrator has permitted the installation of the following patches   12 20 2012
277. ten SMTP  und POP3  basierten E Mailverkehr  Die G Data MailSecurity ist als optionales Modul  verf  gbar und steht auf einem eigenen Installationsmedium zur Verf  gung     2 1  Erste Schritte    F  hren Sie bei akutem Virenverdacht auf den betroffenen Rechnern erst einen boot  scan durch     1     Installieren Sie den G Data ManagementServer auf Ihrem Server  Bei der  Installation des G Data ManagementServers wird automatisch der G Data  Administrator auf dem Server installiert  Mit diesem Programm kann der   G Data ManagementServer gesteuert werden  Um den optimalen Schutz zu  gew  hrleisten  sollte der Rechner immer erreichbar  eingeschaltet  sein und f  r  das automatische Laden der Virensignaturen   ber einen Internetzugang  verf  gen  Eine Installation des G Data ManagementServers muss nicht auf einem  Serverbetriebssystem erfolgen  siehe Systemvoraussetzungen      F  hren Sie nun die Online Registrierung durch  Ohne eine Online Registrierung  k  nnen keine Aktualisierungen der Software und der Antivirensignaturen  erfolgen     Beim ersten Start des G Data Administrators auf dem Server startet der  Einrichtungsassistent  Mit diesem kann die Client Software auf den  gew  nschten Clients in Ihrem Netzwerk auch   ber eine Remote Installation  verteilt und eingespielt werden  Alle Einstellungen  die mit dem  Einrichtungsassistenten vorgenommen werden  lassen sich auch nachtr  glich    G Data Software      ndern     Sollten sich Probleme bei der Remote Installation der Clien
278. tes ab     e Automatisch  Hier k  nnen Sie festlegen  ob der mobile Client automatisch  nach Software  und Virensignaturen suchen soll  Wenn Updates nicht  automatisch heruntergeladen werden sollen  kann der Benutzer diese trotzdem  noch manuell aktualisieren  Falls Sie sich f  r eine automatische Aktualisierung  entscheiden  k  nnen Sie des Weiteren festlegen  wie oft dies zu erfolgen hat  und ob eine Aktualisierung   ber das Mobilfunknetz oder nur   ber WLAN  erfolgen soll     Web Schutz    Der Web Schutz Abschnitt umfasst die M  glichkeit  den Web Schutz auf WLAN Netze  zu begrenzen     e  Eingeschaltet  Legen Sie hier fest  ob mobile Ger  te beim Zugriff aufs Internet  vom Web Schutz gesch  tzt werden sollen  Dies kann wahlweise als genereller  Schutz eingestellt werden oder nur wenn der Internetzugriff   ber WLAN erfolgt     Virenpr  fung    Der Bereich Virenpr  fung erm  glicht Ihnen  Parameter f  r On Demand und On   Access Virenscans zu definieren     e Automatisch  Hier k  nnen Sie festlegen  dass neu installierte Applikationen  automatisch   berpr  ft werden     e  Periodisch  Hier k  nnen Sie einen periodischen Scan definieren  Aktivieren Sie  dazu das Kontrollk  stchen Periodisch und legen Sie dann die H  ufigkeit fest    e Akkusparmodus  Setzen Sie den periodischen Scan aus  solange Ihr  Smartphone im Akkusparmodus l  uft       Im Ladevorgang  Hier k  nnen Sie festlegen  dass der periodische Scan nur  dann durchgef  hrt wird  wenn sich das Mobilger  t im Ladezust
279. tes m  glich         GJ AWSERVER13   G Data MailSecurity Administrator te  a         Optionen  y Update f Spam Filter  PHilfe GP Info    MailSecurity Status  Aktuelle Zustandsanzeige von G Data MailSecurity  Mit Doppelklick  linke Maustaste   p x k  nnen Sie die einzelnen Funktionen bearbeiten               verarbeitung eingehender Mail SMTP     Virenprifung eingehender Mail Aktiv     Status    Verarbeitung ausgehender Mail    Aktiv  A    virenpr  fung ausgehender Mail Aktiv  Filter  x    OutbreakShield Aktiv  Q Warteschlangen    Automatische Updates Nicht aktiv  X F    Datum der Virensignaturen 02 09 2013   amp  Aktivit  t     ri     Spam Filter Aktiv  al 5  a3 Virenfunde   Spam OutbreakShield Aktiv    G Data MailSecurity wird in den Datenstrom eingehender Mails integriert  und kann die Mails vor dem Erreichen des Mail Servers bearbeiten     Bearbeiten                            9 1  Starten des G Data MailSecurity Administrators    Sie k  nnen das AdministratorTool zur Steuerung des MailGateways mit einem Klick auf  den Eintrag G Data MailSecurity in der Programmgruppe Start  gt   Alle  Programme  gt   G Data MailSecurity des Startmen  s aufrufen  Beim Starten des Administrators  werden Sie nach dem Server und dem Kennwort gefragt  Geben Sie in dem Feld  Server  den Computernamen oder die IP Adresse des Computers ein  auf dem das  MailGateway installiert wurde     Beim ersten Login haben Sie noch kein Kennwort vergeben  Klicken Sie ohne Eingabe  eines Kennworts auf die OK S
280. teschlangen Bereich haben Sie jederzeit   berblick   ber eingehende und  ausgehende Mails  die im MailGateway auflaufen und auf Viren und oder Content    berpr  ft werden  Die Mails werden in der Regel sofort weitergeleitet  durch das  MailGateway nur minimal verz  gert und dann auch sofort wieder aus der  Warteschlangenliste gel  scht  Sobald eine Mail nicht zustellbar ist oder sich  Verz  gerungen in der Zustellung ergeben  weil der jeweilige Server z B  momentan  nicht erreichbar ist   erfolgt in der Warteschlangenliste ein entsprechender Eintrag   G Data MailSecurity versucht dann in einstellbaren Abst  nden  unter Optionen  gt   Warteschlange  die Mail erneut zu verschicken     Eine nicht erfolgte oder verz  gerte Mailzustellung wird auf diese Weise jederzeit    dokumentiert    ber die Schaltfl  che Eingehend Ausgehend wechseln Sie von der  Listenansicht f  r eingehende Mails zur Listenansicht f  r ausgehende Mails    ber die    166    G Data MailSecurity Administrator    Schaltfl  che Jetzt wiederholen k  nnen Sie eine markierte Mail  die nicht zugestellt  werden konnte   unabh  ngig von den Zeitvorgaben  die Sie f  r eine erneute Zustellung  unter Optionen  gt  Warteschlange definiert haben   erneut zustellen  Mit der  L  schen Schaltfl  che entfernen Sie eine nicht zustellbare Mail endg  ltig aus der    Queue    EI AWSERVER13   G Data MailSecurity Administrator ea    E  Optionen  y Update Mf Spam Filter   Hilfe   Info  MailSecurity       Nachrichtenwarteschlange ausge
281. tig nur  ge  ndert werden falls der Client au  erhalb des ManagementServer Netzwerks  verwendet wird und der Administrator das Einstellen dieser Funktion im G Data  Administrator erlaubt hat  Firewall  gt    bersicht  gt  Der Benutzer darf die  Offsite Konfiguration   ndern      Netzwerke    ffnet den Netzwerke Bereich  Hier k  nnen Sie sich die  Netzwerke  in denen sich Ihr Computer befindet  sowie die verwendeten  Regels  tze anzeigen lassen     Abgewehrte Angriffe  Sobald die Firewall einen Angriff auf Ihren Computer  registriert  wird dieser verhindert und hier protokolliert     Anwendungs Radar  Dieses Dialogfeld zeigt Ihnen  welche Programme  momentan von der Firewall blockiert werden  Sollten Sie einer der blockierten  Anwendungen doch die Erlaubnis f  r die Nutzung des betreffenden  Netzwerkes erteilen wollen  w  hlen Sie diese hier einfach aus und klicken Sie  dann die Schaltfl  che Erlauben an     7 8 2  Netzwerke    Im Netzwerke Bereich werden alle Netzwerke  z B  LAN  DF   etc   aufgelistet  mit  denen der Rechner verbunden ist  Hier wird auch aufgezeigt  mit welchem Regelsatz  das jeweilige Netzwerk gesch  tzt wird  Wenn Sie ein Netzwerk mit der Maus  markieren und die Bearbeiten Schaltfl  che anklicken  k  nnen Sie die Firewall   Einstellungen f  r dieses Netzwerk einsehen  bzw  ver  ndern  Einstellungen k  nnen nur  ge  ndert werden  falls der Administrator dies erlaubt hat  Firewall  gt    bersicht  gt  Der  Benutzer darf die Firewall ein  und ausschalten  ode
282. timmte IP     165    G Data Software    Adressr  ume sperren soll  Sie k  nnen die Liste der IP Adressen auch als txt Datei  exportieren oder eine entsprechende txt Liste mit IP Adressen importieren     9 3 2 11  Sprachenfilter    Mit dem Sprachenfilter k  nnen Sie automatisch Mails bestimmter Landessprachen als  Spam definieren  Wenn Sie also in der Regel z B  keinen Mailkontakt zu  englischsprachigen Personen haben  k  nnen Sie   ber die Definierung von Englisch als  Spam Sprache sehr viele Spams ausfiltern  W  hlen Sie hier einfach die Sprachen aus   bei denen Sie davon ausgehen  dass Sie in eben diesen Sprachen keine regul  ren Mails  erhalten und G Data MailSecurity erh  ht damit die Spameinsch  tzung f  r diese Mails  erheblich           Sprachenfilter  a     Name  Sprachenfilter  Bemerkung   Richtung    EingehendeMail v     Spracherkennung  Unerw  nschte Sprachen          Nicht erkannte Sprachen    V  Italienisch 4  Portugiesisch  4  Chinesisch Y  Japanisch v  Spanisch    _  Deutsch Y  Klingonisch     T  rkisch     Englisch v  Niederl  ndisch    L  Franz  sisch 4  Polnisch    Minimale Erkennungsg  te  50 z    Reaktion    9  Spamwamung in Betreff und Text der Mail einf  gen  V  Mail zur  ckweisen  Prefix in Betreffzeile  Y  Absender der Nachricht benachrichtigen          L 2P    Meldung an folgende Personen senden     Meldung in Text     Originalmail anf  gen    Bezeichner   L   Sprache   P   Prozent               Abbrechen Hilfe          9 3 3  Warteschlangen    Im War
283. tivieren Sie den Eintrag DNS zum Versenden der Mails verwenden  damit die  Mails direkt an den f  r die Zieldom  ne zust  ndigen Mail Server geschickt werden   Wenn Sie die Mails indirekt   ber ein Relay  z B  einen Provider  versenden m  chten   deaktivieren Sie DNS zum Versenden der Mails verwenden und geben Sie unter Mails  an diesen SMTP Server weiterleiten das Relay an  Sollten mehrere Netzwerkkarten  zur Verf  gung stehen  k  nnen Sie   ber die Auswahl unter Absende IP festlegen   welche dieser Karten Sie verwenden m  chten     9 2 1 3  Eingehend  POP3     In diesem Bereich haben Sie die M  glichkeit  alle notwendigen Einstellungen zur  Virenkontrolle eingehender POP3 Mails auf Ihrem Mail Server vorzunehmen             Optionen      Virenprifung   Scanparameter   Warteschlange   Emeiet   Logging  Eingehend  SMTP    Ausgehend  SMTP  Eingehend  POP3        Anfragen   V  POP3 Anfragen verarbeiten    Port 110  IPv4  Ale IP Adressen    Konfigurieren          Zeit  berschreitung beim Mail Programm vermeiden  Abholung    Mails von diesem POP3 Server abholen   Port  110       Absende IP    Standard LAN Adapter  x        Filter  Ersatztext bei zurckgewiesenen Mails              0K __   Abbrechen    Obemehmen     Hilfe                         Anfragen    Unter POP3 Anfragen verarbeiten aktivieren Sie die M  glichkeit    ber G Data  MailSecurity Ihre POP3 Mails vom entsprechenden POP3 Server abzuholen  auf Viren    138    G Data MailSecurity Administrator    zu   berpr  fen und   
284. ts ergeben  kann  die Client Software auch   ber eine Active Directory Synchronisierung  eingespielt werden oder lokal auf dem jeweiligen Client mit Hilfe des G Data   Installationsmediums oder einem selbst erstellten Client Installationspaket  installiert werden  Client Installationspakete k  nnen auch   ber GPO   Anmelde Skripte verteilt werden  Damit der Server selbst vor Virenbefall  gesch  tzt ist  empfiehlt sich auch f  r den Server die Installation der Client   Software     4  Nach erfolgter Einrichtung und Installation der Client Software auf den  angeschlossenen Maschinen kann der Virenschutz sowie die Internet Updates  der G Data Client  und Serversoftware zentral gesteuert werden  Der G Data  Administrator bietet unter anderem Einstellungsm  glichkeiten f  r den  Echtzeitschutz durch den G Data W  chter sowie die M  glichkeit  Scanauftr  ge  zu definieren  die das Netzwerk regelm    ig auf Virenbefall untersuchen     Sollte es notwendig werden  ein Einstellungsproblem an einem Client vor Ort  zu l  sen  kann der G Data Administrator auf jedem Client innerhalb des  Netzwerks installiert werden  Damit entf  llt die Notwendigkeit  alle  Einstellungen lokal am Server vorzunehmen  Sollte es notwendig werden eine  kritische Situation innerhalb Ihre Netzwerk au  erhalb Ihre Unternehmen zu  l  sen  kann der G Data WebAdministrator   ber jeden Desktop Web Browser  verwendet werden  Mit dem G Data MobileAdministrator k  nnen Sie die  Administration sogar unterwegs von Ihren 
285. tware is furnished to do so  subject to the  following conditions     The above copyright notice and this permission notice shall be included in all copies or substantial  portions of the Software     THE SOFTWARE IS PROVIDED  AS IS   WITHOUT WARRANTY OF ANY KIND  EXPRESS OR IMPLIED   INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY  FITNESS FOR A PARTICULAR  PURPOSE AND NONINFRINGEMENT  IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE  LIABLE FOR ANY CLAIM  DAMAGES OR OTHER LIABILITY  WHETHER IN AN ACTION OF CONTRACT  TORT    OR OTHERWISE  ARISING FROM  OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER  DEALINGS IN THE SOFTWARE     DotNetZip  DotNetZip is distributed under the Microsoft Public License  Ms PL      This license governs use of the accompanying software  If you use the software  you accept this license     189    G Data Software  If you do not accept the license  do not use the software     1  Definitions  The terms  reproduce    reproduction    derivative works   and  distribution  have the same meaning  here as under U S  copyright law     A  contribution  is the original software  or any additions or changes to the software    A  contributor  is any person that distributes its contribution under this license    Licensed patents  are acontributor s patent claims that read directly on its contribution   2 Grant of Rights     A  Copyright Grant  Subject to the terms of this license  including the license conditions and  limitations
286. twendigen Voraussetzungen erf  llt  k  nnen die Installationsdaten direkt vom  Server aus   berspielt und entsprechende   nderungen in der Registry vorgenommen  werden  Wenn der Server nur Zugriff auf die Festplatte des Client Rechners und nicht  auf die Registry hat oder andere Systemvoraussetzungen nicht erf  llt sind  dann wird  das Setup Programm auf den Client kopiert und die Installation wird automatisch beim  n  chsten Neustart des Computers gestartet     Wenn die Client Software nicht   ber die Remote Installation installiert werden kann   haben Sie dar  ber hinaus die M  glichkeit  die Client Software lokal   ber das G Data   Installationsmedium oder das Client Installationspaket durchzuf  hren  Ein Client    Installationspaket kann auch   ber logon scripts group policy objects verteilt werden     G Data Software    2 6 2  Lokale Installation    Wenn eine Remote Installation nicht m  glich ist  k  nnen Sie den G Data Security  Client auch direkt manuell auf den Clients installieren  Sie k  nnen entweder das   G Data Installationsmedium dazu verwenden die Client Software direkt auf dem Client  zu installieren  oder ein Installationspaket zu erzeugen  welches dann die Installation im  Hintergrund durchf  hrt  ideal f  r die Distribution der Software   ber Login Skripts      2 6 2 1  G Data Installationsmedium    Zur lokalen Installation des Clients auf einem Client Rechner legen Sie das G Data   Installationsmedium ein und dr  cken Sie die Schaltfl  che Installieren  W
287. u F  amp  t    localhost Fernwartungs Kennwort  2764   bernehmen   Fi Demo Gdata a  a ige Te r rerwerten      Vertrauensw  rdige Telefonnumme  TF  au bade  E Mail Adresse f  r Benachrichtigungen   I si Notebocts Erlaubte Aktionen  Hal Servers  Z  Ger  t orten  TS  Z  Ger  t auf Werkseinstellung zur  cksetzen  jats  Z  Alarmton ausl  sen  E aweuentia  Z  Ger  t lautlos schalten  E awcunris 1 Bildschirmsperre aktivieren  DB awseaveri3  Z  Kennwort f  r die Bildschirmsperre festlegen  EB Des200zc Nach SIM Kartenwechsel   Z  Bildschirmsperre aktivieren  DEB20     oes2o1zc  Z  Ger  t orten  SB winzkevat    w  nvar    Bwmvan Notfallfunktion  Bitte w  hlen Sie die Funktion welche auf dem Ger  t getriggert werden soll  WI w  nxpvar   Be en     Ger  t orten  Es wird eine E Mail an die angegebene E Mail Adresse gesendet    gt  sb Exchange Ger  t lautlos schalten  Alarmton ausl  sen  Funktion ausf  hren                Verbunden localhost   Administrator Datenstand  unbekannt       Erlaubte Aktionen    Hier k  nnen Sie festlegen  welche Aktionen mit Ihrem Smartphone ausgef  hrt werden  d  rfen  sobald Sie diesem ein SMS Kommando zuschicken  Setzen Sie hierzu H  kchen  bei den Funktionen  die Sie aktivieren m  chten     e Ger  t orten  Hiermit k  nnen Sie die Position des gestohlenen verlorenen    77    G Data Software    Ger  tes an die E Mail Adresse senden lassen  welche Sie vorher im  Einstellungen Bereich definiert haben  Zum Aktivieren dieses Kommandos  verschicken Sie eine SMS mit 
288. uftrag Fenster k  nnen Administratoren einmalige oder regelm    ig  wiederkehrende Scan Auftr  ge definieren  Eine komplette Job Konfiguration besteht  aus drei Bereichen  Jobplanung  Scanner Einstellungen und Analyseumfang  jede  von diesen ist durch einen eigenen Karteireiter gezielt einstellbar     Welche Funktionen auf den Registerkarten verf  gbar sind  ist abh  ngig vom  ausgew  hlten Client  Zum Beispiel  Funktionen  die mit Desktop spezifischen  Bedrohungen zu tun haben  sind  wenn Sie einen Auftrag f  r einen Exchange Server  planen  nicht verf  gbar     Jobplanung    Hier kann festgelegt werden  welchen Jobnamen der Scanauftrag haben soll  Hier  sollten aussagekr  ftige Namen  wie Archivpr  fung oder Monatliche Pr  fung  Verwendung finden  um den gew  nschten Job eindeutig zu charakterisieren und in  der tabellarischen   bersicht wiederzufinden    ber die Option Scan Fortschritt  regelm    ig an den Server   bermitteln  alle 2 Minuten  k  nnen Sie sich im G Data  Administrator den Fortschritt eines laufenden Scanauftrags auf einem Client in Prozent  anzeigen lassen        YD Neuer Scan Auftrag  periodisches Pr  fen         Jobplanung Scanner Analyseumfang    Gruppe  Workstations        Wochentage  monatlich  beim Systemstart    Zeitpunkt  43 7 Minute n  nach der vollen Stunde   Z  Startdatum verwenden 09 05 2014 i    Einstellung     halten  in Benutzer angemeldet ist   Z  Auftrag nachholen  falls der Rechner zur Startzeit nicht eingeschaltet ist                OK   
289. uktname und Copyright    G Data Administrator    verwenden     e Verzeichnis  Uber diese Funktion k  nnen Sie komplette Verzeichnisse  auf  Wunsch inklusive der jeweiligen Unterverzeichnisse  f  r Clients freigeben oder  sperren     4 4 7 2  Ger  tekontrolle    Mit Hilfe der Ger  tekontrolle l  sst sich der Zugriff auf externe Speichermedien  begrenzen  So k  nnen USB Sticks von der Nutzung ausgeschlossen  CD DVD   Laufwerke mit Schreib  oder Leserechten ausgestattet und auch die Verwendung von  Kameras eingeschr  nkt werden     Unter Status k  nnen Sie festlegen  ob die Einschr  nkungen f  r alle Benutzer des  jeweiligen Clients gelten sollen oder nur f  r Benutzer  die keine  Administratorberechtigungen auf dem Client Rechner besitzen  F  r jeden Client  werden unter Ger  te die Ger  teklassen angezeigt  deren Nutzung eingeschr  nkt  werden kann  Diese m  ssen nicht zwangsl  ufig auch am jeweiligen Client vorhanden  sein  So kann zum Beispiel f  r ausgew  hlte Nutzergruppen generell die Nutzung von  Diskettenlaufwerken untersagt werden  unabh  ngig davon  ob die jeweiligen Rechner  ein Diskettenlaufwerk besitzen oder nicht  Folgende Berechtigungen lassen sich  definieren       gt  Lesen  Schreiben  Es besteht voller Zugriff auf das Ger  t     Lesen  Medien k  nnen nur gelesen werden  ein Abspeichern von Daten ist  nicht erlaubt     4    3 Zugriff verbieten  Sowohl Lese  als auch Schreibzugriffe auf das Gerat sind  nicht erlaubt  Das Ger  t kann vom Anwender nicht verwendet 
290. und werden auch dar  ber informiert  ob Viren gefunden  wurden oder nicht     Letzte Ausf  hrung    ber diese Spalte erhalten Sie Informationen dar  ber   wann der jeweilige Job das letzte Mal durchgef  hrt wurde     Zeitintervall  Gem     der Zeitplanung  die Sie f  r jeden Job definieren k  nnen   steht hier  in welchem Turnus der Job wiederholt wird     Umfang  Hier erfahren Sie auf welche Datentr  ger  z B  lokale Festplatten  sich  die Analyse erstreckt     Um Aufgaben zu verwalten  k  nnen Sie folgenden Optionen aus der Symbolleiste  oberhalb der Aufgabenliste nutzen        x  Q    Aktualisieren  L  schen  L  scht alle markierten Jobs     Einmaliger Scan Auftrag  Mit dieser Funktion lassen sich Scanauftr  ge f  r  einzelne Rechner oder Rechnergruppen definieren  Im Konfigurationsdialog  lassen sich auf den jeweiligen Karteireitern Zeitplanung  Analyseumfang und  weitere Scaneinstellungen festlegen  Erfahren Sie mehr zu den  Einstellungsm  glichkeiten f  r Scanauftr  ge im Kapitel Scanauftr  ge  W  hlen  Sie zum   ndern der Scan Parameter im Kontextmen      ber Anklicken mit der  rechten Maustaste  den Befehl Eigenschaften     Periodischer Scan Auftrag  Mit dieser Funktion lassen sich periodische  Scanauftr  ge f  r einzelne Rechner oder Rechnergruppen definieren     Backup Auftrag  Definieren Sie hier  wann und in welchem Umfang die  Daten auf Clients gebackupt werden sollen  Erfahren Sie mehr zu den  Einstellungsm  glichkeiten f  r Backupauftr  ge im Kapitel Backupauft
291. ung der Software finden Sie in der  Programmhilfe  die Sie jederzeit   ber die Taste F1 kontextsensitiv   ffnen k  nnen   Au  erdem haben Sie die M  glichkeit  eine ausf  hrliche PDF Dokumentation im  Downloadbereich der G Data Webseite herunterzuladen     www gdata de    1 3  G Data Security Labs    Sollten Sie einen neuen Virus oder ein unbekanntes Ph  nomen feststellen  senden Sie  uns in jedem Fall diese Datei   ber die Quarant  ne Funktion der G Data Software   Klicken Sie dazu im Bereich Berichte mit der rechten Maustaste auf einen Virusfund  und w  hlen dort die Option Quarant  ne  An G Data Security Labs senden   Selbstverst  ndlich behandeln wir Ihre eingesandten Daten h  chst vertraulich und  diskret     Die R  cksende Adresse f  r Antworten von der Internet Ambulanz k  nnen Sie  im Bereich Optionen  gt  Server Einstellungen  gt  E Mail definieren     Einf  hrung    1 4  PremiumHotline    Die PremiumHotline f  r G Data Netzwerklizenzen steht allen registrierten Business   Kunden jederzeit zur Verf  gung     Telefon   49 234 9762 901  Nutzen Sie eine Flatrate  so ist das Supportgespr  ch nach den  Tarifbedingungen ohne zus  tzliche Kosten     E Mail  business support gdata de    Viele Fragen und Sachverhalte sind auch schon im Supportbereich der G Data  Website beantwortet worden  Besuchen Sie uns unter     www gdata de    Die Registriernummer finden Sie je nach Art des Produktes auf der Lizenzurkunde   MediaPack  oder in der Auftragsbest  tigung  Kontaktieren Sie im
292. ung ist ein potentielles Sicherheitsrisiko  Optimalerweise verwenden Sie bitte  ein SSL Server Zertifikat in IIS     G Data Software    2 6  Installation der G Data Security Clients    Zum Schutz und zur Verwaltung des Netzwerks sollte der G Data Security Client auf  jedem Rechner im Netzwerk installiert sein  Je nach Einsatz Szenario k  nnen Sie die  Installation der Client Software   ber eine Remote Installation    ber den G Data  Administrator  oder   ber eine lokale Installation  per G Data Installationsmedium  oder ein Client Installationspaket  durchf  hren  Dar  ber hinaus ist es auch  empfehlenswert  den G Data Security Client auch auf dem Server zu installieren     Wenn Sie G Data Security Client auf einem Server installieren  sollen Sie  sicherstellen dass keine Konflikte mit bestehenden Workflows entstehen  Zum  Beispiel sollten Sie auf Database Servern und E Mail Servern f  r manche  Ordner und Dateien Scan  und W  chterausnahmen definieren  Weitere  Informationen hierzu finden Sie im Reference Guide     2 6 1  Remote Installation    Der bequemste Weg  um die Client Software auf den Clients zu installieren  ist die  Remote Installation   ber den G Data Administrator    ber den Server   Einrichtungsassistent k  nnen Sie automatisch den G Data Security Client auf allen  im Netzwerk angeschlossenen Rechnern installieren     Abgesehen von den erforderlichen Port Konfigurationen sind folgende  Voraussetzungen n  tig  um eine Remote Installation durchzuf  hren     e Sof
293. ungen und Zeitplanung gelangen Sie in einen Bereich  in dem  Sie s  mtliche notwendigen Einstellungen f  r manuelle und automatische Internet  Updates eingeben k  nnen     Zugangsdaten    Geben Sie unter Zugangsdaten den Benutzernamen und das Kennwort ein  das Sie  bei der Anmeldung von G Data MailSecurity erhalten haben  Mit Hilfe dieser Daten  werden Sie vom G Data Server erkannt und das Update der Virensignaturen kann    147    G Data Software    vollautomatisch erfolgen  Klicken Sie auf die Schaltfl  che Am Server anmelden  wenn  Sie sich noch nicht am G Data Server angemeldet haben  Geben Sie einfach die  Anmeldenummer ein  Sie finden diese auf der R  ckseite des Benutzerhandbuches    Ihre Kundendaten und klicken Sie auf Anmelden  Sofort werden Ihnen die  Zugangsdaten  Benutzername und Passwort  angezeigt  Sie sollten sich diese Daten  aufschreiben und diese sicher verwahren  F  r die Anmeldung am Server ist nat  rlich     wie auch f  r das Internet Update der Virensignaturen  eine Internetverbindung  notwendig           Internet Update Einstellungen    Intemet Einstellungen   Benutzerkonto  Apnabi Zetplanung Intemet Update  Virendatenbank     Geben Sie die Zugangsdaten ein  die Sie bei der Anmeldung am Updateserver  erhalten haben       Benutzemame  Am Server anmelden     Kennwort     V  Versionspr  fung                                        Zeitplanung Internet Update  Virendatenbank       ber die Karteikarte Zeitplanung Internet Update  Virendatenbank  k  nnen Sie  f
294. urity optimal auf die Gegebenheiten anzupassen  die in Ihrem Netzwerk  existieren  Dazu stehen Ihnen verschiedene thematisch untergliederte  Einstellungsbereiche in verschiedenen Karteikarten zur Verf  gung  die Sie durch  Anklicken des jeweiligen Karteireiters in den Vordergrund holen     9 2 1 1  Eingehend  SMTP     In diesem Bereich haben Sie die M  glichkeit  alle notwendigen Einstellungen zur  Virenkontrolle eingehender SMTP Mails auf Ihrem Mail Server vorzunehmen     135    G Data Software          Optionen a  Virenprifung _   Scanparameter   Warteschlange Erweitert   Logging  Eingehend  SMTP  Ausgehend  SMTP  Eingehend  POP3     Empfang  V  Eingehende Mails verarbeiten    Port 25  IPv4  Alle IP Adressen    Konfigurieren         Weiterleitung   V  DNS zum Versenden der Mails verwenden    Absende IP    Standard LAN Adapter x        Schutz vor Relaying  Eingehende Mails nur fiir folgende Domains bzw  Adressen akzeptieren    Export      Active Directory              Abbrechen      bemehmen    Hite                      Empfang   Hier k  nnen Sie festlegen  ob eingehende Mails verarbeitet werden sollen  Generell ist  hier Port 25 voreingestellt  Sollte auf Grund besonderer Umst  nde dieser Standardport  nicht verwendet werden  k  nnen Sie   ber die Schaltfl  che Konfigurieren auch  andere Port Einstellungen und Protokoll Einstellungen f  r eingehende Mails definieren     Weiterleitung    Zur Weiterleitung der eingehenden Mails an Ihren Mail Server deaktivieren Sie bitte die 
295. ux Client    Laptop Client      W SE    Mobile Client    44    G Data Administrator    fa Linux Server       Nicht ausw  hlbare Ger  te  Hierunter fallen z B  Netzwerkdrucker    In der Symbolleiste sehen Sie die wichtigsten Client Management Befehle  von denen  einige auch in der Organisation Men   angezeigt werden     Aktualisieren     gt  Alle erweitern reduzieren  Hiermit k  nnen Sie die Ansicht Ihres  Netzwerksverzeichnisses beeinflussen     Deaktivierte Clients anzeigen  Neue Gruppe anlegen    L  schen    Wx dei    Client aktivieren  Zum Aktivieren eines Computers  markieren Sie ihn in der  Liste und w  hlen dann die abgebildete Schaltfl  che     a Installations  bersicht  Kl Installationslink an mobile Clients senden  Um mobile Clients   ber den  G Data Administrator zu verwalten  k  nnen Sie diesen einen Installationslink  f  r die G Data Internet Security App per Mail schicken  Hier  ber starten Sie  dann die Installation der G Data Internet Security f  r Android   4 3 1  Active Directory      ber die Active Directory Integration k  nnen alle Computerobjekte der  Organisationseinheiten der Dom  ne importiert werden  Dazu muss eine eigene  Gruppe im G Data Administrator angelegt werden  Nach einem Rechtsklick auf die neu  erstellte Gruppe wird der Men  punkt Active Directory Eintrag der Gruppe  zuordnen sichtbar  Im Dialogfenster  das sich   ffnet  w  hlen Sie den Punkt Einer  Gruppe im Active Directory zuweisen aus und geben den LDAP Server an  Die  Auswahl Schaltfl  
296. von G Data MailSecurity gepr  fte Mails mit einem Bericht  am Ende des Mailtextes zu versehen  in dem explizit darauf hingewiesen wird  dass  diese Mail von G Data MailSecurity gepr  ft wurde  Selbstverst  ndlich k  nnen Sie diesen  Bericht aber auch individuell ver  ndern oder ganz weglassen     G Data ManagementServer    Wenn Sie den Client Server basierten Virenschutz G Data AntiVirus  z B  im Rahmen der  G Data AntiVirus L  sung  installiert haben  k  nnen Sie   ber das Setzen des H  kchens  bei Virenfunde an G Data ManagementServer melden daf  r sorgen  dass der   G Data ManagementServer   ber Virenfunde des MailGateways benachrichtigt wird und  Ihnen auf diese Weise einen umfassenden   berblick   ber die Virenbelastung bzw     gef  hrdung Ihres Netzwerkes liefert     141    G Data Software    9 2 1 5  Scanparameter    In diesem Bereich k  nnen Sie die Virenerkennungsleistung von G Data MailSecurity  optimieren und an pers  nliche Erfordernisse anpassen  Generell gilt  dass durch eine  Verringerung der Virenerkennungsleistung die Performance des Gesamtsystems steigt   w  hrend eine Erh  hung der Virenerkennungsleistung m  glicherweise leichte  Einbu  en in der Performance mit sich bringen kann  Hier ist von Fall zu Fall abzuw  gen                 Optionen    Eingehend  SMTP    Ausgehend  SMTP    Eingehend  POP3   Virenpr  fung   Scanparameter Warteschlange   Erweitert   Logging   Scanparameter   Engines benutzen  Beide Engines  empfohlen   gt     Dateitypen  Ale Dateien 
297. waltung von Kontakten  Kontakte  k  nnen in der Internet Security App einem Adressbuch hinzugef  gt werden und  sowohl die Kontakte  als auch ihre Kommunikation k  nnen im Mobilger  t so versteckt  werden  dass diese nicht im normalen Adress  und Telefonbuch zu sehen sind  In  Kombination mit diesen Funktionen kann das Telefonbuch der Internet Security App  das offizielle Android Telefonbuch vollst  ndig ersetzen        UD G Data Administrator eS a           Admin Organisation Optionen Lizenz Management         ix Dashboard Clients Client Einstellungen Mobile  Einstellungen Auftr  ge PolicyManager Firewall PatchManager Berichte ReportManager Statistik  Client suchen       4   Alle ManagementServer    4 localhost Ziehen Sie einen Spaltenkopf auf diese Fl  che  um nach dieser Spalte zu gruppieren    bernehmen     FR DemoGdata 7 T 7 T 7  F Vorname T   Familienname T  Telefonnummerin  T   Anschrift Y   Sichtbarkeit 5  l  MobileDevices            all Notebooks                               ah Servers  lu Workstations   W awcuent  3  WI awcuent14  EB awserveri3  EB DeB200zC  E beB2012C Keine Daten vorhanden  SB win2kevat  SB wnan  3 w  nz varz  WI w  nxpvar     gt  b Exchange                Eintrag hinzuwahlen    Kontaktdatenbank anzeigen    Verbunden localhost   Administrator Datenstand  unbekannt                            Die Hauptliste zeigt alle Kontakte  die dem Internet Security Telefonbuch hinzugef  gt  wurden  F  r jeden Kontakt sind die Felder Vorname  Familienname   Tele
298. wender f  r einen gewissen  Zeitraum  von 5 Minuten bis zum n  chsten Neustart des Rechners  ausgeschaltet  werden  Das zeitweilige Ausschalten kann bei umfangreichen Dateikopiervorg  ngen  sinnvoll sein  da auf diese Weise der Kopiervorgang beschleunigt wird  Der Echtzeit   Virenschutz ist in diesem Zeitraum allerdings ausgeschaltet     122    G Data Security Client    Die Option W  chter ausschalten kann im G Data Administrator unter Client   Einstellungen  gt  Allgemein  gt  Client Funktionen ein  und ausgeschaltet werden         KB  G Data Security Client   Wachter EEE       Wie lange soll der W  chter ausgeschaltet werden        Zeitraum   5 Minuten x      ox   Abbrechen               7 3  Optionen    Der Benutzer des Client Rechners hat unter Optionen die M  glichkeit  selber  Einstellungen in folgenden Bereichen f  r seinen Client zu   ndern  W  chter  Email   Virenpr  fung  lokal   Web IM und AntiSpam  Auf diese Weise k  nnen s  mtliche  Schutzmechanismen der G Data Software auf dem Client ausgeschaltet werden  Diese  Option sollte nur fachlich versierten Anwendern zug  nglich sein  Die einzelnen  Einstellungsm  glichkeiten werden ausf  hrlich im Bereich Client Einstellungen  erl  utert                               i   Gl G Data Security Client   Optionen Le e  W  chter   E Mail   Virenprifung   Web  IM Fiter   Spamiter     Wachterstatus  F  Eingeschaltet  empfohlen    Engines benutzen   Beide Engines  pertormance optimiert  empfohlen  x    Im Fall einer Infektion   
299. werden        UD G Data Administrator tele     Admin Organisation Optionen lizenz Management          Dashboard Clients Client Einstellungen Mobile Einstellungen Auftr  ge  Me Furrrt Firewall PatchManager Berichte ReportManager Statistik                         hen  2  an EE Ereransonte Eronen  4   localhost Status    aktiviert f  r Benutzer      Dbernehmen       N A DemoGdata A  Der Anwender darf blockierte Ger  te melden   Verwerten      gh MobileDevices Ger  te  S    ly Notebooks fous     Berechigung y   gt  Gh Servers 2 coyovo   lesen   gt  2h Workstations IB Diskette 3 Zugriff verbieten      WI awcuenti3  lt  gt  externe Speichermedien X Zugriff verbieten       W awcuentis    Webcam 8 Zugriff verbieten  EB AWSERVER13   E Des200zc   E pee201zc   SB w  nakevar   SB w  nvar       Bwnz vars   E w  ngevar           4 Exchange    Whitelist   Gerst Y   Hardware 1D Medium 10 T   Berechtigung 7  Kommentar T        lt  gt  externe Speichermedien USB DESJetFlashMassStorageDevice VID 8564 PID 1000 REV 1075 5N    Lesen   Schreiben        gt  externe Speichermedien USB DESnnostorTechnologyCorp1S916EN VID 1F75 PID 0916 REV 001    Lesen   Schreiben             Information  Die Einstellungen wurden noch nicht von allen ausgew  hlten Clients   bernommen                 Verbunden localhost   Administrator Datenstand  02 09 2013 10 51 32       95    G Data Software      ber die Whitelist Einstellungen k  nnen Sie die Ger  tenutzung  die Sie f  r den Client   Nutzer in irgendeiner Weise eing
300. werden     11 1 2  Ich habe die G Data Software ohne Registrierung    installiert  Wie kann ich die Software registrieren    Um die Software nachtr  glich zu registrieren    ffnen Sie unter Start  gt  Alle  Programme  gt  G Data  gt  G Data ManagementServer das Internet Update  Dort  steht die Option Online Registrierung zur Verf  gung  Nach einem Klick auf diese  Schaltfl  che   ffnet sich das Registrierungsformular  Geben Sie dort die  Registriernummer ein  die dem Produkt beiliegt  Sie finden diese je nach Art des  Produktes auf der Lizenzurkunde  MediaPack  oder in der Auftragsbest  tigung   Kontaktieren Sie im Zweifelsfall Ihren H  ndler bzw  den betreuenden Distributor     Durch die Eingabe der Registrierungsnummer wird Ihr Produkt aktiviert  Die erstellten  Zugangsdaten werden Ihnen nach erfolgter Registrierung angezeigt  Notieren Sie  sich unbedingt diese Zugangsdaten  Nach erfolgter Registrierung ist eine erneute  Eingabe des Lizenzschl  ssels nicht mehr m  glich  Sollten Sie bei der Eingabe der  Registriernummer Probleme haben    berpr  fen Sie die Registriernummer auf die  korrekte Eingabe  Je nach verwendetem Schriftsatz wird ein gro  es  I   wie Ida  oft als  die Ziffer  1   bzw  dem Buchstaben      wie Ludwig  fehlinterpretiert  Das Gleiche gilt  f  r   B  und  8    G  und 6   Z  und  2      Sollten Sie eine G Data ClientSecurity  eine G Data EndpointProtection oder als    180    FAQ    Zusatzmodul einen G Data PatchManager erworben und bei der Installation  nic
301. wiederherstellen   ffnet sich und Sie k  nnen ein Backup zum Wiederherstellen  ausw  hlen  Alternativ k  nnen Sie das Backup in der Auftragsliste suchen  Klicken Sie  mit der rechten Maustaste auf den Auftrag und w  hlen Sie Backup wiederherstellen     Das Fenster Backup wiederherstellen zeigt einige grundlegende Informationen   ber  den ausgew  hlten Backup Auftrag  Es enth  lt ein oder mehrere Backups  je nachdem   wie oft der Auftrag ausgef  hrt wurde  Die Liste zeigt pro Backup den Zeitpunkt des  Backups  den Client  die Art des Backups  die Anzahl der Dateien und die Gr    e   in MB   In der Liste Wiederherstellen auf Client k  nnen Sie den Client w  hlen  auf  dem die Dateien wiederhergestellt werden sollen  dies muss nicht unbedingt der  Client sein  auf dem das Backup erstellt wurde   Klicken Sie auf OK  um das Fenster    90    G Data Administrator    Wiederherstellungseinstellungen zu   ffnen        WD Wiederherstellen x      Wiederherstellen auf Client    AD_WORKSTATION14         W  hlen Sie ein Backup aus     Ziehen Sie einen Spaltenkopf auf diese Fl  che  um nach dieser Spalte zu gruppieren        Zeitpunkt des Backups Y   Client Y   Art des Backups Y   Anzahl der Dateien Y   Gr    e  in MB  7       30 08 2013 11 25 34 AWCLIENTI4 Vollbackup 701 334           0K    Abbrechen                     Die Einstellungen f  r die Wiederherstellung k  nnen auf zwei Registerkarten  konfiguriert werden  Auswahl Dateien erm  glicht es Ihnen  das Backup zu  durchsuchen  Klicken 
302. ws Authentisierung  wenn Sie sich mit  Ihren Windows  Domain  Zugangsdaten anmelden m  chten oder die Integrierte  Authentisierung  wenn Sie Ihre Zugangsdaten direkt   ber den Administrator  verwalten lassen  Sollten Sie w  nschen  dass Ihre Zugangsdaten  bis auf das Kennwort   beim n  chsten   ffnen der Anmeldeseite wieder zur Verf  gung stehen  w  hlen Sie    116    G Data MobileAdministrator    bitte Benutzerdaten merken     6 2  Verwendung des G Data MobileAdministrators    Nach dem Einloggen am G Data MobileAdministrator wird das Hauptmen   angezeigt   Hier stehen Ihnen vier Optionen zur Verf  gung  Dashboard  Berichte  Clients  und  ReportManager  Um das Programm zu beenden  tippen Sie auf die Schaltfl  che  Abmelden oben rechts     6 2 1  Dashboard    Im Dashboard des G Data MobileAdministrators k  nnen Sie die wichtigsten Statistiken    ber Ihr Netzwerk auf einem Blick einsehen  Vergleichbar mit der Dashboard Ansicht  im G Data Administrator haben Sie hier einen   berblick   ber den G Data  ManagementServer und dessen Clients  Zus  tzlich k  nnen Sie sich hier Statistiken   ber  Client Verbindungen und verhinderte Infektionen anzeigen lassen     G Data Administrator       G Data Security Status     Server Status    Datenstand  13 09 2013 14 24 45  Version  13 0 0 28  11 09 2013     Client Verbindungen     Top 10 Clients   Abgewehrte Infektionen       Report Status       Dashboard Berichte Clients ReportMan       W  hlen Sie die Ansicht G Data Security Status um eine g
303. wurden     25    G Data Software    4 G Data Administrator    Der G Data Administrator ist die Steuerungssoftware f  r den G Data  ManagementsServer  die die Verwaltung von Einstellungen und Updates f  r alle im  Netzwerk installierten G Data Clients erm  glicht  Der G Data Administrator ist  passwortgesch  tzt und kann auf jedem Windows Rechner innerhalb des Netzwerkes  installiert und gestartet werden  Im G Data Administrator lassen sich Scanauftr  ge und  W  chterfunktionen sowie   nderungen von Einstellungen vornehmen  Automatische  Clientinstallationen  Software  und Virensignaturupdates  werden ebenfalls dort                         UD G Data Administrator Sa   Admin Organisation Optionen Lizenz Management    Ar Id  SES  Clients Client Einstellungen Mobile Einstellungen Auftr  ge PolicyManager Firewall PatchManager Berichte ReportManager Statistik  P  G Data Security Status E fE cient Verbindungen a  4  4 Ale ManagementServer  L       6 Data seat chet auan     F   DemoGdata      Virensignaturen 22 252    dh MobileDevices     ud Notebooks      W  chter 23y231   gt  ih Servers     E Mail Pr  fung 231 231    24 Stunden   gt  ala Workstations  7   OutbreakShield 23231 3 Tage  E awcuenti3  7 Tage  E awcuentia     Webschutz 23231   27Tage  EB awserveri3 OM o oo   Keine Verbindung  EB DeB2002C  Wocsuzc Top 10 Clients   Abgewehrte Infektionen  20 08 2013 02 09 2013  PD Report Status  20 08 2013 02 09 2013  a  600 DJ  W infektionen  7  Mi Fehler  7  W Anfragen  EB winzKevar  M A
304. zielt nach Rootkits suchen  ohne eine komplette   berpr  fung der  Festplatten und gespeicherten Daten vorzunehmen     o Alle Prozessoren benutzen  Mit dieser Option k  nnen Sie die  Virenpr  fung bei Systemen mit mehreren Prozessorkernen auf alle  Prozessoren verteilen und auf diese Weise die Virenpr  fung deutlich  schneller durchf  hren  Nachteil dieser Option ist  dass so weniger  Rechenleistung f  r andere Anwendungen verf  gbar ist  Diese Option sollte  nur dann genutzt werden  wenn der Scanauftrag zu Zeiten durchgef  hrt  werden  zu denen das System nicht regul  r genutzt wird  z B  nachts      Analyseumfang      ber die Registerkarte Analyseumfang l  sst sich der Scan Auftrag auf bestimmte  Verzeichnisse  beim Client Scan  oder Mailboxen  beim Exchange Scan  begrenzen   Das Verzeichnisauswahl Fenster erlaubt Ihnen Ordner auf Ihrem Rechner und im  Netzwerk auszuw  hlen  Auf diese Weise k  nnen z B  Ordner mit selten ben  tigten  Archiven ausgenommen und in einem separaten Scanauftrag gepr  ft werden     Besonderheit bei Scanauftr  gen auf einem Linux Fileserver  Bei der    87    G Data Software    Verzeichnisauswahl werden das Root Laufwerk     und alle Freigaben  zur  ckgeliefert  So k  nnen Scanauftr  ge gezielt auf ausgew  hlten Freigaben  oder beliebig gew  hlten Verzeichnissen des Dateiservers durchgef  hrt  werden        YUM Neuer Scan Auftrag  einmaliges Pr  fen         BETTEN Analyseumfang      Lokale Festplattenlaufwerke pr  fen  _  Speicher und Autostart pr  
305. zwerke     e Zu blockierende Netzwerke  Wenn zeitweise oder dauerhaft der Kontakt des  Rechners zu einem Netzwerk blockiert werden soll  kann dieser Regelsatz  verwendet werden     7 8 3 1  Regelassistent    Mit dem Regelassistenten k  nnen Sie Regeln f  r den jeweiligen Regelsatz definieren  oder bestehende Regeln   ndern  Der Regelassistent ist besonders geeignet f  r  Anwender  die sich nicht gut mit der Firewall Technologie auskennen  Fur eine  genauere Kontrolle   ber individuelle Regeln verwenden Sie den Erweiterten  Regelsatzeditor        Regelassistent m        g Der Regelassistent unterst  tzt Sie beim Erstellen von Firewallregeln     A Anwendungen freigeben oder sperren  Kontrollieren Sie den Zugriff von Anwendungen auf das Netzwerk      amp  Netzwerkdienste freigeben oder sperren  Steuern Sie den Zugriff auf bestimmte Netzwerkdienste und Anwendungen     Datei  Druckerfreigabe  Kontrollieren Sie den Zugriff auf Netzwerkfreigaben und Drucker     E Dom  nendienste freigeben oder sperren  Erlauben oder sperren Sie den Zugriff auf eine Netzwerkdom  ne     Gemeinsame Nutzung der Internetverbindung  Kontrollieren Sie den gemeinsamen Zugriff auf das Internet     ree  VPN Dienste freigeben oder sperren  Legen Sie fest  ob der Zugriff auf VPN Dienste erlaubt oder unterbunden wird     K Erweiterter Regelsatzeditor  Expertenmodus     Erstellen und bearbeiten Sie Ihre Regeln detailliert und individuell        Anwenden Abbrechen                   129    G Data Software    Der Re
    
Download Pdf Manuals
 
 
    
Related Search
    
Related Contents
Haier HCF210 User's Manual  Manual - FDW Corp  Escarres : prévention et prise en charge  CABLE DE CONEXIÓN HF para placas electroquirúrgicas  SR Cutter Manuel d`utilisation  Bedienungsanleitung für das  Serie XL Manual del usuario  DRIVER  Altinex VA6835FC User's Manual      Copyright © All rights reserved. 
   Failed to retrieve file