Home

Bitdefender GravityZone

image

Contents

1. 2 Hybrid Scan mit leichten Engines Public Cloud mittlerer Ressourcenverbrauch gescannt wird in der Cloud und zum Teil auch mithilfe lokaler Signaturen Dieser Scan Modus reduziert den Ressourcenverbrauch durch Auslagerung der Scan Aktivit t 3 Zentralisierter Scan in der Private Cloud geringer Ressourcenverbrauch ben tigt einen Security Server zum Scan In diesem Fall werden keine Signaturen lokal gespeichert Die Scan Aktivit t wird auf den Security Server ausgelagert 4 Zentralisierter Scan Scan in der Private Cloud mit Security Server mit Ausweichm glichkeit auf lokalen Scan Volle Engines 5 Zentralisierter Scan Scan in der Private Cloud mit Security Server mit Ausweichm glichkeit auf Hybrid Scan Public Cloud mit leichten Engines Bei Scans mit zwei Engines wird wenn die erste Engine nicht verf gbar ist die Ausweich Engine verwendet Der Ressourcenverbrauch und die Netzwerknutzung h ngen von der verwendeten Engine ab Sicherheitsmodule Bitdefender Endpoint Security Tools enth lt die folgenden Sicherheitsmodule Malware Schutz Active Virus Control Firewall Inhalts Steuer Ger testeuerung Power User Malware Schutz Das Malware Schutzmodul setzt Signatur Scans und heuristische Analysen B HAVE ein um Sicherheit vor Viren W rmern Trojanern Spyware Adware Keyloggern Rootkits und anderen Arten b sartiger Software zu bieten Bitdefenders Technologie zur Erkennung von Malware umfasst die folgen
2. Schutz installieren 25 unfollow the traditional General Name Description Language English Donn Relay Exchange Protection Scan mode Pakete erstellen Optionen 4 Geben Sie einen aussagekr ftigen Namen und eine Beschreibung f r das zu erstellende Installationspaket ein 5 W hlen Sie aus dem Feld Sprache die gew nschte Sprache f r die Client Oberfl che 6 W hlen Sie die Schutzmodule aus die Sie installieren m chten Beachten Sie Es werden nur die Module installiert die vom jeweiligen Betriebssystem unterst tzt werden Weitere Informationen finden Sie unter Sicherheitsmodule S 4 7 W hlen Sie die Rolle des gew nschten Endpunkts e Relais um das Paket f r einen Endpunkt mit der Relais Rolle zu erstellen Weitere Informationen finden Sie unter Relais Rolle S 7 e Exchange Schutz um die Sicherheitsmodule f r Microsoft Exchange Server zu installieren Malware Schutz Spam Schutz Inhalts und Anhanggstfilter f r den Exchange E Mail Verkehr sowie Bedarf Malware Scans in Exchange Datenbanken Weitere Informationen finden Sie unter Security for Exchange S 2 Schutz installieren 26 Bitdefen 6 ra vi tyz O n e unfollow the traditional 8 W hlen Sie das Unternehmen aus in dem das Installationspaket zum Einsatz kommt 9 Scan Modus W hlen Sie die Scan Technologie die am besten zu Ihrer Netzwerkumgebung und den Ressourcen Ihrer Endpunkte passt Den
3. Bitdefen 6 ra vi tyz O n e unfollow the traditional Endpunktrollen Relais Rolle Endpunktagenten mit der Rolle Bitdefender Endpoint Security Tools Relay fungieren als Kommunikations Proxy und Update Server f r andere Endpunkte im Netzwerk Endpunkt Agenten mit Relais Rolle werden besonders in Unternehmen mit isolierten Netzwerken ben tigt in denen s mtlicher Datenverkehr ber einen einzelnen Zugangspunkt l uft Nachdem ein Bitdefender Endpoint Security Tools Relay im Netzwerk installiert wurde k nnen andere Endpunkte per Richtlinie so konfiguriert werden dass sie ber den Relais Agenten mit dem Control Center kommunizieren Bitdefender Endpoint Security Tools Relay Agenten haben die folgenden Funktionen e Alle ungesch tzten Endpunkte im Netzwerk finden Diese Funktion ist f r die sichere Agenteninstallation in einer GravityZone Cloud Umgebung unabdingbar e Den Endpunkt Agenten im lokalen Netzwerk installieren e Gesch tzte Endpunkte im Netzwerk auf dem neuesten Stand halten e Die Kommunikation zwischen dem Control Center und verbundenen Endpunkten gew hrleisten e Als Proxy Server f r gesch tzte Endpunkte fungieren e Optimierung des Netzwerkverkehrs w hrend Updates Installationen Scan Vorg nge und andere ressourcenintensive Aufgaben ausgef hrt werden Wichtig Diese Rolle steht nur f r unterst tzte Windows Desktop und Server Betriebssysteme zur Verf gung Exchange Schutz Rolle Bitdefender Endp
4. Bitdefender GravityZone INSTALLATIONSHANDBUCH Bitdefender GravityZone Installationshandbuch Ver ffentlicht 2015 09 09 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte vorbehalten Bestandteile dieses Handbuches d rfen weder in elektronischer noch mechanischer Form reproduziert werden Dies gilt auch f r das Fotokopieren Aufnehmen oder jegliche andere Form von Datenspeicherung oder Informationsbeschaffung ohne die Zustimmung von Bitdefender Ausnahmen gelten f r Zitate in Verbindung mit Testberichten Der Inhalt darf in keiner Weise ver ndert werden Warnung und Haftungsausschluss Dieses Produkt und die dazugeh rige Dokumentation sind urheberrechtlich gesch tzt Die Informationen in diesem Dokument werden ohne M ngelgew hr gegeben Obwohl dieses Dokument mit u erster Sorgfalt erstellt und gepr ft wurde bernehmen die Autoren keinerlei Haftung f r tats chlich oder angeblich auftretende Sch den bzw Datenverluste die direkt oder indirekt durch die Informationen in diesem Dokumente entstehen k nnten oder bereits entstanden sind Dieses Handbuch enth lt Verweise auf andere nicht von Bitdefender erstellte Webseiten die auch nicht von Bitdefender kontrolliert werden somit bernimmt Bitdefender auch keine Verantwortung in jeglicher Art f r den Inhalt dieser Webseiten Der Besuch der in diesem Dokument aufgelisteten Drittanbieter Webseiten erfolgt damit auf eigene Gefahr Bitdefender
5. cd temp cp opt BitDefender share src dazukofs source tar gz tar xzvf dazukofs source tar gz cokda zukots 1 Al 4 Kompilieren Sie das Modul 5 make Installieren und laden Sie das Modul make dazukofs install Voraussetzungen f r Zugriff Scans mit DazukoFS Damit DazukoFS und Zugriff Scans zusammen funktionieren m ssen die folgenden Voraussetzungen erf llt sein Vergewissern Sie sich das die folgenden Punkte auf Ihr Linux System zutreffen und befolgen Sie die Anweisungen um Probleme zu vermeiden Die SELinux Richtlinie muss deaktiviert oder auf tolerant gestellt sein Sie k nnen die Einstellungen der SELinux Richtlinie einsehen und anpassen indem Sie die Datei etc selinux config bearbeiten Bitdefender Endpoint Security Tools ist ausschlie lich mit der Version von DazukoFS kompatibel die im Installationspaket enthalten ist Wenn DazukoFS auf Ihrem System bereits installiert ist muss es vor der Installation von Bitdefender Endpoint Security Tools entfernt werden DazukoFS unterst tzt bestimmte Kernel Versionen Wenn das in Bitdefender Endpoint Security Tools enthaltene DazukoFS Paket nicht mit der Kernel Version des Systems kompatibel ist kann das Modul nicht geladen werden Ist das der Fall k nnen Sie den Kernel auf die unterst tzte Version aktualisieren oder das DazukoFS Modul f r Ihre Kernel Version rekompilieren Das DazukoFS Paket Schutz installieren 38 Bitdefender GravityZone un
6. Scan Modus k nnen Sie festlegen indem Sie eine der folgenden Optionen w hlen Automatisch In diesem Fall erkennt der Sicherheitsagent automatisch die Konfiguration der entsprechenden Endpunkte und passt die Scan Technologie daran an Zentralisierter Scan in der Private Cloud mit Security Server mit Ausweichm glichkeit auf Hybrid Scan mit leichten Engines f r physische Computer mit geringer Hardware Leistung Lokaler Scan mit vollen Engines f r physische Computer mit hoher Hardware Leistung Zentralisierter Scan in der Private Cloud mit Security Server mit Ausweichm glichkeit auf Hybrid Scan mit leichten Engines f r virtuelle Maschinen In diesem Fall muss mindestens ein Security Server im Netzwerk installiert sein Benutzerdef In diesem Fall k nnen Sie f r physische und virtuelle Maschinen verschiedene Scan Technologien festlegen Zentralisierter Scan in der Private Cloud mit Security Server Hybrid Scan mit leichten Engines Lokaler Scan mit vollen Engines Zentralisierter Scan in der Private Cloud mit Security Server mit Ausweichm glichkeit auf Hybrid Scan mit leichten Engines Zentralisierter Scan in der Private Cloud mit Security Server mit Ausweichm glichkeit auf lokalen Scan mit vollen Engines Bei Scans mit zwei Engines wird wenn die erste Engine nicht verf gbar ist die Ausweich Engine verwendet Der Ressourcenverbrauch und die Netzwerknutzung h ngen von der verwendet
7. chtige Verhaltensweisen wie zum Beispiel das Verbergen des Prozesstyps die Ausf hrung von Code im Adressraum eines anderen Prozesses bernahme des Prozessspeichers zur Erweiterung von Rechten Replikationsversuche das Ablegen von Dateien das Verbergen vor Anwendungen zur Prozess bersicht usw Jedes verd chtige Verhalten steigert den Verdachtswert des Prozesses Sobald ein Schwellenwert berschritten wird wird ein Alarm ausgel st Wichtig Dieses Modul besteht nur f r unterst tzte Windows Desktop und Server Betriebssysteme zur Verf gung Firewall Die Firewall steuert den Zugriff von Anwendungen auf das Netzwerk sowie auf das Internet Eine umfangreiche Datenbank enth lt eine Liste bekannter vertrauensw rdiger Anwendungen denen automatisch Zugriff gew hrt wird Zudem kann die Firewall das System vor Port Scans sch tzen die gemeinsame Nutzung der Internet Verbindung ICS beschr nken und Benachrichtigungen generieren sobald neue Knoten mit dem Drahtlosnetzwerk verbunden werden ber GravityZone 5 unfollow the traditional Bitdefender Zo Wichtig Dieses Modul steht nur f r Windows Arbeitspl tze zur Verf gung Inhalts Steuer Mit dem Modul Inhaltssteuerung k nnen Unternehmensrichtlinien f r zugelassenen Datenverkehr Internetzugriff Datenschutz und Anwendungssteuerung durchgesetzt werden Administratoren k nnen Scan Optionen und Ausschl sse f r den Datenverkehr festlegen den Internetzugriff auf b
8. z 3 S Angegeben ist der Bedarf f r die t gliche Nutzung des Endpunkt Clients ohne zus tzliche Aufgaben wie Bedarf Scans oder Produkt Updates Installationsvoraussetzungen 10 unfollow the traditional Festplattenanforderungen F r die Installation ben tigter freier Festplattenspeicher MB EINZELNE ENGINE ZWEI ENGINES Lokales Hybrid Scan Zentrales Zentrales Zentrales Scan Verfahren Scan lokales Hybrid Scan Verfahren Verfahren Scan Verfahren Verfahren Voller Nur Voller Nur AV Nur Voller Umf AV i AV Umf Windows 1024 1200 500 700 350 570 1024 1200 500 700 Linux 1024 1024 400 400 250 250 1024 1024 400 400 Mac 1024 1024 kA kA KA kA KA kA KA KA Betriebssystem Beachten Sie F r Entit ten mit der Rolle Bitdefender Endpoint Security Tools Relay werden mindestens 10 GB zus tzlicher freier Festplattenspeicher ben tigt da dort alle Updates und Installationspakete gespeichert werden Die Quarant ne f r Exchange Server ben tigt zus tzlichen Festplattenspeicher auf der Partition auf der der Sicherheitsagent installiert ist Die Gr e der Quarant ne h ngt davon ab wie viele Objekte sich darin befinden und wie gro diese sind Standardm ig wird der Agent auf der Systempartition installiert Freier Festplattenspeicher f r die t gliche Nutzung MB Virenschutz einzelne Sicherheitsmodule F A Betriebssystem SCH e Verhalten Inhalts Power Update Window
9. Client auf die Appliance Console zu Alternativ k nnen Sie auch ber SSH eine Verbindung zur Appliance herstellen 2 Melden Sie sich mit den Standardzugangsdaten an e Benutzername root e Passwort sve 3 F hren Sie den Befehl sva setup aus Die Konfigurationsoberfl che der Appliance wird ge ffnet Choose an option etwork configuration CG Internet proxy configuration Communication server configuration Update server configuration Configure the client ID lt Cancel gt Security Server Konfigurationsoberfl che Hauptmen Verwenden Sie zur Navigation durch die Men s und Optionen die Tabulator und Pfeiltasten Um eine bestimmte Option auszuw hlen dr cken Sie Enter Schutz installieren 20 r 6 ra vi tyz O n e unfollow the traditional 4 Konfigurieren Sie die Netzwerkeinstellungen Der Security Server kommuniziert mit den anderen GravityZone Komponenten ber das TCP IP Protokoll Sie k nnen die Appliance so einrichten dass sie die Netzwerkeinstellungen automatisch vom DHCP Server bezieht oder Sie k nnen sie manuell konfigurieren Gehen Sie dazu wie folgt vor a W hlen Sie im Hauptmen den Punkt Netzwerkkonfiguration b W hlen Sie den Netzwerkadapter aus c W hlen Sie den IP Adressen Konfigurationsmodus e DHCP wenn Sie m chten dass der Security Server die Netzwerkeinstellungen automatisch vom DHCP Server bezieht e Statischh wenn kein DHCP Server vorhanden ist oder wenn im DH
10. Server ist eine vorkonfigurierte virtuelle Maschine die auf einem Ubuntu Server 12 04 LTS 3 2 Kernel l uft Speicher und CPU Zuteilung f r Security Server h ngt von der Anzahl und Art der VMs ab die auf dem Host laufen In der folgenden Tabelle sind die empfohlenen Ressourcen aufgef hrt Anzahl nacrhiitztar VMe RAM CPlIlIe nzani gescnuftzter VMS RAM LFUS 1 50 VMs 2GB 2 CPUs 51 100 VMs 2GB 4 CPUs 101 200 VMs 4GB 6 CPUs Andere Voraussetzungen e Es ist zwar nicht zwingend erforderlich aber Bitdefender empfiehlt zur Verbesserung der Leistung Security Server auf jedem physischen Host zu installieren e Sie m ssen 8 GB Speicherplatz auf jedem Security Server Host bereitstellen 2 2 Voraussetzungen f r Security for Exchange Security for Exchange wird via Bitdefender Endpoint Security Tools zur Verf gung gestellt Die Software sch tzt sowohl das Dateisystem als auch den Microsoft Exchange Mail Server Installationsvoraussetzungen 16 unfollow the traditional 2 2 1 Unterst tzte Microsoft Exchange Umgebungen Security for Exchange unterst tzt die folgenden Microsoft Exchange Versionen und Rollen e Exchange Server 2013 mit Edge Transport oder Mailbox Rolle e Exchange Server 2010 mit Edge Transport Hub Transport oder Mailbox Rolle e Exchange Server 2007 mit Edge Transport Hub Transport oder Mailbox Rolle Security for Exchange ist mit Microsoft Exchange Datenbankverf gbarkeitsgruppen kompatibe
11. Sicherheitsagenten auf einem Computer folgenderma en vor 1 Sie k nnen ein Installationspaket erstellen das Ihren Anforderungen entspricht Beachten Sie Dieser Schritt muss nicht durchgef hrt werden falls unter Ihrem Benutzerkonto bereits ein Installationspaket f r das Netzwerk erstellt worden ist 2 Auf diesem Endpunkt m ssen Sie zun chst das Installationspaket herunterladen Alternativ k nnen Sie an mehrere Benutzer in Ihrem Netzwerk Download Links zu den Installationspaketen per E Mail senden 3 Im n chsten Schritt F hren Sie das Installationspaket aus Installationspakete erstellen Sie k nnen Installationspakete f r Ihr Unternehmen oder f r jedes Unternehmen in Ihrem Konto erstellen Jedes Installationspaket ist nur f r das Unternehmen g ltig f r das es erstellt wurde Ein Installationspaket das zu einem bestimmten Unternehmen geh rt kann nicht f r Endpunkte verwendet werden die zu einem anderen Unternehmen im Control Center geh rt Jedes Installationspaket ist im Control Center nur f r den Partner sichtbar der es erstellt hat sowie f r die Benutzerkonten des Unternehmens das mit dem Installationspaket verkn pft ist So erstellen Sie ein Installationspaket 1 Stellen Sie eine Verbindung zur Control Center her und melden Sie sich an 2 Gehen Sie zur Seite Netzwerk gt Pakete 3 Klicken Sie auf die Schaltfl che Hinzuf gen am oberen Ende der Tabelle Ein Konfigurationsfenster wird sich ffnen
12. Software Anforderungen 222cccsseeeeeeseeeneeeeseneneeeeenneeneenenn 17 2 3 GravityZone Kommunikations Ports 2 22222222 ssaeseseeeeneene nennen nennen 18 3 Schutz installieren EEN anne ea 19 3 1 Die Security Server Appliance installieren 22222222ceeeeseeeeeeeeeeennen nenn 19 3 1 1 Security Server auf Hosts installieren 222cecosseeeeeeseeneneneeennnn 19 3 2 Installation der Sicherheitssoftware auf Computern und virtuellen Maschinen 22 3 2 1 Vor der Installation 2 02 na na a ent 23 3 2 2 Lokale Installation nennen 24 3 2 3 Bemote Jnstallaton nenn enee nenne 32 3 2 4 Unterst tzung von Zugriff Scans auf virtuellen Linux Maschinen 37 3 2 5 Wie die Netzwerkerkennung funktioniert 2 22222eossseeeeeeeeeneen een 39 3 3 Schutz auf Exchange Servern installieren 22222222eeeeeeseeeeeeeeeennen een 43 3 3 1 Vor der Installation u se nee nenn 43 3 3 2 Schutz auf Exchange Servern installieren nenn 44 3 4 Zugangsdaten Manager nennen 44 3 4 1 Zugangsdaten zum Zugangsdaten Manager hinzuf gen 44 3 4 2 Zugangsdaten aus dem Zugangsdaten Manager l schen 46 4 Integrationen es a ee a se er 47 4 1 Integration mit ConnectWise a unanunua nanana ranean nnana 47 4 2 Integrationen aufheben 222222seeeeeseeseeeeseeeeeneeeseneeneeeeenneneen 47 5 Hilfeverhaltens s 4rn dern es en dee ae det 49 5 1 Bitdefender Support Center nennen e
13. Ticket und Rechnungserstellung effizient berwacht werden k nnen Eine vollst ndige Anleitung zur Integration von GravityZone Control Center und ConnectWise finden Sie im ConnectWise Integrationshandbuch 4 2 Integrationen aufheben So heben Sie eine nicht mehr ben tigte Integration auf 1 Markieren Sie auf der Seite Integrationen das K stchen f r die zu entfernende L sung Integrationen 47 Bitdefen unfollow the traditional 2 Klicken Sie auf die Schaltfl che L schen am oberen Rand der Tabelle Best tigen Sie den Vorgang um die ausgew hlte Integration aus Control Center zu entfernen Wichtig Wenn Sie eine Integration l schen laufen alle auf der entsprechenden Plattform installierten Clients automatisch ab d h sie kommunizieren nicht mehr mit Bitdefender Cloud Services oder dem Control Center und werden aus dem Control Center entfernt Integrationen 48 unfollow the traditional 5 HILFE ERHALTEN Bitdefender hat es sich zur Aufgabe gemacht seinen Kunden beispiellos schnellen und sorgf ltigen Support zu bieten Sollten Probleme im Zusammenhang mit Ihrem Bitdefender Produkt auftreten oder Sie Fragen dazu haben so wenden Sie sich bitte an unser Online Support Center Dort gibt es verschiedene Ressourcen mit deren Hilfe Sie schnell dierichtige L sung oder Antwort finden k nnen Siek nnen auch das Kundenbetreuungs Team von Bitdefender kontaktieren Unsere Kundenbetreuer beantworten Ihre Frag
14. Vertrieb vertrieb bitdefender de Webseite http www bitdefender de Support Center http www bitdefender de support business html Gro britannien und Irland Genesis Centre Innovation Way Stoke on Trent Staffordshire ST6 ABF UK Telefon Vertrieb amp Technischer Support 44 0 8451 305096 E Mail info bitdefender co uk Vertrieb sales bitdefender co uk Webseite http www bitdefender co uk Support Center http www bitdefender co uk support business html Rum nien BITDEFENDER SRL DV24 Offices Building A 24 Delea Veche Street 024102 Bucharest Sector 2 Fax 40 21 2641799 Telefon Vertrieb amp Technischer Support 40 21 2063470 Vertrieb sales bitdefender ro Webseite http www bitdefender ro Support Center http www bitdefender ro support business html Vereinigte Arabische Emirate Bitdefender FZ LLC Dubai Internet City Building 17 Hilfe erhalten 56 S Re f Li B r yZo N e unfollow the traditional Bitdefender Gr avit Office 160 Dubai UAE Telefon Vertrieb amp Technischer Support 00971 4 4588935 00971 4 4589186 Fax 00971 4 44565047 Vertrieb sales bitdefender com Web http www bitdefender com world Support Center http www bitdefender com support business html Hilfe erhalten 57
15. dem Control Center Diese Web Konsole erleichtert die Verwaltung indem sie einen berblick ber die gesamte Sicherheitslage des Unternehmens bietet und die Steuerung aller Sicherheitsmodule f r virtuelle und physische Arbeitsplatzrechner und Server erm glicht Dank der Gravity Architektur ist Control Center in der Lage die Anforderungen selbst der gr ten Unternehmen zu erf llen Das Control Center eine Web basiserte Oberfl che l sst sich mit bestehenden System und berwachungssystemen integrieren und macht es so sehr leicht nicht verwaltete Arbeitsplatzrechner und Server zu sch tzen ber GravityZone 2 Bitdefender Q ra vi tyz unfollow the traditional 1 2 2 Security Server Security Server ist eine virtuelle Maschine die eigens f r die Deduplizierung und Zentralisierung eines Gro teils der Malware Schutzfunktionen der Malware Schutz Agenten da ist und als Scan Server fungiert Security Server muss auf gen gend Hosts installiert sein um die gew nschte Anzahl an virtuellen Maschinen gew hrleisten zu k nnen 1 2 3 Sicherheitsagenten Um Ihr Netzwerk mit Bitdefender zu sch tzen m ssen Sie die entsprechenden GravityZone Sicherheitsagenten auf Endpunkten im Netzwerk installieren e Bitdefender Endpoint Security Tools e Endpoint Security for Mac Bitdefender Endpoint Security Tools GravityZone sch tzt physische und virtuelle Maschinen mit Bitdefender Endpoint Security Tools einem intelligenten Sicherhei
16. die Anzahl der gesch tzten virtuellen Maschinen sowie die f r Security Server auf den Hosts zur Verf gung stehenden Ressourcen und die Netzwerkverbindung zwischen Security Server und den gesch tzten virtuellen Maschinen bedenken Auf virtuellen Maschinen installierte Sicherheitsagenten stellen ber TCP IP eine Verbindung zum Security Server her Dazu verwenden sie die Informationen die bei der Installation oder ber eine Richtlinie vorgegeben werden Lokale Installation Das Security Server Paket kann vom Control Center in mehreren verschiedenen Formaten heruntergeladen werden die mit den g ngigsten Virtualisierungsplattformen kompatibel sind Installationspakete herunterladen So laden Sie Installationspakete f r Security Server herunter Schutz installieren 19 VS er 6 ra vi tyz unfollow the traditional 1 Gehen Sie zur Seite Netzwerk gt Pakete 2 W hlen Sie das Security Server Standardpaket Klicken Sie auf die Schaltfl che Herunterladen am oberen Rand der Tabelle und w hlen Sie den Pakettyp aus dem Men 4 Speichern Sie das gew hlte Paket am gew nschten Speicherort Installationspakete installieren Sobald sie das Installationspaket haben k nnen Sie es auf dem Host mithilfe eines beliebigen Installationstools f r virtuelle Maschinen installieren Richten Sie nach der Installation den Security Server wie folgt ein 1 Greifen Sie ber Ihre Virtualisierungsverwaltungs Software z B vSphere
17. k nnen Sie auch die Proxy Einstellungen definieren wenn die Endpunkte ihre Internetverbindung ber einen Proxy Server herstellen W hlen Sie Proxy f r die Kommunikation verwenden und geben Sie die n tigen Proxy Einstellungen in die entsprechenden Felder ein e Endpoint Security Relais wenn Sie die Endpunkte mit einem in Ihrem Netzwerk installierten Relais Client verbinden m chten Alle Maschinen mit der Relais Rolle die in Ihrem Netzwerk gefunden wurden werden in der unten angezeigten Tabelle aufgef hrt W hlen Sie die gew nschte Relais Maschine Verbundene Endpunkte kommunizieren mit dem Control Center ausschlie lich ber das angegebene Relais Wichtig Port 7074 muss offen sein damit die Installation ber einen Bitdefender Endpoint Security Tools Relay funktioniert 14 Klicken Sie auf Speichern Das neu erstellte Paket wird der Liste der Pakete f r das Zielunternehmen hinzugef gt Schutz installieren 28 unfollow the traditional Bitdefender EZO Beachten Sie Die in einem Installationspaket konfigurierten Einstellungen werden sofort nach der Installation auf den jeweiligen Endpunkt angewendet Sobald eine Richtlinie auf den Client angewendet wird werden die Einstellungen dieser Richtlinie durchgesetzt und ersetzen gegebenenfalls die Einstellungen des Installationspakets z B Kommunikationsserver oder Proxy Einstellungen Installationspakete herunterladen So laden Sie die Installationspakete der Sicher
18. tzten Gast Betriebssystemen m glich Auf Linux Systemen werden Zugriff Scans in den folgenden F llen unterst tzt Linux Distribution Zugriff Scan Unterst tzung 2 6 38 oder h her Alle unterst tzt Die Fanotify Kernel Option muss aktiviert sein 2 6 18 2 6 37 Debian 5 0 6 0 Ubuntu 10 04 Hierf r nutzt Bitdefender LTS CentOS 6 x Red Hat DazukoFS mit vorgefertigten Enterprise Linux 6 x Kernel Modulen F r andere Distributionen oder Kernel Versionen m ssen Sie das DazukoFS Modul manuell kompilieren Informationen zur Vorgehensweise bei der manuellen Kompilierung von DazukoFS finden Sie unter Unterst tzung von Zugriff Scans auf virtuellen Linux Maschinen S 37 Beachten Sie ber Fanotify und DazukoFS k nnen Anwendungen von Drittanbietern den Dateizugriff auf Linux Systemen steuern Weitere Informationen finden Sie unter e Fanotify Manpages http www xypron de projects fanotify manpages man 7 fanotify 7 html e Dazuko Projekt Website http dazuko dnsalias org wiki index php About Mac Betriebssysteme e MacOS X Lion 10 7 x e Mac OS X Mountain Lion 10 8 x Installationsvoraussetzungen 15 unfollow the traditional e Mac OS X Mavericks 10 9 x e Mac OS X Yosemite 10 10 x 2 1 3 Unterst tzte Web Browser Security for Endpoints funktioniert mit folgenden Browsern e Internet Explorer 8 e Mozilla Firefox 8 e Google Chrome 15 e Safari 4 2 1 4 Security Server Anforderungen Security
19. vor Beginn der Installation automatisch deaktiviert 3 F r die Installation ben tigen Sie Administratorrechte und Zugriff auf das Internet Sorgen Sie daf r dass Sie alle n tigen Zugangsdaten f r alle Endpunkte zur Hand haben 4 Endpunkte m ssen eine funktionierende Verbindung zum Control Center haben 3 2 2 Lokale Installation Eine M glichkeit den Sicherheitsagenten auf einem Endpunkt zu installieren ist es ein Installationspaket lokal auszuf hren Sie k nnen die Installationspakete auf der Seite Netzwerk gt Pakete erstellen und verwalten Bitdefender GravityZone ashboard F Add Donload Send download links Delete Refresh Network Name Type Language Description Status Company Packages Die Paket bersicht x Warnung e Die erste Maschine auf der Sie den Schutz installieren muss die Relais Rolle haben sonst k nnen Sie den Sicherheitsagenten nicht auf anderen Endpunkten im Netzwerk installieren e Die Relais Maschine muss eingeschaltet und online sein damit die Clients mit dem Control Center kommunizieren k nnen Schutz installieren 24 r 6 ra vi tyz O n e unfollow the traditional Nach der Installation des ersten Clients wird dieser dazu verwendet um andere Endpunkte ber den Netzwerkerkennungsmechanismus im gleichen Netzwerk zu finden Weitere Informationen zur Netzwerkerkennung finden Sie unter Wie die Netzwerkerkennung funktioniert S 39 Gehen Sie zur lokalen Installation des
20. CP Server eine IP Adresse f r die Appliance reserviert wurde In diesem Fall m ssen Sie die Netzwerkeinstellungen manuell konfigurieren i Geben Sie Hostnamen IP Adresse Netzwerkmaske Gateway und DNS Server in die entsprechenden Felder ein ii W hlen Sie OK um die nderungen zu speichern Beachten Sie Wenn Sie ber einen SSH Client mit der Appliance verbunden sind wird Ihre Sitzung sofort beendet wenn Sie die Netzwerkeinstellungen ndern Konfigurieren Sie die Proxy Einstellungen Wenn im Netzwerk ein Proxy Server verwendet wird m ssen Sie seine Details eingeben damit der Security Server mit dem GravityZone Control Center kommunizieren kann Beachten Sie Nur Proxy Server mit Basic Authentication werden unterst tzt a W hlen Sie im Hauptmen den Punkt Internet Proxy Konfiguration b Geben Sie Hostnamen Benutzernamen Passwort und Domaine in die entsprechenden Felder ein c W hlen Sie OK um die nderungen zu speichern 6 Konfigurieren Sie die Adresse des Kommunikationsservers Schutz installieren 21 Bitdefen 6 ra vi tyz O N e unfollow the traditional a W hlen Sie im Hauptmen den Punkt Kommunikationsserverkonfiguration b Geben Sie die folgende Adresse f r den Kommunikationsserver ein https cloud ecs gravityzone bitdefender com 443 hydra c W hlen Sie OK um die nderungen zu speichern 7 Konfigurieren Sie die Client ID a W hlen Sie aus dem Hauptmen den Punkt Client ID konfigur
21. Netzwerks verbunden sein der als Kommunikations und Update Server fungiert W hlen Sie das Relais das Sie mit den gew nschten Endpunkten verkn pfen m chten Verbundene Endpunkte kommunizieren mit dem Control Center ausschlie lich ber das angegebene Relais Wichtig Port 7074 muss offen sein damit die Installation ber einen Relais Agenten funktioniert Installer Installer Endpoint Security Relais Name IP Benutzerdefinierter Server Bezeichnung MASTER PC 10 10 127 162 N A e Wenn die gew nschten Endpunkte ber einen Proxy mit dem Relais Agenten kommunizieren m ssen Sie auch die Proxy Einstellungen definieren W hlen Sie in diesem Fall Proxy f r die Kommunikation verwenden und geben Sie die n tigen Proxy Einstellungen in de entsprechenden Felder ein 11 Sie m ssen ein Installationspaket f r die aktuelle Installation ausw hlen Klicken Sie auf die Liste Paket verwenden und w hlen Sie das gew nschte Paket Hier finden Sie alle bisher f r Ihr Konto erstellten Installationspakete ebenso wie das Standard Installationspaket das im Control Center enthalten ist Schutz installieren 36 Bitdefen 6 ra vi tyz O n e unfollow the traditional 12 Wenn n tig k nnen Sie die Einstellungen des ausgew hlten Installationspakets ab ndern indem Sie neben dem Feld Paket verwenden auf die Schaltfl che Anpassen klicken Wenn Sie die nderungen als neues Paket speichern m chten w hlen Sie die Option Als Paket spe
22. Sie daf r das E Mail Support Ticket Formular auf der Hilfe und Support Seite der Konsole 5 3 2 Das Support Tool unter Linux F r Linux Betriebssysteme ist das Support Tool im Bitdefender Sicherheitsagenten integriert Linux Systeminformationen k nnen Sie ber das Support Tool mit dem folgendem Befehl erhalten opt BitDefender bin bdconfigure Dabei stehen folgende Optionen zur Verf gung help zeigt eine Liste aller Support Tool Befehle an enablelogs aktiviert Produkt und Kommunikationsmodulprotokolle alle Dienste werden automatisch neu gestartet disablelogs deaktiviert Produkt und Kommunikationsmodulprotokolle alle Dienste werden automatisch neu gestartet deliverall erstellt ein Archiv das die Produkt und Kommunikationsmodulprotokolle enth lt Es wird an den Ordner tmp im Hilfe erhalten 52 Bitdefender Zoe unfollow the traditional folgenden Format zugestellt bitdefender Maschinenname Zeitstempel tar gz 1 Wenn Sie die Protokolle deaktivieren m chten werden Sie um eine Best tigung gebeten Wenn n tig werden die Dienste automatisch neu gestartet 2 Wenn Sie Protokolle l schen m chten werden Sie um eine Best tigung gebeten deliverall default lLiefert dieselben Informationen wie die vorige Option aber Standardaktionen werden auf die Protokolle ausgef hrt ohne dass der Benutzer dies best tigt die Protokolle werden deaktiviert und gel scht So melden Sie ein GravityZon
23. Stichw rter oder Tastenkombinationen werden durch Fettdruck hervorgehoben Bei diesen Symbolen handelt es sich um Hinweise innerhalb des Textflusses welche mit einer kleinen Grafik markiert sind Hierbei handelt es sich um Informationen die Sie in jedem Fall beachten sollten Vorwort Bitdefender GE ra V mme on N e unfollow the traditional Beachten Sie Diese Bemerkung dient lediglich zur berpr fung Notizen enthalten n tzliche Informationen wie zum Beispiel einen Verweis auf ein verwandtes Thema Wichtig Diese Art von Hinweis sollte in jedem Fall gelesen werden Es werden signifikante Informationen zum jeweiligen Thema bereitgestellt Es wird nicht empfohlen diese zu bergehen Warnung x Diese kritische Information sollten Sie mit h chster Aufmerksamkeit verfolgen Hier angegebenen Anweisungen und Informationen sollten Sie auf jeden Fall Beachtung schenken Sie sollten diese Informationen sorgsam lesen und verstanden haben da es sich um eine h chst prek re Thematik handelt Vorwort vi Bitdefender 6 ra vi tyz unfollow the traditional 1 BER GRAVITYZONE GravityZone ist eine Sicherheitsl sung f r Unternehmen die speziell auf virtuelle und Cloud Umgebungen zugeschnitten ist Sie bietet Sicherheitsdienste f r physische Endpunkte virtuelle Maschinen in der Private und der Public Cloud sowie f r Exchange Mail Server GravityZone ist ein umfassendes Produkt mit einer zentralen Verwaltungskonsole die ent
24. chter identifizieren zu k nnen Klicken Sie auf den Button Hinzuf gen Das Konto wird zu der Liste der Zugangsdaten hinzugef gt Beachten Sie Die angegebenen Zugangsdaten werden automatisch im Zugangsdaten Manager gespeichert sodass Sie sie beim n chsten Mal nicht mehr eingeben m ssen Den Zugangsdaten Manager k nnen Sie einfach ffnen indem Sie mit dem Mauszeiger auf Ihren Benutzernamen in der rechten oberen Ecke der Konsole fahren Wichtig Sind die f r einen Endpunkt eingegebenen Zugangsdaten ung ltig schl gt die Installation des Clients auf diesem Endpunkt fehl Denken Sie daran die eingegebenen Zugangsdaten im Zugangsdaten Manager zu aktualisieren wenn sie auf den Endpunkten ge ndert werden 9 Markieren Sie die K stchen f r die Konten die Sie verwenden m chten Schutz installieren 35 unfollow the traditional Bitdefender Gravi Zon ne Beachten Sie D Wenn Sie noch keine Zugangsdaten ausgew hlt haben wird eine Warnmeldung angezeigt Dieser Schritt kann bei der Ferninstallation des Sicherheitsagenten auf Endpunkten nicht ausgelassen werden 10 Konfigurieren Sie im Bereich Installer das Relais zu dem die Endpunkte eine Verbindung herstellen sollen um den Client zu installieren und zu aktualisieren e Alle Maschinen mit der Relais Rolle die in Ihrem Netzwerk gefunden wurden werden in der Tabelle im Bereich Installer aufgef hrt Jeder neue Client muss mit mindestens einem Relais Client desselben
25. den Sicherheitsschichten e Zun chst kommt eine herk mmliche Scan Methode zum Einsatz bei der die berpr ften Inhalte mit der Signaturdatenbank abgeglichen werden Die Signaturdatenbank enth lt die Byte Folgen die f r bekannte Bedrohungen ber GravityZone 4 Bitdefen d vi tyz O n e unfollow the traditional spezifisch sind und wird von Bitdefender regelm ig aktualisiert Diese Scan Methode erkennt best tigte Bedrohung die bereits erforscht und dokumentiert wurden sehr effektiv Doch auch wenn die Signaturdatenbank immer umgehend aktualisiert wird gibt es zwischen der Entdeckung der Bedrohung und der Probleml sung immer ein Zeitfenster in dem das System eine Schwachstelle hat e Neue bisher noch nicht dokumentierte Bedrohungen werden in einer zweiten Schutzebene aufgefangen Dabei handelt es sich um B HAVE die heuristische Engine von Bitdefender Heuristische Algorithmen erkennen Malware anhand bestimmter Verhaltensweisen B HAVE f hrt mutma liche Malware in einer virtuellen Umgebung aus um die Auswirkungen auf das System zu untersuchen und eine Bedrohung auszuschlie en Sollte eine Bedrohung erkannt werden wird eine Ausf hrung des Programms verhindert Active Virus Control F r Bedrohungen die selbst von der heuristische Engine nicht erkannt werden wurde mit Active Virus Control AVC eine dritte Schutzebene eingerichtet Active Virus Control berwacht ununterbrochen die laufenden Prozesse und bewertet verd
26. e Bitdefender Endpoint Security Tools bereits auf mindestens einem Computer im Netzwerk installiert haben Von diesem Computer aus wird das Netzwerk gescannt Wichtig Control Center bezieht keine Netzwerkinformationen ber Active Directory oder ber die Netzwerk bersichtsfunktion in Windows Vista und h her Die Netzwerk bersicht nutzt eine andere Technologie zur Netzwerkerkennung das Link Layer Topology Discovery Protokoll LLTD Control Center bernimmt keine aktive Rolle bei der Ausf hrung des Computersuchdienstes Bitdefender Endpoint Security Tools fragt beim Computersuchdienst lediglich die Liste der aktuell im Netzwerk sichtbaren Arbeitsplatzrechner und Server ab die Suchliste und leitet diese dann an das Control Center weiter Das Control Center verarbeitet die Suchliste und f gt neu erkannte Computer zur der Liste der nicht verwalteten Computer hinzu Bereits erkannte Computer werden nach einer Netzwerkerkennungsabfrage nicht gel scht daher m ssen Computer die sich nicht mehr l nger im Netzwerk befinden manuell ausgeschlossen und gel scht werden Die erste Abfrage der Suchliste wird vom ersten im Netzwerk installierten Bitdefender Endpoint Security Tools durchgef hrt e Falls Bitdefender Endpoint Security Tools auf einem Arbeitsgruppen Computer installiert wurde werden im Control Center nur die Computer dieser Arbeitsgruppe angezeigt e Falls Bitdefender Endpoint Security Tools auf einem Dom nen Computer insta
27. e Problem das Ihre Linux Systeme beeintr chtigt rn a eN verwenden Sie dazu die oben beschriebenen Optionen Aktivieren Sie Produkt und Kommunikationsmodulprotokolle Versuchen Sie das Problem nachzustellen Deaktivieren Sie Protokolle Erstellen Sie ein Protokollarchiv ffnen Sie ein E Mail Support Ticket ber das Formular auf der Seite Hilfe amp Support des Control Center geben Sie eine Beschreibung des Problems ein und h ngen Sie das Protokollarchiv an Das Support Tool f r Linux liefert die folgenden Informationen Die Ordner etc var log var crash sofern vorhanden und var epag von opt BitDefender darin sind die Bitdefender Protokolle und Einstellungen enthalten Die Datei tmp bdinstall log die Installationsinformationen enth lt Die Datei network txt die Netzwerkeinstellungen und Informationen zur Netzwerkverbindung der Maschine enth lt Die Datei system txt die allgemeine Systeminformationen enth lt Distribution und Kernel Version verf gbarer RAM und freier Festplattenspeicher Die Datei users txt die Benutzerinformationen enth lt Andere Informationen zum Produkt im Zusammenhang mit dem Systen z B externe Verbindungen von Prozessen und CPU Auslastung Hilfe erhalten 53 R ZA gt ei N y r G ra V tyz O n e unfollow the traditional e Systemprotokolle 5 4 Kontaktinformation Effiziente Kommunikation ist der Schl ssel zu einem erfolgreichen Unternehmen Seit me
28. e k nnen optional auch Filter anwenden um ausschlie lich die nicht verwalteten Endpunkte anzuzeigen Klicken Sie auf das Filter Men und w hlen Sie die folgenden Optionen Nicht verwaltet aus dem Reiter Sicherheit und Alle Objekte rekursiv aus dem Reiter Tiefe 4 W hlen Sie die Entit ten Endpunkte oder Gruppen von Endpunkten aus auf denen Sie den Schutz installieren m chten a Klicken Sie auf die Schaltfl che Aufgaben am oberen Rand der der Tabelle und w hlen Sie Installieren Der Assistent Client installieren wird angezeigt Schutz installieren 33 unfollow the traditional Client installieren x Optionen Jetzt Geplant Autom Neustart falls erforderlich Zugangsdaten Manager Benutzer Passwort Beschreibung Aktion admin Installation von Bitdefender Endpoint Security Tools ber das Aufgabenmen Konfigurieren Sie im Bereich Optionen den Installationszeitpunkt e Jetzt hiermit startet die Installation sofort e Geplant hiermit legen Sie ein Intervall f r die Wiederholung der Installation fest W hlen Sie einfach das Intervall st ndlich t glich oder w chentlich das Ihnen am besten passt Beachten Sie i Wenn zum Beispiel bestimmte Operationen auf einer bestimmten Maschine n tig sind bevor der Client installiert wird z B Deinstallation anderer Software oder Neustart des Betriebssystems k nnen Sie die Installationsaufgabe f r alle 2 Stunden planen Die Aufgabe wird dann auf j
29. eder entsprechenden Maschine alle 2 Stunden ausgef hrt bis die gesamte Installation abgeschlossen ist Wenn Sie m chten dass die Endpunkte nach Abschluss der Installation automatisch neu gestartet werden w hlen Sie Autom Neustart falls erforderlich Geben Sie im Bereich Zugangsdaten Manager die Administratorzugangsdaten an die f r die Fernauthentifizierung auf den entsprechenden Endpunkten ben tigt werden Sie k nnen die Zugangsdaten hinzuf gen indem Sie den Benutzer und das Passwort der Zielbetriebssysteme eingeben Schutz installieren 34 unfollow the traditional Wichtig Bei Windows 8 1 Systemen m ssen Sie die Zugangsdaten des eingebauten Administratorkontos oder die eines Dom nenadministratorkontos eingeben Weiteres zu diesem Thema erfahren Sie in diesem Artikel So f gen Sie erforderlichen OS Zugangsdaten hinzu a Geben Sie im entsprechenden Feld in der Spalten berschrift den Benutzernamen und das Passwort eines Administratorkontos ein Wenn Computer in einer Dom ne sind reicht es aus die Anmeldeinformationen des Dom nenadministrators einzugeben Verwenden Sie Windows Konventionen wenn Sie den Namen eines Domain Benutzerkontos eingeben z B user domain com oder domain user Um sicherzugehen dass die eingegebenen Zugangsdaten funktionieren geben Sie sie in beiden Ausdrucksweisen ein user domain com und domain user Sie k nnen jedem Konto eine Beschreibung hinzuf gen um es sp ter lei
30. ehl ausf hren service bd status Schutz installieren 31 Bitdefender Gr ravi Go oe unfollow the traditional Einige Minuten nachdem der Sicherheitsagent installiert wurde wird der Endpunkt im Control Center Netzwerk Seite als verwaltet angezeigt 3 2 3 Remote Installation Mit Control Center k nnen Sie den Sicherheitsagenten ber Installationsaufgaben aus der Ferne auf Endpunkten installieren die im Netzwerk gefunden wurden Nachdem Sie den ersten Client mit Relais Rolle lokal installiert haben kann es einige Minuten dauern bis die anderen Netzwerk Endpunkte im Control Center angezeigt werden Von hier an k nnen Sie den Sicherheitsagenten per Fernzugriff auf Endpunkten die Sie verwalten mithilfe der Installationsaufgaben im Control Center installieren Bitdefender Endpoint Security Tools verf gt ber einen automatischen Netzwerkerkennungsmechanismus mit dem andere Endpunkte im gleichen Netzwerk gefunden werden k nnen Gefundene Endpunkte werden als Nicht verwaltet auf der Netzwerk Seite angezeigt Damit die Netzwerkerkennung funktioniert m ssen Sie Bitdefender Endpoint Security Tools bereits auf mindestens einem Endpunkt im Netzwerk installiert haben Dieser Endpunkt wird dann verwendet um das Netzwerk zu scannen und Bitdefender Endpoint Security Tools auf den noch nicht gesch tzten Endpunkten zu installieren Anforderungen f r die Ferninstallation Damit die Ferninstallation funktioniert m ssen die folg
31. en Engine ab Weitere Informationen zu verf gbaren Scan Technologien finden Sie hier Scan Engines S 3 Schutz installieren 27 Bitdefen d vi tyz O n e unfollow the traditional 10 11 12 13 W hlen Sie Vor der Installation scannen wenn Sie sichergehen m chten dass die Maschinen sauber sind bevor Sie den Client auf ihnen installieren Es wird dann ein Cloud Schnell Scan auf den Maschinen ausgef hrt bevor die Installation gestartet wird Auf Windows Endpunkten wird Bitdefender Endpoint Security Tools im Standard Installationsverzeichnis installiert W hlen Sie Benutzerdefinierten Installationspfad verwenden wenn Sie Bitdefender Endpoint Security Tools in einem anderen Ordner installieren m chten Geben Sie in diesem Fall den gew nschten Pfad in das entsprechende Feld ein Verwenden Sie dabei Windows Konventionen zum Beispiel D Ordner Wenn der angegebene Ordner nicht existiert wird er w hrend der Installation erstellt Bei Bedarf k nnen Sie ein Passwort einrichten um zu verhindern dass Benutzer Ihren Schutz entfernen W hlen Sie Deinstallationspasswort festlegen und geben Sie das gew nschte Passwort in die entsprechenden Felder ein W hlen Sie im Bereich Installer die Entit t zu der die Endpunkte einer Verbindung herstellen sollen um den Client zu installieren und zu aktualisieren e Bitdefender Cloud wenn Sie die Clients direkt aus dem Internet aktualisieren wollen In diesem Fall
32. en z gig und bieten Ihnen die ben tigte Unterst tzung Beachten Sie Im Support Center finden Sie weiterf hrende Informationen zu unseren Support Leistungen und Support Richtlinien 5 1 Bitdefender Support Center Im Bitdefender Support Center finden Sie alle Hilfe und Informationen rund um Ihr Bitdefender Produkt Dabei stehen Ihnen verschiedene Ressourcen zur Verf gung um dierichtige L sung oder Antwort zu finden e Artikel in der Wissensdatenbank e Bitdefender Support Forum e Produktdokumentation Zudem k nnen Sie auch Ihre favorisierte Suchmaschine nutzen um mehr zu erfahren ber Computersicherheit die Bitdefender Produkte und das Unternehmen Artikel in der Wissensdatenbank Die Bitdefender Wissensdatenbank ist eine Online Datenbank mit Informationen rund um die Bitdefender Produkte Hier sind in einem leicht zug nglichen Format Berichte zu den Ergebnissen des fortlaufenden technischen Supports sowie der Bugfix Aktivit ten der Bitdefender Support und Entwicklungsteams gespeichert Hinzu kommen Artikel zur Virenvorbeugung detaillierte Erkl rungen zur Verwaltung von Bitdefender L sungen und vieles mehr Die Bitdefender Wissensdatenbank ist ffentlich zug nglich und komplett durchsuchbar Die darin enthaltenen Informationen sind u erst umfangreich und Hilfe erhalten 49 unfollow the traditional stellen eine weitere Methode dar mit der Bitdefender Kunden mit dem notwendigen technischen Wissen versorgt w
33. enden Punkte gegeben sein e Bitdefender Endpoint Security Tools Relay muss in Ihrem Netzwerk installiert sein e Jeder Endpunkt auf dem die Installation erfolgen soll muss wie im Folgenden beschrieben Fernverbindungen zulassen Unter Windows Die administrative Freigabe admin muss aktiviert sein Konfigurieren Sie jeden Zielarbeitsplatzrechner f r die erweiterte Freigabe von Dateien Unter Linux SSH muss aktiviert sein Unter Mac Fernanmeldung muss aktiviert sein e Schalten Sie vor bergehend die Benutzerkontensteuerung auf allen Endpunkten mit Windows Betriebsystemen die diese Sicherheitsfunktion beinhalten Schutz installieren 32 Bitdefender GE ra vI mm on N e unfollow the traditional Windows Vista Windows 7 Windows Server 2008 etc aus Wenn die Endpunkte Teil einer Domain sind k nnen Sie die Benutzerkontensteuerung aus der Ferne ber eine Gruppenrichtlinie ausschalten e Deaktivieren oder beenden Sie etwaige Firewalls auf den Endpunkten Wenn die Endpunkt Teil einer Domain sind k nnen Sie die Windows Firewall aus der Ferne ber eine Gruppenrichtlinie ausschalten So f hren Sie eine Ferninstallationsaufgabe aus 1 Stellen Sie eine Verbindung zur Control Center her und melden Sie sich an 2 Gehen Sie zur Seite Netzwerk 3 W hlen Sie die gew nschte Gruppe aus dem linken Fenster Die Entit ten der ausgew hlten Gruppe werden in der Tabelle im rechten Fenster angezeigt Beachten Sie i Si
34. erden Alle berechtigen Informationsanfragen oder Fehlermeldungen von Bitdefender Kunden finden sich ber kurz oder lang im Bitdefender Wissensdatenbank wieder und dienen als Bugfix Anleitungen Umgehungsl sungen oder Informationsartikel die die Hilfedateien des Produkts erg nzen sollen Die Bitdefender Wissensdatenbank f r Unternehmensprodukte steht Ihnen jederzeit unter http www bitdefender de support business html zur Verf gung Bitdefender Support Forum Das Bitdefender Support Forum bietet Bitdefender Anwendern eine M glichkeit schnelle Hilfe zu erhalten oder anderen Hilfestellung zu geben Hier k nnen Sie Ihre Probleme und Fragen rund um Ihr Bitdefender Produkt posten Support Techniker von Bitdefender berwachen neue Eintr ge in das Forum um Ihnen helfen zu k nnen Au erdem k nnen Sie eine Antwort auf Ihre Frage oder einen L sungsvorschlag von einem bereits erfahrenen Bitdefender Anwender erhalten Bevor Sie einen Eintrag ins Forum stellen suchen Sie bitte im Forum nach einem hnlichen oder verwandten Themenbereich Das Bitdefender Support Forum finden Sie unter http forum bitdefender com Es steht in 5 verschiedenen Sprachen zur Verf gung Englisch Deutsch Franz sisch Spanisch und Rum nisch Mit einem Klick auf Business Protection gelangen Sie in den Bereich Unternehmensprodukte Produktdokumentation Die Produktdokumentation ist die umfassendste Informationsquelle rund um Ihr Produkt Die neuesten Ver
35. estens einem Computer in jedem Subnetzwerk installiert sein Weitere Informationen zum Microsoft Computersuchdienst Der Computersuchdienst auf einen Blick e Funktioniert unabh ngig von Active Directory e L uft ausschlie lich ber IPv4 Netzwerken und funktioniert unabh ngig innerhalb der Grenzen einer LAN Gruppe Arbeitsgruppe oder Dom ne Eine Suchliste wird f r jede LAN Gruppe erstellt und verwaltet e Nutzt f r die Kommunikation zwischen den Knoten blicherweise verbindungslose Server bertragungen e Nutzt NetBIOS ber TCP IP NetBT e Ben tigt NetBIOS Namensaufl sung Es wird empfohlen im Netzwerk eine Windows Internet Name Service Infrastruktur WINS zu unterhalten e Ist standardm ig nicht in Windows Server 2008 und 2008 R2 aktiviert Weitere Informationen zum Computersuchdienst finden Sie in der Computer Browser Service Technical Reference im Microsoft Technet Schutz installieren 4 Bitdefender NEZO unfollow the traditional Anforderungen f r Netzwerkerkennung Um alle Computer Server und Arbeitsplatzrechner erfolgreich zu erkennen die ber das Control Center verwaltet werden sollen ist Folgendes erforderlich Die Computer m ssen in einer Arbeitsgruppe oder Dom ne zusammengefasst und ber ein lokales IPv4 Netzwerk verbunden sein Der Computersuchdienst funktioniert nicht ber IPv6 Netzwerke In jeder LAN Gruppe Arbeitsgruppe oder Dom ne m ssen mehrere Computer den Computersuchdie
36. estimmte Zeiten beschr nken einzelne Internetkategorien oder URLs blockieren Identit tsschutzregeln konfigurieren und Rechte f r die Verwendung bestimmter Anwendungen festlegen Wichtig Dieses Modul steht nur f r Windows Arbeitspl tze zur Verf gung Ger testeuerung Mit dem Modul Ger testeuerung kann mithilfe von in Richtlinien festgelegten Blockier Regeln und Ausnahmen verhindert werden dass sensible Daten unbefugt weitergegeben werden und Infektionen ber externe Datentr ger ins Netzwerk gelangen Dies ist f r eine gro e Bandbreite an Ger tearten m glich wie zum Beispiel USB Sticks Bluetooth Ger te CD DVD Player Speichermedien und vieles mehr Wichtig Dieses Modul besteht nur f r unterst tzte Windows Desktop und Server Betriebssysteme zur Verf gung Power User Control Center Administratoren k nnen ber Richtlinieneinstellungen bestimmten Endpunkt Benutzern Power User Rechte gew hren Mit dem Power User Modul k nnen Benutzern Administratorrechte verliehen werden mit denen sie ber die lokale Konsole Sicherheitseinstellungen anzeigen und ver ndern k nnen Im Control Center wird eine Benachrichtigung angezeigt wenn ein Endpunkt sich im Power User Modus befindet und Control Center Administratoren k nnen lokale Sicherheitseinstellungen immer au er Kraft setzen Wichtig Dieses Modul besteht nur f r unterst tzte Windows Desktop und Server Betriebssysteme zur Verf gung ber GravityZone 6
37. euristiken werden eingesetzt um b sartige Prozesse aufgrund ihres Verhaltens zu erkennen Dadurch k nnen neue Bedrohungen in Echtzeit erkannt werden ber GravityZone 1 Bitdefen Q ra vi tyz O n e unfollow the traditional Security for Virtualized Environments Security for Virtualized Environments ist die erste umfassende Sicherheitsl sung f r virtualisierte Rechenzentren zum Schutz von virtualisierten Servern und Arbeitsplatzrechnern auf Windows und Linux Systemen Die L sung setzt topmoderne Cache Technologie ein die gegen ber herk mmlicher Sicherheitssoftware Gewinne in puncto Leistung und Server Konsolidierung von bis zu 30 bringt Security for Exchange Bitdefender Security for Exchange bietet Malware Spam und Phishing Schutz sowie eine Anhang und Inhaltsfilterung Die L sung l sst sich nahtlos mit Microsoft Exchange Server integrieren und schafft so eine Malware freie E Mail und Kollaborations Umgebung und erh ht damit die Produktivit t Dank mehrfach ausgezeichneter Malware und Spam Schutz Technologie sch tzt die Software Exchange Benutzer vor der neuesten und gef hrlichsten Malware sowie vor Datendiebstahl 1 2 GravityZone Architektur GravityZone besteht aus den folgenden Komponenten e Web Konsole Control Center e Security Server e Sicherheitsagenten 1 2 1 Web Konsole Control Center Bitdefender Sicherheitsl sungen werden innerhalb der GravityZone von einer zentralen Stelle aus verwaltet
38. f Senden An jede eingegebene E Mail Adresse wird eine E Mail mit dem Download Link gesendet Installationspakete ausf hren Damit die Installation erfolgreich durchgef hrt werden kann muss das Installationspaket mit Administratorrechten ausgef hrt werden Schutz installieren 30 Bitdefender GravityZone unfollow the traditional Je nach Betriebssystem gestaltet sich die Installation des Pakets etwas unterschiedlich Unter Windows und Mac 1 3 4 Laden Sie die Installationsdatei vom Control Center auf den gew nschten Endpunkt herunter oder kopieren Sie sie von einer Netzwerkfreigabe Wenn Sie das vollst ndige Kit heruntergeladen haben extrahieren Sie die Dateien aus dem Archiv F hren Sie die ausf hrbare Datei aus Folgen Sie den Instruktionen auf dem Bildschirm Unter Linux 1 2 Stellen Sie eine Verbindung zur Control Center her und melden Sie sich an Laden Sie die Installationsdatei auf den gew nschten Endpunkt herunter oder kopieren Sie sie dorthin Wenn Sie das vollst ndige Kit heruntergeladen haben extrahieren Sie die Dateien aus dem Archiv Verschaffen Sie sich Root Rechte indem Sie den Befehl sudo su ausf hren 5 Ver ndern Sie die Rechte f r die Installationsdatei damit Sie sie ausf hren k nnen chmod x installer F hren Sie die Installationsdatei aus installer Um zu berpr fen ob der Agent auf dem Endpunkt installiert wurde k nnen Sie diesen Bef
39. follow the traditional befindet sich im Installationsverzeichnis von Bitdefender Endpoint Security Tools opt BitDefender share modules dazukofs dazukofs modules tar gz e Wenn Sie f r Dateifreigaben dedizierte Server wie NFS UNFSv3 oder Samba verwenden m ssen Sie die Dienste in der folgenden Reihenfolge starten 1 Aktivieren Sie im Control Center Zugriff Scans per Richtlinie Weitere Informationen hierzu finden Sie im GravityZone Partnerhandbuch 2 Starten Sie den Dienst f r die Netzwerkfreigabe F r NFS service nfs start F r UNFSv3 service unfs3 start F r Samba service smbd start Wichtig Beim NFS Dienst ist DazukoFS nur mit dem NFS User Server kompatibel 3 2 5 Wie die Netzwerkerkennung funktioniert Security for Endpoints nutzt den Microsoft Computersuchdienst f r die Netzwerkerkennung Der Computersuchdienst ist eine Netzwerktechnologie die auf Windows basierten Computern zum Einsatz kommt um immer aktuelle Listen von Dom nen Arbeitsgruppen und den Computern darin zu verwalten und diese Listen bei Bedarf an Client Computer weiterzugeben Computer die ber den Computersuchdienst im Netzwerk erkannt wurden k nnen durch Eingabe des Net View Befehls im Eingabeaufforderungsfenster angezeigt werden Schutz installieren 39 unfollow the traditional Z gt net view Berver Name Remark SGIREFMP NSGIREFYS Der Net View Befehl Damit die Netzwerkerkennung funktioniert m ssen Si
40. gen 12 Bitdefender Gravityzone l unfollow the traditional e Hybrid Scan Datenverkehr zwischen dem Endpunkt Client und Bitdefender Cloud Services Gescannte Objekte Art des Datenverkehrs Download MB Upload MB Erster Scan Gecachter Scan 0 6 0 3 Dateien Internet Datenverkehr 650 N A Bitdefender Cloud Services 2 6 2 7 Internet Datenverkehr Die angegebenen Daten basieren auf einem Dateivolumen von 3 49 GB 6 658 Dateien wovon 1 16 GB auf PE Dateien Portable Executable entfallen Die angegebenen Daten basieren auf den 500 bestbewerteten Websites Beachten Sie Die Netzwerk Latenz zwischen Endpunkt Clients und Bitdefender Cloud Server muss unter 1 Sekunde liegen e Signaturherunterlanden Datenverkehr zwischen den Bitdefender Endpoint Security Tools Relay Clients und dem Update Server Clients mit der Bitdefender Endpoint Security Tools Relay laden bei jedem unterst tzten Betriebssystem ca 16 MB Tag vom Update Server herunter Verf gbar f r Bitdefender Endpoint Security Tools ab Version 6 2 3 569 e Datenverkehr zwischen Endpunkt Clients und dem Control Center Durchschnittlich entsteht pro Tag 618 KB an Datenverkehr zwischen Endpunkt Clients und dem Control Center 2 1 2 Unterst tzte Betriebssysteme Windows Betriebssysteme Desktop Betriebssysteme e Windows 10 e Windows 8 1 Installationsvoraussetzungen 13 Bitdefender ae unfollow the traditional e Windows 8 e W
41. heitsagenten herunter 1 Melden Sie sich ber den Endpunkt auf dem Sie die Software installieren m chten am Control Center an 2 Gehen Sie zur Seite Netzwerk gt Pakete 3 W hlen Sie unter der Spalten berschift Unternehmen das Unternehmen aus in dem sich der Endpunkt befindet Es werden nur die f r das ausgew hlte Unternehmen verf gbaren Pakete angezeigt 4 W hlen Sie das Installationspaket aus das Sie herunterladen m chten 5 Klicken Sie auf die Schaltfl che Herunterladen am oberen Rand der Tabelle und w hlen Sie den Installer Typ aus den Sie verwenden m chten Es gibt zwei Arten von Installationsdateien e Downloader Der Downloader l dt zun chst das vollst ndige Installationspaket von den Bitdefender Cloud Servern herunter und beginnt dann mit der Installation Der Installer ist ein kleines Programm und kann sowohl auf 32 Bit als auch auf 64 Bit Systemen ausgef hrt werden und vereinfacht so die Verteilung Er erfordert jedoch eine aktive Internet Verbindung e Installationspaket Die vollst ndigen Installationskits sind gr er und sie m ssen auf einem bestimmten Betriebssystem ausgef hrt werden Das vollst ndige Kit ist daf r da um den Schutz auf Endpunkten mit einer langsamen bzw keiner Internet Verbindung zu installieren Laden Sie diese Datei auf einen mit dem Internet verbundenen Endpunkt herunter und nutzen Sie externe Speichermedien oder eine Netzwerkfreigabe um die Datei an andere Endp
42. hr als 10 Jahren berbietet Bitdefender konstant die bereits hochgesteckten Erwartungen seiner Kunden und Partner und diese Tradition wollen wir auch in Zukunft fortf hren F r jedwede Fragen stehen wir Ihnen gerne zur Verf gung 5 4 1 Internet Adressen Vertrieb enterprisesales bitdefender com Support Center http www bitdefender de support business html Dokumentation documentation bitdefender com Lokale Vertriebspartner http www bitdefender de partners Partnerprogramm partners bitdefender com Presse presse bitdefender de Virus Einsendungen virus_submission bitdefender com Spam Einsendungen spam_submission bitdefender com Report Abuse abuse bitdefender com Website http www bitdefender de 5 4 2 H ndler vor Ort Bitdefender H ndler stehen f r vertriebliche und allgemeine Fragen und Informationen in ihren jeweiligen Regionen jederzeit zur Verf gung So finden Sie einen Bitdefender H ndler in Ihrem Land 1 Gehen Sie zu http www bitdefender de partners 2 ffnen Sie die Partner Suche 3 Die Kontaktinformationen zum rtlichen Bitdefender Distributor sollten automatisch eingeblendet werden Sollte dies nicht der Fall sein so w hlen Sie Ihr Land aus um die Informationen anzuzeigen 4 Falls Sie in Ihrem Land keinen Bitdefender H ndler finden k nnen Sie uns gerne unter enterprisesales bitdefender com kontaktieren Hilfe erhalten 54 Bitdefender Ge ravi me one erlebten 5 4 3 Bitdefender Niederlass
43. ichern unter der Paketeinstellungsliste und vergeben Sie einen neuen Namen f r das neue Paket 13 Klicken Sie auf Speichern Eine Best tigungsmeldung wird angezeigt Auf der Seite Netzwerk gt Aufgaben k nnen Sie Aufgaben anzeigen und verwalten 3 2 4 Unterst tzung von Zugriff Scans auf virtuellen Linux Maschinen Die Linux Version von Bitdefender Endpoint Security Tools enth lt die M glichkeit Zugriff Scans durchzuf hren Dies funktioniert auf bestimmten Linux Distributionen und Kernel Versionen Bitte lesen Sie die Systemanforderungen um zu erfahren ob Zugriff Scans auf Ihrer Ihren Linux Maschine n m glich sind Im n chsten Schritt lernen Sie wie man das DazukoFS Modul manuell kompiliert Kompilieren Sie das DazukoFS Modul manuell Gehen Sie wie unten beschrieben vor um DazukoFS f r die Kernel Version des Systems zu kompilieren und laden Sie danach das Modul 1 Laden Sie die geeigneten Kernel Header herunter e F hren Sie auf Ubuntu Systemen den folgenden Befehl aus sudo apt get install linux headers uname r e F hren Sie auf RHEL CentOS Systemen den folgenden Befehl aus sudo yum install kernel devel kernel headers 2 Auf Ubuntu Systemen ben tigen Sie das Paket build essential sudo apt get install build essential Schutz installieren 37 Bitdefender Eo 3 unfollow the traditional Kopieren und extrahieren Sie den DazukoFS Quellcode in einem Verzeichnis Ihrer Wahl mkdir temp
44. ieren b Geben Sie die Unternehmens ID ein Die ID ist eine Folge von 32 Zeichen die auf der Seite Unternehmensdetails im Control Center aufgef hrt ist c W hlen Sie OK um die nderungen zu speichern 3 2 Installation der Sicherheitssoftware auf Computern und virtuellen Maschinen Um Ihre physischen und virtuellen Endpunkte zu sch tzen m ssen Sie auf jedem von ihnen einen Sicherheitsagenten installieren Der Sicherheitsagent verwaltet den Schutz des lokalen Endpunkts Zudem kommuniziert er mit dem Control Center um Befehle des Administrators entgegenzunehmen und die Ergebnisse seiner Aktionen zu bermitteln Weitere Informationen zu verf gbaren Sicherheitsagenten finden Sie unter Sicherheitsagenten S 3 Auf Windows Maschinen kann der Sicherheitsagent zwei Rollen haben und Sie k nnen ihn wie folgt installieren 1 Als einfachen Sicherheitsagenten f r Ihre Endpunkte 2 Als Relais und somit als Sicherheitsagent und Kommunikations Proxy und Update Server f r andere Endpunkte im Netzwerk Warnung x e Dererste Endpunkt auf dem Sie den Schutz installieren muss die Relais Rolle haben sonst k nnen Sie den Sicherheitsagenten nicht per Fernzugriff auf anderen Endpunkten im selben Netzwerk installieren e Der Relais Endpunkt muss eingeschaltet und online sein damit die verbundenen Agenten mit dem Control Center kommunizieren k nnen Schutz installieren 22 Bitdefender CravityZone unfollow the tradi
45. indows 7 e Windows Vista mit Service Pack 1 e Windows XP mit Service Pack 2 64 Bit e Windows XP mit Service Pack 3 Tablets und eingebettete Betriebssysteme e Windows Embedded 8 1 Industry e Windows Embedded 8 Standard e Windows Embedded Standard 7 e Windows Embedded Compact 7 e Windows Embedded POSReady 7 e Windows Embedded Enterprise 7 e Windows Embedded POSReady 2009 e Windows Embedded Standard 2009 e Windows XP Embedded mit Service Pack 2 e Windows XP Tablet PC Edition Betriebssysteme Server e Windows Server 2012 Windows Server 2012 R2 e Windows Server 2008 Windows Server 2008 R2 e Windows Server 2003 Windows Server 2003 R2 e Windows Small Business Server SBS 2011 e Windows Small Business Server SBS 2008 e Windows Small Business Server SBS 2003 e Windows Home Server Beachten Sie 1 Windows 10 wird von Endpoint Security ab Version 5 3 23 704 und von Bitdefender Endpoint Security Tools ab Version 6 2 4 582 unterst tzt Installationsvoraussetzungen 14 Bitdefender GravityZone vinfollow the traditional 2 Bestimmte eingebettete Betriebssystemmodule m ssen installiert sein damit Bitdefender Endpoint Security Tools funktioniert Linux Betriebssysteme Red Hat Enterprise Linux CentOS 5 6 oder h her Ubuntu 10 04 LTS oder h her SUSE Linux Enterprise Server 11 oder neuer OpenSUSE 11 oder h her Fedora 15 oder h her e Debian 5 0 oder h her Zugriff Scans sind auf allen unterst
46. l 2 2 2 Systemanforderungen Security for Exchange ist mit jedem physischen oder virtuellen 64 Bit Server Intel oder AMD kompatibel der eine unterst tzte Microsoft Exchange Server Version und Rolle hat Weitere Informationen zu Systemvoraussetzungen f r Bitdefender Endpoint Security Tools finden Sie unter Unterst tzte Betriebssysteme S 13 Empfohlene verf gbare Server Ressourcen e Freier RAM 1 GB e Freier Festplattenspeicher 1 GB 2 2 3 Software Anforderungen e F r Microsoft Exchange Server 2007 NET Framework 3 5 Service Pack 1 oder neuer e F r Microsoft Exchange Server 2013 mit Service Pack 1 KB2938053 von Microsoft Installationsvoraussetzungen 17 Bitdefender GravityZone vinfollow the traditional 2 3 GravityZone Kommunikations Ports In der folgenden Tabelle sind die Ports angegeben die von den GravityZone Komponenten benutzt werden 80 HTTP 443 HTTPS Port f r den Zugriff auf Control Center 80 Update Server Port 8443 HTTPS Port f r die Verbindung der Client Agend Software mit dem Kommunikationsserver 7074 HTTP 7081 7083 SSL Ports die vom Endpunkt Agenten f r die Verbindung zum Security Server verwendet werden Da das Relais ein Update Server ist der ununterbrochen auf einem bestimmten Port horchen muss stellt Bitdefender einen Mechanismus zur Verf gung mit dem automatisch ein zuf lliger Port auf dem eigenen System 127 0 0 1 ge ffnet wird sodass der U
47. lliert wurde werden im Control Center nur die Computer dieser Dom ne angezeigt Computer aus anderen Dom nen k nnen erkannt werden wenn eine Vertrauensstellung mit der Dom ne besteht in der Bitdefender Endpoint Security Tools installiert ist Schutz installieren 40 Bitdefender Gr ravi Go oe unfollow the traditional Nachfolgende Netzwerkerkennungsabfragen werden danach st ndlich wiederholt Bei jeder neuen Abfrage teilt das Control Center die verwalteten Computer in Sichtbarkeitsbereiche auf und bestimmt in jedem Bereich einen Bitdefender Endpoint Security Tools zur Durchf hrung der Aufgabe Ein Sichtbarkeitsbereich ist eine Gruppe von Computern die sich gegenseitig erkennen Normalerweise wird ein Sichtbarkeitsbereich anhand einer Arbeitsgruppe oder Dom ne definiert im Einzelfall h ngt dies jedoch von der Netzwerktopologie und Konfiguration ab Unter Umst nden besteht ein Sichtbarkeitsbereich auch aus mehreren Dom nen oder Arbeitsgruppen Falls ein ausgew hltes Bitdefender Endpoint Security Tools die Abfrage nicht durchf hrt wartet Control Center auf die n chste geplante Abfrage ohne ein anderes Bitdefender Endpoint Security Tools f r einen weiteren Versuch auszuw hlen Um das gesamte Netzwerk sichtbar zu machen muss Bitdefender Endpoint Security Tools auf mindestens einem Computer in jeder Arbeitsgruppe oder Dom ne in Ihrem Netzwerk installiert sein Im Idealfall sollte Bitdefender Endpoint Security Tools auf mind
48. llow the traditional 3 3 2 Schutz auf Exchange Servern installieren Um Ihre Exchange Server zu sch tzen m ssen Sie Bitdefender Endpoint Security Tools mit der Exchange Schutz Rolle auf jedem dieser Server installieren Dazu haben Sie verschiedene M glichkeiten e LokaleInstallation durch Herunterladen und Ausf hren des Installationspakets auf dem jeweiligen Server e Ferninstallation durch Ausf hren der Aufgabe Installieren e Per Fernzugriff durch Ausf hren der Aufgabe Client neu konfigurieren falls Bitdefender Endpoint Security Tools bereits das Dateisystem auf dem Server sch tzt Weitere Details zur Installation finden Sie unter Installation der Sicherheitssoftware auf Computern und virtuellen Maschinen S 22 3 4 Zugangsdaten Manager Im Zugangsdaten Manager k nnen Sie die Zugangsdaten die Sie f r die Fernauthentifizierung unter den verschiedenen Betriebssystemen in Ihrem Netzwerk ben tigen definieren Um den Zugangsdaten Manager zu ffnen klicken Sie auf Ihren Benutzernamen in der rechten oberen Ecke der Seite und w hlen Sie Zugangsdaten Manager Herzlich willkommen Admin Mein Konto Mein Unternehmen Integrationen blog Abmelden Kur Das Zugangsdaten Manager Men 3 4 1 Zugangsdaten zum Zugangsdaten Manager hinzuf gen Mit dem Zugangsdaten Manager k nnen Sie die Administrator Zugangsdaten verwalten die f r die Fernauthentifizierung w hrend der Ausf hrung von Schutz installiere
49. n 44 unfollow the traditional Installationsaufgaben auf Computern und virtuellen Maschinen in Ihrem Netzwerk n tig sind So f gen Sie Zugangsdaten hinzu Bitdefender GravityZone Herzlich willkommen Admin Dashboard Betriebssystem Netzwerk Anmeldeinformationen Pakete Aufgaben Benutzer Passwort Beschreibung Aktion Richtlinien i e admin reesen e Gi Berichte Quarant ne Zugangsdaten Manager 1 Geben Sie in die entsprechenden Felder im oberen Bereich der Tabelle den Namen und das Passwort eines Administratorkontos f r jedes der Betriebssysteme ein Sie k nnen jedem Konto eine Beschreibung hinzuf gen um es sp ter leichter identifizieren zu k nnen Wenn Computer in einer Dom ne sind reicht es aus die Anmeldeinformationen des Dom nenadministrators einzugeben Verwenden Sie Windows Konventionen wenn Sie den Namen eines Domain Benutzerkontos eingeben z B Benutzername domain com oder Domain Benutzername Um sicherzugehen dass die eingegebenen Zugangsdaten funktionieren geben Sie sie in beiden Ausdrucksweisen ein Benutzername domain comUund Domain Benutzernanme 2 Klicken Sie auf die Schaltfl che Hinzuf gen auf der rechten Seite der Tabelle Die neuen Zugangsdaten werden der Tabelle hinzugef gt Beachten Sie Wenn Sie die Authentifizierungsdaten noch nicht angegeben haben m ssen Sie diese bei Ausf hrung von Installationsaufgaben eingeben Die angegebenen Zugangsdaten werden automati
50. n entre nennen 49 5 2 Hilfe nfordemn us Ee REN ENEE rn neh SEELEN 50 5 3 Verwenden des Gupport Tools nn 51 5 3 1 Das Support Tool unter Windows verwenden 51 Bitdefender GravityZone unfollow the traditional 5 3 2 Das Support Tool unter Linux EE 52 5 4 Kontaktinformation a auaa anaana anaana aa nanara aanren aeaaea anaana anaana 54 Kat Internet AdressS M 2 ANNE d Ad E EEN EE ESEE a 54 54 2 H ndler vor Ort 2 tt EE ENEE rennen ER EE dE 54 5 4 3 Bitdefender Niederlassungen 222ceccsseeseessenneneeeeenneneeennn 55 Bitdefender Vorwort GravityZone unfollow the traditional 1 Konventionen in diesem Handbuch Typografie In diesem Handbuch werden verschiedene Schriftarten verwendet um die Lekt re zu erleichtern In der unten stehenden Tabelle erfahren Sie was welche Schriftart bedeutet Beispiel http www bitdefender com documentation bitdefender com Vorwort S v Option Stichwort Symbole Einzugebende Befehle und Syntaxen Pfade und Dateinamen Konfigurationen Dateiausgaben und andere Eingabetexte sind in nicht proportionaler Schrift gedruckt Verweise Links auf externe Inhalte wie z B Web Seiten oder FTP Server Verweise auf E Mail Adressen z B zur Kontaktaufnahme Interne Verweise Links auf beliebige Stellen innerhalb dieses Dokuments Alle Produktoptionen werden fett gedruckt dargestellt Optionen der Benutzeroberfl che
51. nst ausf hren Auch die prim ren Dom nencontroller m ssen den Dienst ausf hren NetBIOS ber TCP IP NetBT muss auf den Computern aktiviert sein Die lokale Firewall muss NetBT Verkehr zulassen Die Freigabe von Dateien muss auf den Computern aktiviert sein Die lokale Firewall muss die Freigabe von Dateien zulassen Eine Windows Internet Name Service Infrastruktur WINS muss eingerichtet und funktionsf hig sein F r Windows Vista und h her muss die Netzwerkerkennung aktiviert werden Systemsteuerung gt Netzwerk und Freigabecenter gt Erweiterte Freigabeeinstellungen ndern Um diese Funktion aktivieren zu k nnen m ssen zun chst die folgenden Dienste gestartet werden DNS Client Funktionssuche Ressourcenver ffentlichung SSDP Suche UPnP Ger tehost In Umgebungen mit mehreren Dom nen empfiehlt es sich Vertrauensstellungen zwischen den Dom nen einzurichten damit die Computer auch auf Suchlisten aus anderen Dom nen zugreifen k nnen Computer ber die Bitdefender Endpoint Security Tools den Computersuchdienst abfragt m ssen in der Lage sein NetBIOS Namen aufzul sen Beachten Sie Der Mechanismus zur Netzwerkerkennung funktioniert auf allen unterst tzten Betriebssystemen einschlie lich der Windows Embedded Versionen vorausgesetzt dass alle Anforderungen erf llt werden Schutz installieren 42 Bitdefender G rav tyZo N e unfollow the traditional 3 3 Schutz auf Exchange Servern i
52. nstallieren Security for Exchange integriert sich automatisch mit den Excchange Servern je nach Server Rolle F r jede Rolle werden entsprechend der folgenden bersicht nur die kompatiblen Funktionen installiert Microsoft Exchange Microsoft Exchange 2013 2010 2007 Transport Ebene Antimalware Filtering x Antispam Filtering x Content Filtering D x x xx x x xx Attachment Filtering x Exchange Informationsspeicher Bestandteile Edge _ Postfach x x x x x On demand antimalware scanning 3 3 1 Vor der Installation Bevor Sie Security for Exchange installieren sollten Sie sich vergewissern dass alle Voraussetzungen erf llt sind da sonst eventuell Bitdefender Endpoint Security Tools ohne das Exchange Schutz Modul installiert wird Damit das Exchange Schutz Modul m glichst reibungslos l uft und etwaige Konflikte und unerw nschte Ergebnisse vermieden werden sollten Sie andere Malware Schutz und E Mail Filter Agenten deinstallieren Bitdefender Endpoint Security Tools findet und entfernt die meisten Malware Schutz Produkte automatisch und deaktiviert auch den eingebauten Malware Schutz Agenten von Exchange Server 2013 Eine Liste aller automatisch gefundenen und entfernten Sicherheitssoftware finden Sie in diesem Artikel Den eingebauten Exchange Malware Schutz Agenten k nnen Sie jederzeit manuell wieder aktivieren Dies wird jedoch nicht empfohlen Schutz installieren 43 Bitdefender Gr ravi Go oe unfo
53. oint Security Tools mit Exchange Rolle kann auf Microsoft Exchange Servern installiert werden um Exchange Benutzer vor per E Mail bertragenen Gefahren zu sch tzen Bitdefender Endpoint Security Tools mit Exchange Rolle sch tzt sowohl den Server selbst als auch die L sung Microsoft Exchange ber GravityZone 7 unfollow the traditional Bitdefender De 2 Endpoint Security for Mac Endpoint Security for Mac ist ein leistungsstarker Virenscanner der s mtliche Arten von Malware aufsp ren und entfernen kann Viren Spyware Trojaner Keylogger W rmer und Adware Das Programm ist auf Intel basierte Macintosh Arbeitsplatzrechner und Laptops ausgelegt auf denen Mac OS X ab Version 10 7 l uft Endpoint Security for Mac enth lt nur das Malware Schutz Modul die verf gbare Scan Technologie ist Lokaler Scan alle Signaturen und Engines werden lokal gespeichert ber GravityZone 8 YA r 6 ra vi tyz O n e unfollow the traditional 2 INSTALLATIONSVORAUSSETZUNGEN Alle GravityZone L sungen werden ber das Control Center installiert und verwaltet 2 1 Installationsvoraussetzungen Um Ihr Netzwerk mit Bitdefender zu sch tzen m ssen Sie die GravityZone Sicherheitsagenten auf Endpunkten im Netzwerk installieren Dazu ben tigen Sie einen Control Center Benutzer mit Administratorrechten f r die Dienste die Sie installieren m chten und f r die Netzwerk Endpunkte die Sie verwalten 2 1 1 Hardware Anforde
54. ormationen zur Erstellung von Installationspaketen finden Sie unter Installationspakete erstellen S 25 3 2 1 Vor der Installation Bevor Sie mit der Installation beginnen sollten Sie die folgenden Hinweise beachten um einen reibungslosen Ablauf zu garantieren 1 Stellen Sie sicher dass die Endpunkte die Mindestsystemanforderungen erf llen Bei manchen Endpunkte kann es notwendig werden das neueste Service Pack f r das Betriebssystem zu installieren oder Speicherplatz zu schaffen Legen Sie eine Liste der Endpunkte an die die notwendigen Anforderungen nicht erf llen damit Sie diese von der Verwaltung ausschlie en k nnen 2 Entfernen Sie alle bereits installierten Anti Malware Internet Sicherheits und Firewall L sungen von den Endpunkten eine Deaktivierung ist nicht ausreichend Wenn der Sicherheitsagent gleichzeitig mit anderen Sicherheitsl sungen auf einem Endpunkt betrieben wird kann dies deren Funktion st ren und massive Probleme auf dem System verursachen Schutz installieren 23 unfollow the traditional Viele inkompatible Sicherheitsprogramme werden automatisch gefunden und bei der Installation des Sicherheitsagenten entfernt Weitere Informationen und eine bersicht ber die Sicherheitsl sungen die erkannt werden erhalten Sie in diesem Artikel in der Wissensdatenbank Wichtig Um die Windows Sicherheitsfunktionen Windows Defender Windows Firewall m ssen Sie sich nicht k mmern Diese werden
55. pdate Server die richtigen Konfigurationsdetails empfangen kann Dieser Mechanismus greift wenn der Standard Port 7074 von einer anderen Anwendung verwendet wird In diesem Fall versucht der Update Server Port 7075 zu ffnen um auf dem eigenen System zu horchen Wenn Port 7075 ebenfalls nicht frei ist sucht der Update Server nach einem anderen freien Port im Bereich zwischen 1025 und 65535 ber den er am eigenen System horchen kann N heres zu GravityZone Ports erfahren Sie in diesem Artikel Installationsvoraussetzungen 18 TS wv d EN S Bitdefender GravityZone unfollow the traditional 3 SCHUTZ INSTALLIEREN Die folgende Tabelle zeigt die Arten von Endpunkten die durch die einzelnen Dienste gesch tzt werden Security for Endpoints Physische Computer Arbeitsplatzrechner Laptops und Server auf denen Microsoft Windows Linux und Mac OS X l uft Virtuelle Maschinen die auf Microsoft Windows oder Linux laufen Security for Virtualized Environments 3 1 Die Security Server Appliance installieren 3 1 1 Security Server auf Hosts installieren Security Server ist eine virtuelle Maschine die eigens f r die Deduplizierung und Zentralisierung eines Gro teils der Malware Schutzfunktionen der Malware Schutz Clients da ist und als Scan Server fungiert Sie m ssen Security Server auf einem oder mehreren Hosts installieren um die entsprechende Anzahl an virtuellen Maschinen zu sch tzen Dazu m ssen Sie
56. rungen Intel Pentium kompatibler Prozessor Betriebssysteme Arbeitsplatzrechner e 1 GHz oder schneller bei Microsoft Windows XP SP3 Windows XP SP2 64 Bit und Windows 7 Enterprise 32 und 64 Bit e 2 GHz oder schneller bei Microsoft Windows Vista SP1 oder neuer 32 und 64 Bit Microsoft Windows 7 32 und 64 Bit Microsoft Windows 7 SP1 32 und 64 Bit Windows 8 e 800 MHZ oder schneller bei Microsoft Windows Embedded Standard 7 SP1 Microsoft Windows POSReady 7 Microsoft Windows POSReady 2009 Microsoft Windows Embedded Standard 2009 Microsoft Windows XP Embedded mit Service Pack 2 Microsoft Windows XP Tablet PC Edition Betriebssysteme Server e Minimum 2 4 GHz Single Core CPU e Empfohlen 1 86 GHz oder schnellere Intel Xeon Multi Core CPU Freier RAM Ben tigter Arbeitsspeicher bei der Installation MB Installationsvoraussetzungen 9 Bitdefender G ra V tyz O n e B unfollow the traditional EINZELNE ENGINE EIEEE Hybrid Scan Zentrales Scan Betriebssystem Verfahren Verfahren Verfahren Nur AV Voller Nur AV Voller Umf Umf Windows 1024 1200 512 660 256 400 Linux 1024 1024 512 512 256 256 Mac 1024 1024 k A k A k A k A Ben tigter Arbeitsspeicher f r die t gliche Nutzung MB Virenschutz einzelne Sicherhetsmodule i Engine Betriebssystem Verhalten Inhalts Power Update Lokal Hybrid Zentrales Scanner Firewall Steuer User Server Windows 75 55 30 13 17 41 29 76 Linux 200 180 90
57. s 410 190 140 12 5 60 80 10 Linux 500 200 110 E S z Angegeben ist der Bedarf f r die t gliche Nutzung des Endpunkt Clients ohne zus tzliche Aufgaben wie Bedarf Scans oder Produkt Updates Installationsvoraussetzungen 11 Bitdefender G rav tyzon N e B unfollow the traditional Bandbreitennutzung e Ben tigte Bandbreite f r Produkt Updates zwischen dem Endpunkt Client und dem Update Server Durch jedes regelm ige Produkt Update f r Bitdefender Endpoint Security Tools entsteht der folgende Download Datenverkehr an jedem Endpunkt Client Unter Windows 20 MB Unter Linux 26 MB e Ben tigte Bandbreite f r Signatur Updates zwischen dem Endpunkt Client und dem Update Server Scan Engine Typ Update Server Typ Lokal Hybrid Zentrales Relais MB Tag 65 58 55 Bitdefender Update Server MB Tag 3 3 5 3 e F r zentralisierte Scans ben tigte Bandbreite zwischen dem Endpunkt Client und dem Security Server Gescannte Objekte Art des Datenverkehrs Download MB Upload MB Erster Scan Dateien Gecachter Scan 13 382 Websites Eee Internet Datenverkehr 621 N A Security Server 54 1050 Gecachter Internet Datenverkehr 654 N A Scan Security Server 0 2 0 5 Die angegebenen Daten basieren auf einem Dateivolumen von 3 49 GB 6 658 Dateien wovon 1 16 GB auf PE Dateien Portable Executable entfallen Die angegebenen Daten basieren auf den 500 bestbewerteten Websites Installationsvoraussetzun
58. sch im Zugangsdaten Manager gespeichert sodass Sie sie beim n chsten Mal nicht mehr eingeben m ssen Schutz installieren 45 S Bitdefender G ra V tyz O N e unfollow the traditional 3 4 2 Zugangsdaten aus dem Zugangsdaten Manager l schen So l schen Sie obsolete Zugangsdaten aus dem Zugangsdaten Manager 1 Bewegen Sie den Mauszeiger zur Tabellenzeile mit den Zugangsdaten die Sie l schen m chten 2 Klicken Sie auf die Schaltfl che L schen auf der rechten Seite der entsprechenden Tabellenzeile Das ausgew hlte Konto wird gel scht Schutz installieren 46 Bitdefender Gr ravi Go oe unfollow the traditional 4 INTEGRATIONEN Managed Service Anbieter mit einem Partnerkonto im GravityZone Control Center k nnen Control Center mit Drittanbieter L sungen integrieren so zum Beispiel mit L sungen f r die Fern berwachung und verwaltung Die Integration Ihrer Drittanbieter L sungen k nnen Sie auf der Seite Integrationen konfigurieren Sie gelangen zu dieser Seite indem Sie mit dem Mauszeiger auf Ihren Benutzernamen in der rechten oberen Ecke der Konsole fahren und dann Integrationen w hlen 4 1 Integration mit Connect Wise In Control Center ist speziell f r Partner mit ConnectWise Konten eine Integrationsfunktion verf gbar mit der die Bitdefender Sicherheitsdienste die Kundenunternehmen ber eine ConnectWise Plattform zur Verf gung gestellt werden dank automatischer Verfahren zur
59. sionen der Dokumentation f r Bitdefender Unternehmensprodukte finden Sie im Support Center im Bereich Dokumentation der jeweiligen Produktseite 5 2 Hilfe anfordern Nutzen Sie das Online Support Center um Unterst tzung anzufordern 1 Gehen Sie zu http www bitdefender de support contact us html Hilfe erhalten 50 unfollow the traditional 2 Im Kontaktformular k nnen Sie ein E Mail Support Ticket er ffnen oder auf weitere Kontaktoptionen zugreifen 5 3 Verwenden des Support Tools Das Support Tool von GravityZone erm glicht Benutzern und Support Mitarbeitern den schnellen Zugriff auf alle Informationen die Sie zur L sung von Problemen ben tigen F hren Sie das Support Tool auf den betroffenen Computern aus und senden Sie das daraufhin erstellte Archiv mit den Informationen f r die Fehlersuche an einen Bitdefender Support Mitarbeiter 5 3 1 Das Support Tool unter Windows verwenden 1 Laden Sie das Support Tool herunter und bringen Sie sie auf die betroffenen Computer aus Um das Support Tool herunterzuladen a Bauen Sie ber Ihr Konto eine Verbindung mit der Control Center auf b Klicken Sie in der unteren linken Bildschirmecke der Konsole auf Hilfe und Support c Die Download Links finden Sie im Support Bereich Es stehen zwei Versionen zur Verf gung eine f r 32 Bit Systeme und eine f r 64 Bit Systeme Stellen Sie sicher dass Sie die richtige Version verwenden wenn Sie das Support Tool auf einem Comp
60. stellt diese Links der Einfachheit zur Verf gung Dies bedeutet nicht dass Bitdefender den Inhalt einer Website Dritter bef rwortet oder Verantwortung daf r bernimmt Warenzeichen Es erscheinen eingetragene Warenzeichen in diesem Dokument Alle eingetragenen und nicht eingetragenen Warenzeichen in diesem Dokument sind das alleinige Eigentum der jeweiligen Besitzer BER ee Bitdefender unfollow the traditional unfollow the traditional Inhaltsverzeichnis VOPWOF GER V 1 Konventionen in diesem Handbuch v 1 Uber GravityZone isisi mirsi ae aa nen AEE EAR 1 1 1 GravityZone Sicherheitsdienste n n nannan annann 1 1 2 GravityZone Architektuti tet isama ren ale ee ee ehe 2 1 2 1 Web Konsole Control Center 2 1 2 2 SECUNIY SEIVEen cerasi eae ne ee na ee 3 1 2 3 Sicherheitsagenten EE E ne st nn na 3 2 JInstallationsvoraussetzungen een 9 2 1 Installationsvoraussetzungen aasa anaana nrnna nannaa 9 2 1 1 Hardware Anforderungen 2222eessseeeeseeeeneeeeeesneneeeeeneenenennn 9 2 1 2 Unterst tzte Betriebssysteme nennen 13 2 1 3 Unterst tzte Web Browser 22 22uesseeseeenseeereeneneen een nennen 16 2 1 4 Security Server Anforderungen 222eeseseeeeeeeseeeseeesenneenee nennen 16 2 2 Voraussetzungen f r Security for Exchange 16 2 2 1 Unterst tzte Microsoft Exchange Umgebungen 22222222seeeeeseeneennn 17 2 2 2 Systemanforder ngen users anne ee are 17 2 2 3
61. tional Sie k nnen den Sicherheitsagenten auf physischen und virtuellen Endpunkten installieren indem Sie Installationspakete lokal ausf hren oder ber Control Center Installationsaufgaben aus der Ferne ausf hren Es ist wichtig dass Sie die Anleitung sorgf ltig lesen und befolgen um die Installation richtig vorzubereiten Im Normalmodus haben die Sicherheitsagenten eine minimale Benutzeroberfl che ber sie k nnen Anwender den Sicherheitsstatus einsehen und grundlegende Sicherheitsaufgaben Updates und Scans ausf hren haben jedoch keinen Zugriff auf die Einstellungen Wenn der Netzwerkadministrator es per Installationspaket und Sicherheitsrichtlinie aktiviert hat kann der Sicherheitsagent auf Windows Endpunkten auch im Power User Modus ausgef hrt werden In diesem Modus kann der Endpunktbenutzer Sicherheitseinstellungen anzeigen und ver ndern Der Control Center Administrator kann jedoch in jedem Fall festlegen welche Richtlinieneinstellungen angewendet werden und gegebenenfalls Einstellungen des Power Users au er Kraft setzen Die Sprache der Benutzeroberfl che auf gesch tzten Endpunkten wird bei der Installation standardm ig entsprechend der f r Ihr Konto eingestellten Sprache festgelegt Um die Benutzeroberfl che auf bestimmten Endpunkten mit einer anderen Sprache zu installieren k nnen Sie ein Installationspaket erstellen und die bevorzugte Sprache in den Konfigurationsoptionen dieses Pakets festlegen Weitere Inf
62. tsagenten der sich an die jeweilige Umgebung anpasst und je nach Endpunkttyp automatisch selbst konfiguriert Bitdefender Endpoint Security Tools kann auf jeder beliebigen Maschine egal ob virtuell oder physisch installiert werden und bietet ein flexibles Scan System Das macht die Software zur idealen Wahl f r gemischte Umgebungen mit physischen virtuellen und Cloud Elementen Bitdefender Endpoint Security Tools sch tzt nicht nur das Dateisystem sondern auch Microsoft Exchange Mail Server Bitdefender Endpoint Security Tools ben tigt nur eine einzige Richtlinienvorlage f r physische und virtuelle Maschinen und nur ein einziges Installationskit f r physische und virtuelle Umgebungen Bitdefender Endpoint Security Tools ist auch mit physischen Linux Endpunkten Arbeitsplatzrechnern und Servern kompatibel Scan Engines Die Scan Engines werden w hrend der Bitdefender Endpoint Security Tools Paketerstellung automatisch festgelegt Der Endpunkt Agent erkennt dabei die Konfiguration der Maschine und passt die Scan Technologie entsprechend an Administratoren k nnen die Scan Engines auch manuell anpassen Dabei k nnen sie unter den folgenden Optionen w hlen ber GravityZone 3 Bitdefender Gre ravi Go oe unfollow the traditional 1 Lokaler Scan f r Scans die auf lokalen Endpunkten durchgef hrt werden Der lokale Scan Modus eignet sich f r leistungsstarke Maschinen auf denen alle Signaturen und Engines gespeichert sind
63. ungen Bitdefender Niederlassungen stehen Ihnen f r betriebliche und allgemeine Fragen und Informationen in ihren jeweiligen Bereichen jederzeit zur Verf gung Die genauen Kontaktdaten und Adressen finden Sie in der unten stehenden Auflistung USA Bitdefender LLC PO Box 667588 Pompano Beach FI 33066 United States Telefon Vertrieb amp Technischer Support 1 954 776 6262 Vertrieb sales bitdefender com Web http www bitdefender com Support Center http www bitdefender com support business html Frankreich PROFIL TECHNOLOGY 49 Rue de la Vanne 92120 Montrouge Fax 33 0 1 47 35 07 09 Telefon 33 0 1 47 35 72 73 E Mail supportpro profiltechnology com Webseite http www bitdefender fr Support Center http www bitdefender fr support professionnel html Spain Bitdefender Espana S L U Avda Diagonal 357 1 1 08037 Barcelona Espa a Fax 34 93 217 91 28 Telefon Gesch ftsstelle amp Vertrieb 34 93 218 96 15 Telefon Technischer Support 34 93 502 69 10 Vertrieb comercial bitdefender es Webseite http www bitdefender es Support Center http www bitdefender es support business html Hilfe erhalten 55 Bitdefender Ge ravi ES one fliehen Deutschland Bitdefender GmbH Airport Office Center Robert Bosch Stra e 2 59439 Holzwickede Deutschland Telefon Gesch ftsstelle amp Vertrieb 49 0 2301 91 84 222 Telefon Technischer Support 49 0 2301 91 84 444
64. unkte weiterzugeben Beachten Sie Verf gbare Installationspaket Versionen Schutz installieren 29 Bitdefender GE ra vI mm on N e unfollow the traditional 6 Windows OS 32 Bit und 64 Bit Systeme Linux OS 32 Bit und 64 Bit Systeme Mac OS X nur 64 Bit Systeme Vergewissern Sie sich dass Sie die zum jeweiligen System passende Version w hlen Speichern Sie die Datei auf dem Endpunkt Warnung Die Downloader Datei darf nicht umbenannt werden da sonst die Installationsdateien nicht vom Bitdefender Server heruntergeladen werden k nnen Download Links zu den Installationspaketen per E Mail senden Vielleicht m chten Sie die Administratoren eines Unternehmens schnell dar ber informieren dass ein Installationspaket zum Download f r sie bereitsteht Gehen Sie dazu wie folgt vor 1 2 3 Gehen Sie zur Seite Netzwerk gt Pakete W hlen Sie das gew nschte Installationspaket Klicken Sie auf die Schaltfl che Download Links senden am oberen Rand der Tabelle Ein Konfigurationsfenster wird sich ffnen Geben Sie die E Mail Adressen aller Benutzer ein die den Download Link zum Installationspaket erhalten sollen Dr cken Sie nach jeder E Mail Adresse die Eingabetaste Vergewissern Sie sich dass alle eingegebenen E Mail Adressen g ltig sind Wenn Sie die Download Links anzeigen m chten bevor Sie sie per E Mail versenden klicken Sie auf die Schaltfl che Installationslinks Klicken Sie au
65. uter ausf hren 2 F hren Sie das Support Tool lokal auf jedem der betroffenen Computer aus a Markieren Sie das Zustimmungsk stchen und klicken Sie auf Weiter b Geben Sie in das Formular die n tigen Daten ein i Geben Sie Ihre E Mail Adresse ein ii Geben Sie Ihren Namen ein iii W hlen Sie Ihr Land aus dem entsprechenden Men iv Beschreiben Sie im Textfeld das Problem das aufgetreten ist v Siek nnen auch versuchen das Problem zu reproduzieren bevor Sie mit der Datensammlung beginnen Gehen Sie in diesem Fall folgenderma en vor A Aktivieren Sie die Option Versuchen Sie das Problem vor der bertragung zu reproduzieren Hilfe erhalten 51 Bitdefen 6 ra vi tyz O n e unfollow the traditional Klicken Sie auf Weiter W hlen Sie die Art des aufgetretenen Problems Klicken Sie auf Weiter Reproduzieren Sie das Problem auf Ihrem Computer Kehren Sie danach zum Support Tool zur ck und w hlen Sie die Option Ich habe das Problem reproduziert Im Do D c Klicken Sie auf Weiter Das Support Tool sammelt Produktinformationen Informationen zu anderen Anwendungen die auf ihrem System installiert sind sowie die Software und Hardware Konfiguration d Warten Sie bis der Vorgang beendet ist e Klicken Sie auf Beenden um das Fenster zu schlie en Es wurde ein ZIP Archiv auf Ihrem Desktop erstellt Schicken Sie das ZIP Archiv gemeinsam mit Ihrer Anfrage an einen Bitdefender Support Mitarbeiter Verwenden
66. weder von Bitdefender in der Cloud gehostet oder als virtuelle Appliance innerhalb des Unternehmens installiert wird ber diese Konsole k nnen von zentraler Stelle aus Sicherheitsrichtlinien f r eine beliebige Zahl an Endpunkten erstellt zugewiesen und verwaltet werden unabh ngig vom Typ und geographischen Ort dieser Endpunkte GravityZone bietet Endpunkten auch Microsoft Exchange Mail Servern in mehreren Schichten Viren und Malware Schutz mit Verhaltensanalyse Schutz vor Zero Day Attacken Anwendungssteuerung und Sandbox Firewall Ger testeuerung Inhaltssteuerung Phishing und Spam Schutz 1 1 GravityZone Sicherheitsdienste GravityZone enth lt die folgenden Sicherheitsdienste e Security for Endpoints e Security for Virtualized Environments e Security for Exchange Security for Endpoints Die L sung bietet unauff lligen Schutz f r Windows Desktops Laptops und Servern und setzt dabei auf vielfach ausgezeichnete Malware Schutz Technologien kombiniert mit einer Zwei Wege Firewall Angriffserkennung der Steuerung und Filterung des Internet Zugriffs dem Schutz von sensiblen Daten sowie Ger te und Anwendungssteuerung Geringer Ressourcenverbrauch bringt Leistungsgewinne Die L sung bietet viele Vorteile gegen ber herk mmlicher Malware Schutz Software da sie vielfach ausgezeichnete Sicherheitstechnologien mit hoher Benutzerfreundlichkeit und zentraler Verwaltung ber das GravityZone Control Center bietet Proaktive H

Download Pdf Manuals

image

Related Search

Related Contents

v2.1 ES User manual  このドキュメントについて このドキュメントは、アジレント・テクノロジー  Samsung SCX-8128NX User Manual  Programming & Operation Manual  Operating Instructions  KW1458 取扱説明書  

Copyright © All rights reserved.
Failed to retrieve file