Home
Cloud Security for Endpoints by Bitdefender
Contents
1. Bitdefender enterprise CLOUD SECURITY FOR ENDPOINTS Cloud Security for Endpoints by Bitdefender Schnellstart Anleitung Ver ffentlicht 2013 07 31 Copyright 2013 Bitdefender Rechtlicher Hinweis Alle Rechte vorbehalten Bestandteile dieses Handbuches d rfen weder in elektronischer noch mechanischer Form reproduziert werden Dies gilt auch f r das Fotokopieren Aufnehmen oder jegliche andere Form von Datenspeicherung oder Informationsbeschaffung ohne die Zustimmung von Bitdefender Ausnahmen gelten f r Zitate in Verbindung mit Testberichten Der Inhalt darf in keiner Weise ver ndert werden Warnung und Haftungsausschluss Dieses Produkt und die dazugeh rige Dokumentation sind urheberrechtlich gesch tzt Die Informationen in diesem Dokument werden ohne M ngelgew hr gegeben Obwohl dieses Dokument mit u erster Sorgfalt erstellt und gepr ft wurde bernehmen die Autoren keinerlei Haftung f r tats chlich oder angeblich auftretende Sch den bzw Datenverluste die direkt oder indirekt durch die Informationen in diesem Dokumente entstehen k nnten oder bereits entstanden sind Dieses Handbuch enth lt Verweise auf andere nicht von Bitdefender erstellte Webseiten die auch nicht von Bitdefender kontrolliert werden somit bernimmt Bitdefender auch keine Verantwortung in jeglicher Art f r den Inhalt dieser Webseiten Der Besuch der in diesem Dokument aufgelisteten Drittanbieter Webseiten erfolgt damit auf eigene Gefahr Bitde
2. ber die Cloud Security Console Cloud Security Console ist so aufgebaut dass Sie schnellen Zugriff auf alle Funktionen erhalten Verwenden Sie die Men leiste im oberen Bereich um durch die Konsole zu navigieren Erste Schritte 11 Bitdefender enterprise CLOUD SECURITY FOR ENDPOINTS Dashboard bersichtliche Diagramme anzeigen die wichtige Sicherheitsinformationen ber Ihr Netzwerk enthalten Computer Schutz installieren Computer verwalten und Aufgaben per Fernzugriff ausf hren Richtlinien Sicherheitsrichtlinien anlegen anwenden und verwalten Berichte Sicherheitsberichte ber verwaltete Computer erhalten Quarant ne Dateien in Quarant ne per Fernzugriff verwalten Konten Ihre Kontoinformationen und einstellungen verwalten Benutzerkonten f r andere Mitarbeiter des Unternehmens anlegen und verwalten Protokoll Das Benutzeraktivit tsprotokoll einsehen Im oberen rechten Konsolenbereich finden Sie die folgenden Links e Benutzername Klicken Sie auf Ihren Benutzernamen um Ihre Kontoinformationen und einstellungen zu bearbeiten e Hilfe und Support Klicken Sie auf diesen Link um Hilfe und Support Informationen zu erhalten e Abmelden Klicken Sie auf diesen Link um sich bei Ihrem Konto abzumelden 2 3 Verwalten Ihres Kontos Um Ihre Kontoinformationen und einstellungen zu berpr fen und zu ver ndern 1 ffnen Sie die Seite Konten gt Mein Konto 2 Korrigieren oder aktualisieren Sie Ihr
3. Kosten f r den Datenverkehr 1 4 Workflow Cloud Security for Endpoints Adminisstratoren k nnen eine Vielzahl von Aufgaben bernehmen Den folgenden Bereichen kommt dabei eine besondere Bedeutung zu e Bereitstellung e Endpunktverwaltung e Sicherheitsrichtlinien e Scan Aufgaben e Berichte 1 4 1 Bereitstellung Der Endpoint Security kann entweder lokal oder per Fernzugriff installiert werden e Lokale Installation F r eine lokale Installation wird ein allgemeines oder benutzerdefiniertes Installationspaket auf dem Ziel Computer ausgef hrt Dieses Paket kann ber ein lokales Speichermedium oder ein Netzwerkspeicherger t aufgerufen oder ber die Bitdefender Cloud heruntergeladen werden Der Administrator kann benutzerdefinierte Installationspakete mit vordefinierten Einstellungen f r die installierten Module Passw rter und Upgrade Adressen einrichten Die Bereitstellung kann zum Beispiel erfolgen indem der Administrator in der Bitdefender Cloud ein benutzerdefiniertes Installationspaket einrichtet und dem lokalen Anwender per E Mail einen entsprechenden Download Link sendet Der Anwender l dt dann das Installationspaket herunter und f hrt es aus ohne die Installationsparameter zu ver ndern e Ferninstallation Wenn Endpoint Security auf einem Computer installiert wird scannt das Programm selbstst ndig das Netzwerk und dient zudem als Bereitstellungsassistent Erkannte Computer werden in der Cloud Security Console ange
4. berschrieben ber das Unternehmenskonto k nnen Betriebsaufgaben an untergeordnete Administrator oder Berichterstatterkonten weitergegeben werden 3 Administrator Administratorkonten sind interne Konten mit Administratorrechten entweder ber alle Cloud Security for Endpoints Installationen im Unternehmen oder ber eine bestimmte Computer Gruppe Administratoren sind zust ndig f r die aktive Verwaltung der Cloud Security for Endpoints Sicherheitseinstellungen Weitere Informationen ber typische Aufgaben von Administratoren finden Sie im Kapitel Workflow S 8 4 Berichterstatter Berichterstatterkonten sind interne Konten die ausschlie lich ber Lesezugriff verf gen ber sie erh lt man nur Zugriff auf Berichte und Protokolle Diese Berichte k nnen Mitarbeitern bereitgestellt werden die berwachungsaufgaben wahrnehmen oder ber die Sicherheitslage auf dem Laufenden gehalten werden m ssen Die nachfolgende Tabelle gibt einen berblick ber die Zusammenh nge zwischen den Kontotypen Benutzerkonto Kontobenutzer Zugelassene untergeordnete Konten Partner Wiederverk ufer H ndler Partner Unternehmen Firma Endkunden IT Manager Administrator Berichterstatter Uber Cloud Security for Endpoints 3 Bitdefender enterprise CLOUD SECURITY FOR ENDPOINTS Benutzerkonto Kontobenutzer Zugelassene untergeordnete Konten Administrator IT Manager Netzwerkadministratoren Administrator Berichterstatter Berichter
5. DPOINTS 4 Klicken Sie auf den entsprechenden Link um die bevorzugte Installationsdatei Web Installer oder vollst ndiges Installationspaket herunterzuladen Diese kann dann auf den lokalen Computern zur Installation des Schutzes ausgef hrt werden Sie k nnen die Datei auch auf externe Speichermedien kopieren und auf anderen Computern ausf hren Um den Link anzuzeigen klicken Sie auf die Installations Link Schaltfl che und w hlen Sie Anzeigen 5 Eine weitere M glichkeit ist es den Benutzern im Unternehmensnetzwerk E Mail Einladungen mit dem Installations Link zu schicken und sie aufzufordern den Schutz herunterzuladen und auf ihren Computern zu installieren Um den Link per E Mail zu verschicken klicken Sie auf die Installations Link Schaltfl che und w hlen Sie Per E Mail senden Bitte beachten Sie dass die Benutzer den Web Installer Link erhalten Remote Installation Um die Bereitstellung zu vereinfachen verf gt Cloud Security for Endpoints ber einen automatischen Mechanismus zur Netzwerkerkennung Auf dieser Grundlage kann die Client Software Endpoint Security per Fernzugriff von der Cloud Security Console aus auf den Endpunkten installiert werden Erkannte Computer werden als Nicht verwaltete Computer auf der Seite Computer angezeigt Damit Sie die Netzwerkerkennung und Ferninstallation durchf hren k nnen muss Endpoint Security bereits auf mindestens einem Computer im Netzwerk installiert sein Dieser Computer wird da
6. Funktion des Ziel Computers angepasst werden Das Anwenden von individuellen Sicherheitseinstellungen f r einzelne Computer oder Computer Gruppen ist nicht m glich 1 4 4 Scan Aufgaben Administratoren k nnen ber die Cloud Security Console jederzeit manuelle Scans der verwalteten Endpunkte durchf hren Mithilfe der Sicherheitsrichtlinien k nnen zudem regelm ige Scan Aufgaben konfiguriert und geplant werden die dann automatisch auf den Ziel Computern ausgef hrt werden Quick Scans und vollst ndige System Scans k nnen entweder manuell oder als geplante Aufgabe ausgef hrt werden Geplante Aufgaben erm glichen auch das Festlegen von benutzerdefinierten Scans 1 4 5 Berichte Berichte enthalten grafische Darstellungen und Listen von Sicherheitsdaten die aus verschiedenen Computern oder Computer Gruppen zusammengef hrt werden Dabei werden unter anderem die folgenden Daten abgedeckt Endpoint Security Update Status ber Cloud Security for Endpoints 9 Bitdefender enterprise CLOUD SECURITY FOR ENDPOINTS Schutzstatus Lizenzstatus Netzwerkaktivit t Malware Aktivit t die Top 10 der erkannten Malware usw Berichte k nnen entweder manuell erstellt werden oder es kann ein Zeitplan f r die automatische Erstellung regelm iger Berichte festgelegt werden ber Cloud Security for Endpoints 10 Bitdefender enterprise CLOUD SECURITY FOR ENDPOINTS 2 Erste Schritte Cloud Security for Endpoints kann mit der Cloud Security Co
7. Installation meist nur sehr schwer erkannt und entfernt werden 1 3 2 Phishing Schutz Das Modul f r den Phishing Schutz warnt und sch tzt vor gef lschten Webseiten und Internet Betrug Das Modul f r den Phishing Schutz besteht aus drei Komponenten e Der Phishing Schutz blockiert automatisch bekannte Phishing Seiten um zu verhindern dass Benutzer unbeabsichtigt pers nliche oder vertrauliche Informationen an Online Betr ger weitergeben Neben gef lschten Webseiten werden auch andere Arten von Online Bedrohungen unterdr ckt so zum Beispiel Verkaufsbetrug Schnelles Geld Betrug Internet Marketing Betrug Klick Betrug usw Anstelle der b sartigen Seite wird eine spezielle Warnseite im Browser angezeigt die dem Benutzer mitteilt dass die angeforderte Seite gef hrlich ist Die Bitdefender Symbolleiste informiert Anwender ber die Sicherheit der von ihnen besuchten Internet Seiten Mit einem Click auf einen kleinen Dragger oben im Browser Fenster erfahren Anwender auf einen Blick ob die aktuell angezeigte Seite sicher verd chtig oder unsicher ist e DerSuchberater bewertet die Ergebnisse von Suchmaschinenanfragen sowie Facebook und Twitter Links und platziert ein Symbol vor jedem Ergebnis Die Symbole zeigen an ob der jeweilige Link auf eine sichere verd chtige oder unsichere Seite verweist Durch den Phishing Schutz von Cloud Security for Endpoints werden zwei Arten von Bedrohungen bek mpft e Spoofing Dabei handel
8. alware Typen so zum Beispiel e Viren Ein Computer Virus ist ein Computer Programm das sich nach Ausf hrung selbst repliziert und dabei h ufig in scheinbar harmlose ausf hrbare Dateien Startdatens tzen Skriptdateien Makros usw eingebettet ist Viren k nnen sich nicht nur selbst replizieren sondern enthalten meist auch eine Schadensroutine mit der sie auf dem befallenen System sch dliche Aktionen ausf hren k nnen so zum Beispiel das L schen oder Besch digen von Daten das Anzeigen von beleidigenden oder st renden Nachrichten das Beeinflussen von Anwendungen die Installation von Trojanern oder Spyware usw e W rmer Auch Computer W rmer sind sich selbst replizierende Computer Programme die Schadensroutinen verbreiten Im Unterschied zu Viren sind sie eigenst ndige Computer Programme und k nnen sich automatisch verbreiten in aller Regel ber das Netzwerk e Trojaner Trojaner sind wie der Name schon vermuten l sst Computer Programme die das befallene System f r Angriffe von au en verwundbar machen Typische Schadensroutinen sind das ffnen von Hintert ren Methoden zum Umgehen der Authentifizierung der Diebstahl von Daten die bernahme des Systems zur Verbreitung von Spam oder f r Denial of Service Angriffe das Ausspionieren des Anwenders usw Im Gegensatz zu Viren und W rmern replizieren sich Trojaner nicht selbst e Spyware Spyware sind Computer Programme die unbemerkt Informationen ber den Anwend
9. b Verschieben Sie Ihre Auswahl per Drag und Drop in die gew nschte Gruppe im Bereich links 4 4 Schritt 4 Eine Sicherheitsrichtlinie anlegen und konfigurieren Nach der Installation kann der Cloud Security for Endpoints Schutz ber die Cloud Security Console mit Hilfe von Sicherheitsrichtlinien konfiguriert und verwaltet werden Eine Richtlinie legt die Sicherheitseinstellungen fest die auf die Ziel Computer angewendet werden sollen Direkt nach der Installation wird den Computern die Standardrichtlinie zugewiesen die mit den empfohlenen Schutzeinstellungen vorkonfiguriert ist ffnen Sie die Seite Richtlinien gt Richtlinien anzeigen und klicken Sie auf den Namen der Standardrichtlinie um die Standardschutzeinstellungen anzuzeigen Sie k nnen die Schutzeinstellungen nach Bedarf ver ndern sowie zus tzliche Schutzfunktionen konfigurieren Wenn Sie eine gr ere Anzahl Computer verwalten zehn und mehr k nnte es ratsam sein mehrere Richtlinien anzulegen um die verschiedenen Einstellungen den jeweiligen Sicherheitserfordernissen anzupassen Sie k nnen zum Beispiel unterschiedliche Richtlinien f r Arbeitsplatzrechner Laptops und Server konfigurieren Um eine neue Richtlinie anzulegen 1 ffnen Sie die Seite Richtlinien gt Neue Richtlinie 2 Geben Sie einen eindeutigen Namen f r die Richtlinie ein Wenn Sie einen Namen festlegen ber cksichtigen Sie den Zweck und das Ziel der Richtlinie 3 W hlen Sie eine Richtlinien
10. beitsplatzrechner Laptops Server In den Dashboard Portlets werden verschiedenste Sicherheitsinformationen in bersichtlichen Diagrammen angezeigt Sie erhalten einen schnellen berblick ber Bereiche die Ihre Aufmerksamkeit erfordern Jedes Dashboard Portlet enth lt im Hintergrund einen detaillierten Bericht der mit einem einfachen Klick auf das Diagramm abgerufen werden kann Netzwerkstatus Versorgt Sie mit detaillierten Informationen ber den allgemeinen Sicherheitsstatus des Netzwerks Computer werden nach diesen Kriterien in Gruppen aufgeteilt e Auf nicht verwalteten Computer wurde der Cloud Security for Endpoints Schutz nicht installiert Ihr Sicherheitsstatus kann nicht bestimmt werden e Auf Computern die offline sind ist der Cloud Security for Endpoints Schutz normalerweise installiert es hat jedoch zuletzt keine Endpoint Security Aktivit t mehr gegeben Der Sicherheitsstatus von Computern die offline sind kann nicht zuverl ssig beurteilt werden da die Statusinformationen nicht aktuell sind e Auf gesch tzten Computern wurde der Cloud Security for Endpoints Schutz installiert und keine Sicherheitsbedrohung gefunden e Auf Computern mit Sicherheitsl cken ist der Cloud Security for Endpoints Schutz zwar installiert aber bestimmte Umst nde verhindern dass der Computer optimal gesch tzt ist Die Berichtsdetails zeigen Ihnen die Sicherheitsaspekte die Ihr Eingreifen erfordern Computer Status Versorgt Sie mit verschied
11. bevor Sie den Wechsel zum neuen Proxy Server durchf hren k nnen 5 Konfigurieren Sie die Kontoeinstellungen unter Einstellungen nach Ihren W nschen e Nach Anmeldung E Mail Benachrichtigung versenden Aktivieren Sie diese Option wenn Sie jedes Mal benachrichtigt werden m chten wenn eine Anmeldung mit Ihren Zugangsdaten erfolgt Die Nachricht die an Ihre E Mail Adresse gesendet wird enth lt die IP Adresse der Anfrage sowie Datum und Uhrzeit der Anmeldung e Zeitzone W hlen Sie im Men die Zeitzone f r das Konto Die Konsole zeigt die aktuelle Zeit entsprechend der ausgew hlten Zeitzone e Sprache W hlen Sie im Men die Anzeigesprache f r die Konsole aus e Sie k nnen definieren wie verwaltete Computer dieses Unternehmenskontos im Cloud Security Console angezeigt werden in dem Sie die entsprechende Option im Men Anzeigen w hlen Computer Name um Computer nach ihren lokalen Namen anzuzeigen zum Beispiel ComputerName FQDN Fully Qualified Domain Name um Computer mit ihrem vollst ndigen Systemnamen inklusive lokalem Namen und Domain Namen anzuzeigen zum Beispiel ComputerName Domain com Mit dieser Option k nnen Sie mehrere Computer mit demselben Namen und derselben IP Adresse auseinanderhalten Beachten Sie Diese Einstellung wird bei Online Computern bei der n chsten Synchronisation mit dem Netzwerk angewendet nach h chstens 30 Minuten Sie k nnen die Einstellung auch sofort anwenden indem Sie den On
12. chtig Um die Windows Sicherheitsfunktionen Windows Defender Windows Firewall m ssen Sie sich nicht k mmern Diese werden vor Beginn der Installation automatisch deaktiviert 3 F r die Installation ben tigen Sie Administratorrechte und Zugriff auf das Internet Stellen Sie sicher dass diese Bedingungen erf llt sind Installation und Einrichtung 17 Bitdefender enterprise CLOUD SECURITY FOR ENDPOINTS 4 2 Schritt 2 Den Dienst auf den Computern installieren Cloud Security for Endpoints wurde f r Arbeitsplatzrechner Laptops und Server mit Microsoft Windows als Betriebssystem entwickelt Um Ihre Computer mit Cloud Security for Endpoints zu sch tzen m ssen Sie Endpoint Security die Client Software auf jedem Computer installieren Endpoint Security verwaltet den Schutz auf dem lokalen Computer Zudem kommuniziert er mit dem Cloud Security Console um Befehle des Administrators entgegenzunehmen und die Ergebnisse seiner Aktionen zu bermitteln Es gibt zwei Installationsmethoden e Lokale Installation Verwenden Sie den Installations Link in Ihrem Cloud Security Console Konto um Endpoint Security herunterzuladen und lokal auf den einzelnen Computern zu installieren Eine weitere M glichkeit ist es den Benutzern im Unternehmensnetzwerk E Mail Einladungen mit dem Installations Link zu schicken und sie aufzufordern den Schutz herunterzuladen und auf ihren Computern zu installieren Die lokale Installation wird durch einen Ass
13. ckieren Mit Internet Kategorienfilter ganze Kategorien von Websites entweder zulassen oder blockieren Datenschutzregeln anlegen um personenbezogene oder vertrauliche Daten jeder Art zu sch tzen Anwendungssteuerung konfigurieren um den Benutzerzugriff auf Anwendungen auf ihren jeweiligen Computern blockieren oder einschr nken Installation und Einrichtung 23 Bitdefender enterprise CLOUD SECURITY FOR ENDPOINTS 7 Klicken Sie auf Speichern um die nderungen zu speichern und die Schutzeinstellungen auf die Ziel Computer anzuwenden Die neue Richtlinie wird unter Richtlinien anzeigen angezeigt Richtlinien werden sofort nachdem sie angelegt oder ver ndert wurden per Push an die Ziel Computer bertragen Die Einstellungen sollten in weniger als einer Minute auf den Computern bernommen werden vorausgesetzt dass sie online sind Wenn ein Computer offline ist werden die Einstellungen bernommen sobald er wieder online ist Installation und Einrichtung 24 Bitdefender enterprise CLOUD SECURITY FOR ENDPOINTS 5 berwachen des Sicherheitsstatus Das Cloud Security Console Dashboard ist das zentrale berwachungs Tool inCloud Security for Endpoints Rufen Sie die Dashboard Seite regelm ig auf um Echtzeitinformationen ber den Sicherheitsstatus des Netzwerks zu erhalten Das Dashboard ist eine Statusseite mit 7 Portlets die Ihnen einen schnellen berblick ber die Sicherheitslage der gesch tzten Endpunkte liefert Ar
14. curity for Endpoints Architektur Die Sicherheitsdienste werden in der ffentlichen Cloud von Bitdefender gehostet Abonnenten erhalten Zugriff auf eine Web basierte Verwaltungsoberfl che die sogenannte Cloud Security Console ber diese Oberfl che k nnen Administratoren per Fernzugriff den Malware Schutz auf allen Windows basierten Computern installieren und verwalten Dazu geh ren Server und Arbeitsplatzrechner im internen Netzwerk Laptop Endpunkte im Roaming oder Endpunkte in Zweigniederlassungen Eine lokale Anwendung mit dem Namen Endpoint Security wird auf jedem gesch tzten Rechner installiert Lokale Anwender haben nur begrenzten Einblick in die Sicherheitseinstellungen und k nnen sie selbst nicht ver ndern Die Einstellungen werden vom Administrator zentral ber die Cloud Security Console verwaltet Scans Updates und Konfigurations nderungen werden in der Regel im Hintergrund durchgef hrt Optional ist auch ein lokaler Update Server verf gbar Der Update Server zentralisiert die Aktualisierung und Verteilung der Endpunkt Clients im lokalen Netzwerk und reduziert so den Internet Datenverkehr f r Netzwerke mit einer Vielzahl von Endpunkten Mit dem Update Server k nnen zudem Endpoint Security Updates auch auf Computern im Netzwerk bereitgestellt werden die nicht mit dem Internet verbunden sind ber Cloud Security for Endpoints 2 Bitdefender enterprise CLOUD SECURITY FOR ENDPOINTS 1 2 Benutzerkonten Cloud Securit
15. der Entdeckung der Bedrohung und der Probleml sung immer ein Zeitfenster in dem das System eine Schwachstelle hat 2 Neue bisher noch nicht dokumentierte Bedrohungen werden in einer zweiten Schutzebene aufgefangen Dabei handelt es sich um B HAVE die heuristische Engine von Bitdefender Heuristische Algorithmen erkennen Malware anhand bestimmter Verhaltensweisen B HAVE f hrt mutma liche Malware in einer virtuellen Umgebung aus um die Auswirkungen auf das System zu untersuchen und eine Bedrohung auszuschlie en Sollte eine Bedrohung erkannt werden wird eine Ausf hrung des Programms verhindert 3 F r Bedrohungen die selbst von der heuristische Engine nicht erkannt werden wurde mit Active Virus Control AVC eine dritte Schutzebene eingerichtet Active Virus Control ber Cloud Security for Endpoints 4 Bitdefender enterprise CLOUD SECURITY FOR ENDPOINTS berwacht ununterbrochen die laufenden Prozesse und bewertet verd chtige Verhaltensweisen wie zum Beispiel das Verbergen des Prozesstyps die Ausf hrung von Code im Adressraum eines anderen Prozesses bernahme des Prozessspeichers zur Erweiterung von Rechten Replikationsversuche das Ablegen von Dateien das Verbergen vor Anwendungen zur Prozess bersicht usw Mit jedem verd chtigen Verhalten werden neue Punkte f r den Prozess vergeben Sobald ein Schwellenwert berschritten wird wird ein Alarm ausgel st Cloud Security for Endpoints bietet Schutz vor einer Vielzahl von M
16. diese herunterladen und installieren Standardeinstellung ffnen Sie die Seite Allgemein gt Update um das Update Intervall zu ndern und andere Einstellungen vorzunehmen Wenn Ihre Firma ber einen Proxy Server mit dem Internet verbunden ist m ssen Sie die Proxy Einstellungen angeben Falls eine lokaler Bitdefender Update Server im Netzwerk eingerichtet wurde k nnen Sie Endpoint Security so konfigurieren dass Aktualisierungen ber diesen Server und nicht ber das Internet erfolgen e Zeitgesteuerte Scan Aufgaben Sie k nnen zeitgesteuerte Scan Aufgaben anlegen und konfigurieren die dann regelm ig auf den Computern ausgef hrt werden Um eine neue Scan Aufgabe anzulegen und zu konfigurieren ffnen Sie die Seite Malware Schutz gt Bedarf Scan und klicken Sie auf Hinzuf gen e Firewall Berechtigungen und Regeln ffnen Sie die Seite Firewall gt Erweitert um die Firewall Berechtigungen einzusehen und zu konfigurieren und Firewall Regeln f r Anwendungen festzulegen die auf Netzwerk oder Internet Dienste zugreifen m ssen e Inhaltssteuerung ber das Inhaltssteuerungsmodul k nnen Sie die gew nschten Einstellungen f r Inhaltsfilter und Identit tsschutz f r die Benutzeraktivit t Surfen E Mail und Software Anwendungen vornehmen Sie haben die folgenden M glichkeiten Den Datenverkehrs Scan Konfigurieren Den Zugang zum Internet f r bestimmte Benutzer oder Anwendung w hrend bestimmter Zeitr ume zulassen oder blo
17. e Kontoinformationen unter Benutzerkontodetails e Vollst ndiger Name e E Mail Dies ist Ihre E Mail Adresse f r die Anmeldung und den Kontakt An diese Adresse werden Berichte und wichtige Sicherheitsbenachrichtigungen geschickt Es werden automatisch E Mail Benachrichtigungen versandt sobald wichtige Risikobedingungen im Netzwerk erkannt werden e Passwort Um das Anmeldepasswort zu ndern geben Sie ein neues Passwort in die entsprechenden Felder ein e Name des Unternehmens Erste Schritte 12 Bitdefender enterprise CLOUD SECURITY FOR ENDPOINTS 3 Unter Lizenz k nnen Sie die Informationen zu Ihrem Abonnement einsehen lhr Abonnement wird von Bitdefender oder dem Bitdefender Partner verwaltet der den Dienst bereitstellt Weitere Informationen finden Sie unter Dienstleistungsabonnement S 15 4 Proxyverwaltung Wenn das Unternehmen die Verbindung zum Internet ber einen Proxy Server herstellt m ssen Sie die Proxy Einstellungen aktivieren und konfigurieren Sonst k nnen die Clients die auf den Computern installiert sind nicht mit dem Cloud Security Console kommunizieren Beachten Sie Unternehmen die Proxy Authentifizierung verwenden k nnen Endpoint Security nur mit einem vollst ndigen Installations Kit auf Computern installieren Warnung Wenn der Proxy Server des Unternehmens ge ndert werden soll m ssen Sie zun chst im Cloud Security Console die Proxy Einstellungen des Unternehmens durch die neuen ersetzen
18. e Ressourcenver ffentlichung SSDP Suche UPnP Ger tehost e In Umgebungen mit mehreren Dom nen empfiehlt es sich Vertrauensstellungen zwischen den Dom nen einzurichten damit die Computer auch auf Suchlisten aus anderen Dom nen zugreifen k nnen Computer ber die Endpoint Security den Computersuchdienst abfragt m ssen in der Lage sein NetBIOS Namen aufzul sen Beachten Sie Der Mechanismus zur Netzwerkerkennung funktioniert auf allen unterst tzten Betriebssystemen einschlie lich der Windows Embedded Versionen vorausgesetzt dass alle Anforderungen erf llt werden Anforderungen 31
19. e aa sa 200 nn ann nee 9 2 Erste Schritt um e nee ren KENEEN iA 11 2 1 Verbinden mit der Cloud Security Console 222ueeeeeeeeeeeeeeenne nennen 11 2 2 bersicht ber die Cloud Security Console 22ceeeeeeeeeeeeeeeeeeeeeenennnnnn 11 2 3 Verwalten Ihres Kontos suger Her DELES EDEN DES KEE LER nenne beP ESERE Ea KE 12 2 4 ndern des Standardpassworts sssuissrurrrriirrriirrrirrrrrrrrrrr 14 3 Dienstleistungsabonnement zuurunnannunnunnnnunnunnun nun un nun un nun 15 3 1 Aktivieren einer Lizenz a a a a nn a 15 3 2 lizenzverl ngerung 24 0 2 0 er rar TEERDE ER 16 3 3 Aufstocken der Anzahl von lizenzierten Endpunkten 2ssnneene nennen nenn 16 3 4 berpr fen Ihres Abonnementstatus 2222 eeseeeeeeeeeeeeeeeeeeeneenennennnnnn 16 4 Installation und Einrichtung 2 2 00 Ha aan 17 4 1 Schritt 1 Installation vorbereiten 222neeneeneeneennen nennen ernennen 17 4 2 Schritt 2 Den Dienst auf den Computern installieren 2222c0eeeeeeeennnnnn 18 4 3 Schritt 3 Computer aufteilen optional 2222seeeeeeeeeeeene nennen nenn 21 4 4 Schritt 4 Eine Sicherheitsrichtlinie anlegen und konfigurieren 2222cneeeeenenn 22 5 berwachen des Sicherheitsstatus u2222000s nnnnnnnnnnnnnnnnnnennnnn nen 25 6 Scannen von verwalteten Computern z us rannunnunnunnunn un nn nun Ren 27 7 Hilfe erhalten _ rsar ne
20. e an 2 ffnen Sie die Seite Konten gt Mein Konto 3 Klicken Sie im Bereich Lizenz auf den Link neben den Feldern Lizenznummer oder Lizenz l uft ab Die Seite mit den Lizenzinformationen wird angezeigt Hier werden alle Informationen zur aktuellen Lizenz angezeigt falls eine vorliegt 4 Geben Sie im Feld Lizenzschl ssel Ihren Lizenzschl ssel ein 5 Klicken Sie auf Schl ssel ndern und warten Sie bis der Autorisierungsvorgang abgeschlossen ist 3 2 Lizenzverl ngerung Um eine Lizenz zu verl ngern oder eine abgelaufene Lizenz zu reaktivieren wenden Sie sich bitte an Ihren Dienstleister 3 3 Aufstocken der Anzahl von lizenzierten Endpunkten Um die aktuelle Lizenz auf weitere Endpunkte zu erweitern wenden Sie sich bitte an den Bitdefender Kundendienst 3 4 berpr fen Ihres Abonnementstatus Um Ihren Abonnementstatus zu berpr fen 1 Melden Sie sich ber Ihr Kundenkonto an der Cloud Security Console an 2 ffnen Sie die Seite Konten gt Mein Konto 3 Klicken Sie im Bereich Lizenz auf den Link neben den Feldern Lizenznummer oder Lizenz l uft ab Die Seite mit den Lizenzinformationen wird angezeigt Hier werden alle Informationen zur Ihrem Abonnementstatus angezeigt Dienstleistungsabonnement 16 Bitdefender enterprise CLOUD SECURITY FOR ENDPOINTS 4 Installation und Einrichtung Sobald Sie Ihre Anmeldedaten erhalten haben k nnen Sie sich bei der Cloud Security Console anmelden und mit der Installat
21. enen Statusinformationen ber die Computer auf denen Cloud Security for Endpoints Schutz installiert ist Top 10 der meist infizierten Computer Zeigt Ihnen Top 10 der Netzwerk Computer mit den meisten Infektionen ber einen bestimmten Zeitraum Top 10 der erkannten Malware Zeigt Ihnen die 10 h ufigsten Malware Bedrohungen die ber einen bestimmten Zeitraum im Netzwerk erkannt wurden berwachen des Sicherheitsstatus 25 Bitdefender enterprise CLOUD SECURITY FOR ENDPOINTS Malware Aktivit t Versorgt Sie mit bergreifenden und Computer spezifischen Informationen ber die Malware Bedrohungen die ber einen festgelegten Zeitraum im Netzwerk erkannt wurden Sie sehen e Anzahl der Funde gefundene Dateien die mit Malware infiziert sind e Anzahl der beseitigten Infektionen Dateien die erfolgreich desinfiziert oder in den lokalen Quarant neordner verschoben wurden e Anzahl der blockierten Infektionen Dateien die nicht desinfiziert werden konnten auf die der Zugriff aber verweigert wurde so z B eine infizierte Datei die mit einem propriet ren Archivformat gespeichert wurde Status Computer Malware Hilft Ihnen dabei herauszufinden wie viele und welche der Computer im Netzwerk ber einen bestimmten Zeitraum von Malware Infektionen betroffen waren und wie mit der Bedrohung umgegangen wurde Computer werden nach diesen Kriterien in Gruppen aufgeteilt e Computer ohne Funde ber den festgelegten Zeitraum wurde keine Ma
22. enlos testen W hrend der Testphase stehen alle Funktionen uneingeschr nkt zur Verf gung Sie k nnen den Dienst auf beliebig vielen Computern nutzen Falls Sie den Dienst weiterhin nutzen m chten m ssen Sie vor Ablauf der Testphase ein kostenpflichtiges Abonnement ausw hlen und abschlie en Die Anmeldung f r den Dienst kann auf zwei Arten erfolgen e Anmeldung ber einen Bitdefender Wiederverk ufer Unsere Wiederverk ufer stellen Ihnen alle ben tigten Informationen zur Verf gung und unterst tzen Sie bei der Auswahl eines Abonnements das Ihren Zwecken gerecht wird Einige Wiederverk ufer bieten Mehrwertdienstleistungen so zum Beispiel Premium Support andere wiederum umfassende Managed Services So finden Sie einen Bitdefender Wiederverk ufer in Ihrem Land 1 Gehen Sie zu http www bitdefender de partners 2 ffnen Sie den Partnerfinder 3 Die Kontaktinformationen der Bitdefender Partner sollten automatisch angezeigt werden Sollte dies nicht der Fall sein so w hlen Sie Ihr Land aus um die Informationen anzuzeigen 4 Falls Sie in Ihrem Land keinen Bitdefender H ndler finden k nnen Sie uns gerne unter vertrieb bitdefender de kontaktieren Bitte schreiben Sie uns Ihre E Mail in Englisch damit wir Ihnen umgehend helfen k nnen e Anmeldung ber die Bitdefender Website Ihr Abonnement wird von Bitdefender oder dem Bitdefender Partner verwaltet ber den Sie den Dienst erworben haben Manche Bitdefender Partner sind S
23. er sammeln und diese an einen Dritten weiterleiten Spyware ist h ufig Teil einer erw nschten Software Anwendung So f hren viele kostenlose Tools die beworbenen Funktionen aus spionieren aber gleichzeitig auch ihre Anwender aus e Adware Adware Programme sind Software Pakete die unerw nschte Werbung einblenden entweder als Werbefenster oder direkt in der Benutzeroberfl che verschiedener Anwendungen meist in Browsern Genau wie Spyware wird Adware h ufig mit anderen mehr oder weniger n tzlichen Software Typen kombiniert e Keylogger Keylogger berwachen die Tastatureingaben des Anwenders Sie k nnen durchaus legitime Anwendungen haben werden aber auch h ufig von Hackern eingesetzt um an vertrauliche Informationen wie Anmeldedaten Kreditkartennummern Adressen usw zu gelangen Keylogger werden meist ber Tojaner oder Viren verbreitet e Rootkits Rootkits sind Systemtreiber die das Verhalten des Systems beeinflussen Genau wie Keylogger k nnen Sie durchaus n tzliche Anwendungen haben werden h ufig ber Cloud Security for Endpoints 5 Bitdefender enterprise CLOUD SECURITY FOR ENDPOINTS aber auch f r sch dliche Zwecke missbraucht so zum Beispiel f r das Verbergen von Schad Software das Verhindern der Malware Entfernung die Erweiterung von Privilegien f r nicht autorisierte Benutzer das ffnen von Hintert ren usw Da sie die systemnahen Funktionen des Betriebssystems beeintr chtigen k nnen Rootkits nach der
24. erninstallation nutzen wollen deaktivieren Sie das K stchen Bereitsteller automatisch erkennen geben Sie den Namen oder die IP Adresse des Computers in das entsprechende Feld ein und w hlen Sie den Computer aus der Liste aus 7 Geben Sie die Administratoranmeldeinformationen an die f r die Remote Authentifizierung auf den ausgew hlten Computern ben tigt wird Geben Sie den Namen und das Passwort eines Administratorkontos f r jeden der ausgew hlten Computer ein Wenn Computer in einer Dom ne sind reicht es aus die Anmeldeinformationen des Dom nenadministrators einzugeben Verwenden Sie Windows Konventionen wenn Sie den Namen eines Dom nenbenutzerkontos eingeben z B domain user oder user domain com 8 Klicken Sie auf Installieren Ein Best tigungsfenster wird angezeigt 9 Die Aufgabe k nnen Sie unter Computer gt Aufgaben anzeigen anzeigen und verwalten 4 3 Schritt 3 Computer aufteilen optional Wenn Sie eine gr ere Anzahl Computer verwalten zehn und mehr empfiehlt es sich diese in Gruppen aufzuteilen Durch die Aufteilung Ihrer Computer in Gruppen k nnen Sie diese effizienter verwalten Ein gro er Vorteil ist dass Sie Gruppenrichtlinien verwenden k nnen um verschiedene Sicherheitsanforderungen zu erf llen Die Computer Gruppen werden unter Computer anzeigen im linken Bereich angezeigt Anfangs ist nur die Stammgruppe nach Ihrem Unternehmen benannt Alle Computer auf denen Sie den Cloud Security for Endp
25. erver 2003 SP1 e Windows Home Server Eingebettete und Tablet Betriebssysteme e Windows Embedded Standard 7 e Windows Embedded Compact 7 e Windows Embedded POSReady 7 e Windows Embedded Enterprise 7 e Windows Embedded POSReady 2009 e Windows Embedded Standard 2009 e Windows XP Embedded mit Service Pack 2 e Windows XP Tablet PC Edition Bestimmte Betriebssystemmodule m ssen f r die Funktionalit t von Cloud Security for Endpoints installiert werden Anforderungen 29 Bitdefender enterprise CLOUD SECURITY FOR ENDPOINTS Hardware Anforderungen e Mit Intel Pentium kompatibler Prozessor Betriebssysteme Arbeitsplatzrechner 1 GHz oder schneller bei Microsoft Windows XP SP3 Windows XP SP2 64 Bit und Windows 7 Enterprise 32 und 64 Bit 2 GHz oder schneller bei Microsoft Windows Vista SP1 oder neuer 32 und 64 Bit Microsoft Windows 7 32 und 64 Bit Microsoft Windows 7 SP1 32 und 64 Bit Windows 8 800 MHZ oder schneller bei Microsoft Windows Embedded Standard 7 SP1 Microsoft Windows POSReady 7 Microsoft Windows POSReady 2009 Microsoft Windows Embedded Standard 2009 Microsoft Windows XP Embedded mit Service Pack 2 Microsoft Windows XP Tablet PC Edition Betriebssysteme Server Minimum 2 4 GHz Single Core CPU Empfohlen 1 86 GHz oder schnellere Intel Xeon Multi Core CPU e Arbeitsspeicher Mindestens 512 MB Empfohlen 1 GB e Speicherplatz 1 5 GB freier Speicherplatz auf der Festplatte Internetzugan
26. fender stellt diese Links der Einfachheit zur Verf gung Dies bedeutet nicht dass Bitdefender den Inhalt einer Website Dritter bef rwortet oder Verantwortung daf r bernimmt Warenzeichen Es erscheinen eingetragene Warenzeichen in diesem Dokument Alle eingetragenen und nicht eingetragenen Warenzeichen in diesem Dokument sind das alleinige Eigentum der jeweiligen Besitzer Bitdefender ENTERPRISE CLOUD SECURITY FOR ENDPOINTS ke uge Bitdefender Bitdefender enterprise CLOUD SECURITY FOR ENDPOINTS Inhaltsverzeichnis Zur Verwendung dieses Handbuchs nunransnnnunennnnnnenunnnenn nenn ere ere v 1 ber Cloud Security for Endpoints sensennennennennennennennennernernen 1 1 1 Architekt r aus usa n ua nee ee naar 2 1 2 Ben tzerk nten so un FESD HEDDE URE en EE DEE EEEN EAEE HER 3 1 3 Bedr hungssch tz 5 se ee a 4 1 341 Malw are Sch tz 2 03 2 0 4 1 82 Phishing Sch utz u Siena ee ep en 6 1 3 3 Firewall und Angriffserkennung 2222220e nr een nenen nennen rennen nennen 7 1 3 4 D tensch tz ursausns ann ana nn nn Ban nn nn u aan 7 1 3 5 lNhaltssteuerung 4 4zu ES ae nn nr een nenn re ein 8 1 4 Workflow ame ae sea en EEE OE a 8 1 4 1 Bereitstelling u ee nenn en ee aea 8 1 4 2 Endpunktverwaltung H ese nennen nennen nenne nennen nenn 9 1 4 3 Sicherheitsrichtlinien be 220 0 a anne 9 1 4 4 Scan Aufgaben zu nn au vn nn anna nn na na a a en 9 1 4 5 Bericht
27. g Dies bezeichnet den Versuch eine Person innerhalb eines Unternehmens so zu manipulieren dass diese vertrauliche Informationen preisgibt Dabei gibt sich der Angreifer zum Beispiel als Kollege oder Vorgesetzter aus spiegelt falsche Tatsachen vor oder versucht das Opfer anderweitig in seinen Handlungen zu beeinflussen e Versehentliche Datenweitergabe In diesen F llen handelt der Anwender fahrl ssig und gibt die Daten weiter ohne dazu vom Empf nger verleitet zu werden Auch wenn es sich hierbei nicht um einen vors tzlichen Datendiebstahl handelt kann dies auch schwerwiegende Folgen haben ber Cloud Security for Endpoints 7 Bitdefender enterprise CLOUD SECURITY FOR ENDPOINTS 1 3 5 Inhaltssteuerung Das Modul f r die Inhaltssteuerung schr nkt den Benutzerzugriff auf das Internet und andere Anwendungen entweder vollst ndig oder zeitgesteuert ein Die Beschr nkung des Internet Zugriffs kann auch f r bestimmte Adressen HTTP oder SMTP Verkehr mit festgelegten Schl sselw rtern oder vordefinierte Kategorien von Webseiten erfolgen Dabei k nnen mehr als 30 Typen von Webseiten ausgeschlossen werden so zum Beispiel solche die Gl cksspiele und nicht jugendfreie Inhalte anbieten soziale Netzwerke Filesharing und Spiele Seiten Das Modul f r die Inhaltssteuerung hilft bei der Durchsetzung der Unternehmensrichtlinien f r den Internet Zugriff und verhindert so Produktivit tsverluste durch unt tige Mitarbeiter und reduziert die
28. g Internet Explorer 8 Mozilla Firefox 4 Google Chrome Safari oder Opera zum Endpunkt Browser Schutz und f r den Zugriff auf die Cloud Security Console A 2 Anforderungen f r Netzwerkerkennung Um alle Computer Server und Arbeitsplatzrechner erfolgreich zu erkennen die ber die Cloud Security Console verwaltet werden sollen ist Folgendes erforderlich e Die Computer m ssen in einer Arbeitsgruppe oder Dom ne zusammengefasst und ber ein lokales IPv4 Netzwerk verbunden sein Der Computersuchdienst funktioniert nicht ber IPv6 Netzwerke e In jeder LAN Gruppe Arbeitsgruppe oder Dom ne m ssen mehrere Computer den Computersuchdienst ausf hren Auch die prim ren Dom nencontroller m ssen den Dienst ausf hren e NetBIOS ber TCP IP NetBT muss auf den Computern aktiviert sein Die lokale Firewall muss NetBT Verkehr zulassen e Die Freigabe von Dateien muss auf den Computern aktiviert sein Die lokale Firewall muss die Freigabe von Dateien zulassen e Eine Windows Internet Name Service Infrastruktur WINS muss eingerichtet und funktionsf hig sein Anforderungen 30 Bitdefender enterprise CLOUD SECURITY FOR ENDPOINTS e F r Windows Vista und h her muss die Netzwerkerkennung aktiviert werden Systemsteuerung gt Netzwerk und Freigabecenter gt Erweiterte Freigabeeinstellungen ndern Um diese Funktion aktivieren zu k nnen m ssen zun chst die folgenden Dienste gestartet werden DNS Client Funktionssuch
29. icherheitsdienstleister Abh ngig von Ihrer Abonnementvereinbarung wird der t gliche Betrieb von Cloud Security for Endpoints entweder intern von Ihrem Unternehmen oder extern durch den Sicherheitsdienstleister bernommen 3 1 Aktivieren einer Lizenz Beim ersten Abschluss eines kostenpflichtigen Abonnements erhalten Sie einen Lizenzschl ssel Durch das Aktivieren dieses Lizenzschl ssels aktivieren Sie auch Ihr Cloud Security for Endpoints Abonnement Neue Lizenzschl ssel werden unter Umst nden auch bei einer Verl ngerung des Abonnements oder einer Aufstockung der lizenzierten Endpunkte vergeben Dienstleistungsabonnement 15 Bitdefender enterprise CLOUD SECURITY FOR ENDPOINTS Warnung Die Aktivierung einer Lizenz bertr gt deren Umfang NICHT auf die aktuelle Lizenz Die alte Lizenz wird vielmehr durch die neue berschrieben Wenn Sie zum Beispiel eine Lizenz f r 10 Endpunkte ber einer bestehenden Lizenz f r 100 Endpunkte aktivieren erhalten Sie KEIN Lizenzvolumen von 110 Endpunkten Im Gegenteil die Anzahl der lizenzierten Endpunkte sinkt von 100 auf 10 Der Lizenzschl ssel wird Ihnen nach Erwerb per E Mail zugesendet Abh ngig von Ihrer Dienstleistungsvereinbarung wird Ihr Dienstleister unter Umst nden den freigegebenen Lizenzschl ssel f r Sie aktivieren Alternativ k nnen Sie Ihre Lizenz auch manuell aktivieren Gehen Sie dazu folgenderma en vor 1 Melden Sie sich ber Ihr Kundenkonto an der Cloud Security Consol
30. ion des Dienstes auf den Computern beginnen Die Installation und Einrichtung gestalten sich relativ einfach Im Folgenden die wichtigsten Schritte 1 Installation vorbereiten 2 Den Dienst auf den Computern installieren 3 Computer in Gruppen aufteilen optional 4 Eine Sicherheitsrichtlinie anlegen und konfigurieren 4 1 Schritt 1 Installation vorbereiten Bevor Sie mit der Installation beginnen sollten Sie die folgenden Hinweise beachten um einen reibungslosen Ablauf zu garantieren 1 Stellen Sie sicher dass die Computer die Mindestsystemanforderungen erf llen Bei manchen Computern kann es notwendig werden das neueste Service Pack f r das Betriebssystem zu installieren oder Speicherplatz zu schaffen 2 Entfernen Sie alle bereits installierten Anti Malware Internet Sicherheits und Firewall L sungen von Ihren Computern eine Deaktivierung ist nicht ausreichend Wenn Cloud Security for Endpoints gleichzeitig mit anderen Sicherheitsl sungen auf einem Computer betrieben wird kann dies die jeweilige Funktion st ren und massive Probleme auf dem System verursachen Viele der Sicherheitsprogramme mit denen Cloud Security for Endpoints nicht kompatibel ist werden beider Installation von Endpoint Security automatisch erkannt und k nnen im Anschluss entfernt werden Weitere Informationen und eine bersicht ber die Sicherheitsl sungen die erkannt werden erhalten Sie in diesem Artikel in der Wissensdatenbank Wi
31. istenten unterst tzt e Remote Installation Nach der Installation auf dem Computer erkennt Endpoint Security automatisch alle ungesch tzten Computer im lokalen Netzwerk Der Cloud Security for Endpoints Schutz kann dann auf diesen Computern per Fernzugriff von der Konsole aus installiert werden Die Remote Installation erfolgt im Hintergrund ohne dass der Benutzer dies bemerkt Endpoint Security verf gt ber eine stark eingeschr nkte Benutzeroberfl che ber sie k nnen Anwender den Sicherheitsstatus einsehen und grundlegende Sicherheitsaufgaben Updates und Scans ausf hren haben jedoch keinen Zugriff auf die Einstellungen Die Anzeigesprache der Benutzeroberfl che auf gesch tzten Computern wird bei der Installation in Abh ngigkeit von der f r Ihr Konto eingestellten Sprache festgelegt Um eine andere Sprache f r die Benutzeroberfl che auf einem bestimmten Computer festzulegen m ssen Sie die f r Ihr Konto eingestellte Sprache vor bergehend ndern und dann erst mit der Installation fortfahren entweder ber den Installationslink oder per Remote Installation Lokale Installation Die lokale Installation erfordert die Ausf hrung einer Installationsdatei die Sie ber die Cloud Security Console auf jeden der zu sch tzenden Computer herunterladen k nnen Es gibt zwei Arten von Installationsdateien e Web Installer Der Web Installer l dt zun chst das vollst ndige Installationspaket von den Bitdefender Cloud Servern heru
32. line Computern eine Aufgabe oder eine Richtlinie senden Erste Schritte 13 Bitdefender enterprise CLOUD SECURITY FOR ENDPOINTS e Logo Sie k nnen das wolkenf rmige Cloud Security Console Logo durch Ihr Unternehmenslogo ersetzen So k nnen Sie das Layout der PDF Berichte individuell anpassen Um das Logo zu ndern klicken Sie auf Benutzerdefiniert und laden Sie die Bilddatei mit dem Logo von Ihrem Computer hoch Bitte beachten Sie die folgenden Einschr nkungen Logo Gr e 81x41 Pixel Unterst tzte Dateiformate PNG und JPG 6 Klicken Sie auf Senden um die nderungen zu speichern Wichtig Sie k nnen Ihr eigenes Konto nicht l schen Wenn Sie den Cloud Security for Endpoints Dienst nicht mehr in Anspruch nehmen und Ihr Konto l schen lassen m chten wenden Sie sich bitte an Ihren Dienstanbieter 2 4 ndern des Standardpassworts Sie sollten das Standardpasswort ndern das Ihnen nach dem Abonnieren des Dienstes per E Mail zugesandt wurde Es empfiehlt sich dar ber hinaus Ihr Anmeldepasswort regelm ig zu ndern Um das Anmeldepasswort zu ndern 1 ffnen Sie die Seite Konten gt Mein Konto 2 Geben Sie in die entsprechenden Felder ein neues Passwort ein unter Benutzerkontodetails 3 Klicken Sie auf Senden um die nderungen zu speichern Erste Schritte 14 Bitdefender enterprise CLOUD SECURITY FOR ENDPOINTS 3 Dienstleistungsabonnement Sie k nnen Cloud Security for Endpoints 30 Tage lang kost
33. lware Bedrohung gefunden e Computer mit behobener Malware alle infizierten Dateien wurden erfolgreich desinfiziert oder in den lokalen Quarant neordner verschoben e Computer mit blockierter Malware der Zugriff auf einige der infizierten Dateien wurde verweigert Benachrichtigungen Dieses Portlet ist standardm ig minimiert und informiert Sie ber aktuelle Sicherheitsrisiken im Netzwerk Benachrichtigungen werden Ihnen ebenfalls per E Mail bermittelt Einige der Portlets enthalten Statusinformationen andere zeigen die Sicherheitsereignisse im letzten Berichtszeitraum an Sie k nnen den Berichtszeitraum eines Portlets anzeigen und konfigurieren indem Sie auf die ne Schaltfl che in der entsprechenden Titelleiste klicken Das Dashboard l sst sich nach individuellen Vorlieben konfigurieren Sie k nnen die Portlets minimieren um den Blick freizumachen auf die Informationen die Sie interessieren Wenn Sie ein Portlet minimieren wird es im Dashboard nicht mehr angezeigt Die entsprechende Men leiste erscheint am unteren Bildschirmrand Die Gr e der brigen Portlets wird automatisch an den Bildschirm angepasst Minimierte Portlets k nnen jederzeit wiederhergestellt werden berwachen des Sicherheitsstatus 26 Bitdefender enterprise CLOUD SECURITY FOR ENDPOINTS 6 Scannen von verwalteten Computern Es gibt drei M glichkeiten Computer zu scannen die durch Cloud Security for Endpoints gesch tzt sind e Der am Compute
34. mationen ber das Dienstleistungsabonnement Installation und Einrichtung S 17 Zeigt die Schritte zur Einrichtung des Dienstes auf den Computern berwachen des Sicherheitsstatus S 25 Erfahren Sie alles ber die berwachung des Sicherheitsstatus im Netzwerk Scannen von verwalteten Computern S 27 Erfahren Sie alles ber das Scannen von verwalteten Computern um Viren und Malware zu finden Hilfe erhalten S 28 Beschreibt wie Sie Hilfe bzw Unterst tzung zu dem Produkt erhalten und erh lt zus tzlich eine Liste mit den am h ufigsten gestellten Fragen FAQ Anforderungen S 29 Systemanforderungen f r die Nutzung des Dienstes Zur Verwendung dieses Handbuchs v Bitdefender enterprise CLOUD SECURITY FOR ENDPOINTS Zus tzliche Dokumentation Im Folgenden erhalten Sie eine bersicht ber weitere Handb cher und Hilfetexte f r Cloud Security for Endpoints Hilfe Ausf hrliche Erl uterungen direkt in der Cloud Security Console klicken Sie in der oberen rechten Bildschirmecke auf Hilfe und Support Administratorhandbuch Ausf hrliche Dokumentation f r Dienstadministratoren im PDF Format Berichterstatterhandbuch Ausf hrliche Dokumentation f r Cloud Security Console Anwender mit Berichterstatterrolle im PDF Format Endpoint Security Benutzerhandbuch Ausf hrliche Dokumentation f r Endanwender der gesch tzten Computer im PDF Format Alle PDF Handb cher sind im Online S
35. n diese zu bergehen Warnung Diese kritische Information sollten Sie mit h chster Aufmerksamkeit verfolgen Hier angegebenen Anweisungen und Informationen sollten Sie auf jeden Fall Beachtung schenken Sie sollten diese Informationen sorgsam lesen und verstanden haben da es sich um eine h chst prek re Thematik handelt Zur Verwendung dieses Handbuchs vii Bitdefender enterprise CLOUD SECURITY FOR ENDPOINTS 1 ber Cloud Security for Endpoints Cloud Security for Endpoints ist ein Cloud basierter Dienst zum Schutz vor Malware der von Bitdefender f r Computer mit dem Microsoft Windows Betriebssystem entwickelt wurde Der Dienst nutzt ein zentrales Software as a Service Model mit verschiedenen Bereitstellungsoptionen die sich besonders f r Unternehmenskunden eignen Gleichzeitig kommen bew hrte Malware Schutz Technologien zum Einsatz die von Bitdefender f r den Privatanwendermarkt entwickelt wurden In diesem Kapitel erhalten Sie einen ersten berblick ber Cloud Security for Endpoints e Architektur S 2 e Benutzerkonten S 3 e Bedrohungsschutz S 4 e Workflow S 8 ber Cloud Security for Endpoints 1 Bitdefender enterprise CLOUD SECURITY FOR ENDPOINTS 1 1 Architektur Cloud Security Console LP en u HE F e b m m wa T zz Roaming Laptop Externe B ros Endpunkte Endpunkte Unternehmensnetzwerk Cloud Se
36. ngriffserkennung Die Firewall und das Angriffserkennungssystem IDS sch tzen das System vor Netzwerkbedrohungen e Die Firewall steuert den Zugriff von Anwendungen auf Netzwerkressourcen und dienste sowie auf das Internet Einer umfangreichen Sammlung von bekannten und seri sen Anwendungen kann der Zugriff automatisch erm glicht werden Zudem kann die Firewall das System vor Port Scans sch tzen die gemeinsame Nutzung der Internet Verbindung ICS beschr nken und Benachrichtigungen generieren sobald neue Knoten mit dem Drahtlosnetzwerk verbunden werden e Das Angrifferkennungssystem sch tzt das System vor bestimmten Aktionen die potenziell sch dlich sein k nnen so zum Beispiel eine DLL Injection die Installation von Malware Treibern die nderung von Bitdefender Dateien durch Dritte das Ausnutzen von Sicherheitsl cken im Internet Explorer oder die berwachung durch Keylogger 1 3 4 Datenschutz Das Modul f r den Datenschutz verhindert dass Anwender unwissentlich bestimmte vertrauliche Daten preisgeben indem es den ausgehenden E Mail SMTP und Internet HTTP Datenverkehr berpr ft und den Versand von vordefinierten Zeichenfolgen blockiert Diese Zeichenfolgen k nnen sensible Daten enthalten so zum Beispiel Kontonamen Namen von sich in Entwicklung befindlichen Produkten oder Technologien Kontaktdaten von F hrungskr ften usw Hier sind insbesondere zwei Formen der Datenweitergabe weit verbreitet e Social Engineerin
37. nn eingesetzt um das Netzwerk zu scannen und Endpoint Security auf den noch nicht gesch tzten Computern zu installieren Um die Netzwerkerkennung zu funktionieren m ssen eine Reihe von Systemanforderungen erf llt werden F r weitere Informationen lesen Sie bitte Anforderungen f r Netzwerkerkennung S 30 Beachten Sie Nachdem Endpoint Security auf einem Computer installiert wurde kann es einige Minuten dauern bis die anderen Computer im Netzwerk in der Cloud Security Console angezeigt werden Beachten Sie F r die Installation ist es erforderlich dass auf jedem Ziel Computer die administrative Freigabe Admin aktiviert ist F r die Remote Installation 1 ffnen Sie die Seite Computer gt Computer anzeigen 2 Klicken Sie in das Anzeigen Men oberhalb der Tabelle auf der linken Seite und w hlen Sie Nicht verwaltete Computer 3 Markieren Sie die K stchen f r die Computer auf denen Sie den Schutz installieren wollen 4 Klicken Sie auf Aufgaben und w hlen Sie Installieren aus dem Men Das Fenster f r die Installationsoptionen wird angezeigt Installation und Einrichtung 20 Bitdefender enterprise CLOUD SECURITY FOR ENDPOINTS 5 Sie k nnen die Standardeinstellungen f r die Installation nach Bedarf anpassen 6 Die Ferninstallation wird ber einen Computer durchgef hrt auf dem Cloud Security for Endpoints bereits installiert ist Bereitstellender Computer Wenn Sie einen bestimmten Computer f r die F
38. nsole konfiguriert und verwaltet werden Dabei handelt es sich um eine von Bitdefender gehostete webbasierte Oberfl che Der Zugriff auf die Cloud Security Console erfolgt ber Benutzerkonten Nach Ihrer Anmeldung f r die Testversion oder dem Erwerb des Dienstes erhalten Sie eine E Mail vom Bitdefender Registrierungsservice Die E Mail enth lt Ihre Anmeldeinformationen 2 1 Verbinden mit der Cloud Security Console Der Zugriff auf die Cloud Security Console erfolgt ber Benutzerkonten Sie erhalten Ihre Anmeldeinformationen per E Mail sobald Ihr Konto angelegt wurde Um eine Verbindung mit der Cloud Security Console aufzubauen 1 Anforderungen e Internetverbindung e Internet Explorer 8 Mozilla Firefox 4 Google Chrome Safari oder Opera e Empfohlene Bildschirmaufl sung 1024x768 oder h her ffnen Sie Ihren Internet Browser ffnen Sie die folgende Webseite https cloud bitdefender net Geben Sie die E Mail Adresse und das Passwort f r Ihr Konto ein amp e o N Klicken Sie auf Anmelden Beachten Sie Sollten Sie Ihr Passwort vergessen haben verwenden Sie den Link f r die Passwortwiederherstellung um ein neues Passwort anzufordern Sie m ssen die E Mail Adresse Ihres Kontos angeben Bei der ersten Anmeldung an der Konsole werden Sie aufgefordert die Dienstleistungsvereinbarung zu lesen und den Bedingungen zuzustimmen Wenn Sie den Bedingungen nicht zustimmen k nnen Sie den Dienst nicht nutzen 2 2 bersicht
39. nter und beginnt dann mit der Installation Der Installer ist ein kleines Programm und kann sowohl auf 32 Bit als auch auf 64 Bit Systemen ausgef hrt werden und vereinfacht so die Verteilung Er erfordert jedoch eine aktive Internet Verbindung Installation und Einrichtung 18 Bitdefender enterprise CLOUD SECURITY FOR ENDPOINTS e Vollst ndiges Installationspaket Hierbei handelt es sich um das vollst ndige Installationspaket Mit dem Paket k nnen Sie den Schutz auf Computern ohne Internet Zugang oder mit langsamer Internet Verbindung installieren Laden Sie diese Datei auf einen mit dem Internet verbundenen Computer herunter und nutzen Sie externe Speichermedien oder eine Netzwerkfreigabe f r die Verteilung auf andere Computer Bitte beachten Sie dass zwei Versionen zur Verf gung stehen eine f r 32 Bit System und eine f r 64 Bit Systeme Stellen Sie sicher dass Sie die zum jeweiligen Computer passende Version w hlen F r die lokale Installation 1 Bauen Sie ber Ihr Konto eine Verbindung mit der Cloud Security Console auf 2 ffnen Sie die Seite Computer gt Installationsbereich 3 Bei Bedarf k nnen Sie die Installationsoptionen durch einen Klick auf Paket individuell anpassen konfigurieren a W hlen Sie die Schutzmodule aus die Sie installieren m chten Bitte beachten Sie dass f r Server Betriebssysteme nur der Malware Schutz verf gbar ist b Bei Bedarf k nnen Sie ein Passwort einrichten um zu verhindern das
40. oints Schutz installiert haben sowie die Computer die im Netzwerk erkannt wurden werden automatisch in diese Gruppe aufgenommen Sie k nnen Ihre Computer ordnen indem Sie unter der Stammgruppe weitere Gruppen anlegen und die Computer in die entsprechenden Gruppen verschieben Bevor Sie Gruppen anlegen sollten Sie sich berlegen warum Sie diese Gruppen brauchen und sie dann nach einem bestimmten System anlegen Sie k nnen Computer zum Beispiel anhand von einem oder einer Kombination der folgenden Kriterien in Gruppen einteilen e Organisationsstruktur Vertrieb Marketing Qualit tssicherung Unternehmensf hrung usw e Sicherheitsanforderungen Desktop Rechner Laptops Server usw e Standort Hauptsitz Niederlassungen mobile Angestellte Heimarbeitspl tze usw Um Ihr Netzwerk in Gruppen aufzuteilen 1 ffnen Sie die Seite Computer gt Computer anzeigen Installation und Einrichtung 21 Bitdefender enterprise CLOUD SECURITY FOR ENDPOINTS 2 Klicken Sie mit der rechten Maustaste auf die Stammgruppe im Bereich links und w hlen Sie Gruppe anlegen Eine neue Gruppe mit dem Namen Neue Gruppe erscheint unterhalb der Ursprungsgruppe im Strukturmen 3 Die neu erstellte Gruppe umbenennen 4 Wiederholen Sie die vorausgegangenen Schritte um weitere Gruppen anzulegen 5 Verschieben Sie Computer von der Stammgruppe in die passende Gruppe a Markieren Sie die K stchen f r die Computer die Sie verschieben m chten
41. r angemeldete Benutzer kann einen Scan ber die Endpoint Security Benutzeroberfl che starten e Sie k nnen mithilfe der Richtlinie Scan Aufgaben einplanen e F hren Sie eine Sofort Scan Aufgabe ber die Konsole aus Um eine Scan Aufgabe per Fernzugriff auf einem oder mehreren Computern auszuf hren 1 ffnen Sie die Seite Computer gt Computer anzeigen Falls noch nicht geschehen werden Sie zur Auswahl des Kundenunternehmens aufgefordert das Sie verwalten m chten 2 Klicken Sie in das Anzeigen Men oberhalb der Tabelle auf der linken Seite und w hlen Sie Verwaltete Computer 3 Wenn Sie Computer in Gruppen aufgeteilt haben w hlen Sie die gew nschte Gruppe im Bereich links aus Um alle Ihre Computer anzuzeigen klicken Sie mit der rechten Maustaste auf die Stammgruppe und w hlen Sie Alle Computer anzeigen 4 Markieren Sie die K stchen f r die Computer die Sie scannen m chten 5 Klicken Sie auf Quick Tasks und w hlen Sie Scan aus dem Men 6 W hlen Sie die Scan Art die durchgef hrt werden soll e Quick Scan setzt auf In the Cloud Scans um auf Ihrem System laufende Malware aufzusp ren Die Ausf hrung eines Quick Scans dauert im Normalfall weniger als eine Minute und beansprucht nur einen Bruchteil der Systemressourcen die ein normaler Virenscan in Anspruch nehmen w rde e Der vollst ndige System Scan durchsucht den gesamten Computer nach allen Typen von Schad Software die ein Sicherheitsrisiko darstellen so
42. s Benutzer Ihren Schutz entfernen W hlen Sie Passwortschutz deinstallieren und geben Sie das gew nschte Passwort in die entsprechenden Felder ein c W hrend der automatischen Installation wird der Computer nach Malware durchsucht In einigen F llen kann es notwendig sein einen Neustart durchzuf hren um die Entfernung der Malware abzuschlie en W hlen Sie Automatischer Neustart falls n tig um sicherzustellen dass gefundene Malware vor der Installation vollst ndig entfernt wurde Sonst k nnte die Installation fehlschlagen d Falls eine lokaler Bitdefender Update Server im Netzwerk eingerichtet wurde k nnen Sie Endpoint Security so konfigurieren dass Aktualisierungen ber diesen Server und nicht ber das Internet erfolgen Ersetzen Sie im Feld Update Adresse die Internet Update Adresse mit der Adresse des lokalen Update Servers Verwenden Sie dazu eine der folgenden Syntaxoptionen e update server ip port update server name port Beachten Sie Die hier festgelegte Update Adresse wird nach der Installation vorubergehend genutzt Sobald eine Richtlinie auf den Client angewendet wird wird die Update Adresse den Richtlinieneinstellungen entsprechend angepasst Um sicherzustellen das der Client sich auch weiterhin ber den lokalen Update Server aktualisiert konfigurieren Sie die Optionen f r die Update Adresse in den Richtlinieneinstellungen Installation und Einrichtung 19 Bitdefender enterprise CLOUD SECURITY FOR EN
43. s ana nennen nenn 28 A Anforderungen aesir ia aanas 2 eee here 29 A 1 Systemanforderungen 222sssnsnnennennennenne nennen nennen nennen nenne nn 29 A 2 Anforderungen f r Netzwerkerkennung 2se see ene nennen nennen nn 30 Bitdefender enterprise CLOUD SECURITY FOR ENDPOINTS Zur Verwendung dieses Handbuchs Diese Schnellstartanleitung richtet sich an IT Administratoren die den Cloud Security for Endpoints Dienst nutzen m chten um die Computer Arbeitsplatzrechner Laptops und Server in ihrem Unternehmen zu sch tzen und zu steuern Sie erhalten grundlegende Informationen um sich mit dem Dienst vertraut zu machen und um ihn einzurichten und zu verwalten Dieses Handbuch soll neue Anwender bei der reibungslosen Einrichtung von Cloud Security for Endpoints auf den Computern im Unternehmen unterst tzen Die hier bereitgestellten Informationen sollten f r jeden Benutzer mit Erfahrung im Umgang mit Windows verst ndlich sein Viel Spa mit diesen n tzlichen und informativen Handbuch ber dieses Handbuch Dieses Handbuch ist bersichtlich gestaltet damit Sie im Handumdrehen alle ben tigten Informationen finden k nnen ber Cloud Security for Endpoints S 1 Erfahren Sie mehr ber Cloud Security for Endpoints Erste Schritte S 11 Erste Schritte mit der Cloud Security Console der Service Management Konsole Dienstleistungsabonnement S 15 Hier erhalten Sie alle notwendigen Infor
44. statter Manager IT Mitarbeiter usw 1 3 Bedrohungsschutz Cloud Security for Endpoints bietet Schutz vor einer Vielzahl von Bedrohungen Dabei kommen die folgenden Module zum Einsatz e Malware Schutz mit Signatur Scans heuristischen Analysen B HAVE und hoch entwickelten verhaltensbasierten Heuristiken Active Virus Control zum Schutz vor Viren W rmern Trojanern Spyware Adware Keyloggern Rootkits und andere Arten von Schad Software e Phishing Schutz Browser Symbolleiste und Suchberater zum Schutz vor gef lschten Webseiten Spoofing und Internet Betrug e Firewall und Angrifferkennungssystem zum Schutz vor Netzwerkangriffen e Datenschutz um Social Engineering Versuche und versehentliche Datenweitergabe zu verhindern e Inhaltssteuerung zum Schutz vor Verst en gegen Unternehmensrichtlinien durch Internet Zugriff und Anwendungsnutzung 1 3 1 Malware Schutz Bitdefenders Technologie zur Erkennung von Malware basiert auf 3 Schutzebenen 1 Zun chst kommt eine herk mmliche Scan Methode zum Einsatz bei der die berpr ften Inhalte mit der Signaturdatenbank abgeglichen werden Die Signaturdatenbank enth lt die Byte Folgen die f r bekannte Bedrohungen spezifisch sind und wird von Bitdefender regelm ig aktualisiert Diese Scan Methode erkennt best tigte Bedrohung die bereits erforscht und dokumentiert wurden sehr effektiv Doch auch wenn die Signaturdatenbank immer umgehend aktualisiert wird gibt es zwischen
45. t es sich um gef lschte Webseiten mit sch dlichen Inhalten die seri se Internet Auftritte nachahmen um in betr gerischer Absicht Besucher dazu zu bewegen private Daten wie Anmelde oder Kreditkarteninformationen preiszugeben e Internet Betrug Webseiten die nicht anderen Seiten nachempfunden sind sondern den Anschein eines seri sen Internet Auftritts erwecken sollen und versuchen Besucher mit verschiedenen Betrugsmaschen um ihr Geld zu bringen Verkaufsbetrug Online Anbieter die die beworbenen Produkte nicht ausliefern Finanzbetrug So zum Beispiel Betrugsversuche die von angeblichen Finanzinstitutionen ausgehen Get Rich Quick Betrug Zum Beispiel Schneeballsysteme Heimarbeit Betrugsversuche oder andere Betrugsmaschen die schnelles Geld versprechen ber Cloud Security for Endpoints 6 Bitdefender enterprise CLOUD SECURITY FOR ENDPOINTS Internet Marketing Betrug Sch dliches Webseiten die es auf Kreditkarteninformationen abgesehen haben und zum Beispiel eine angebliche Alterspr fung durchf hren oder fragw rdige Gesundheitsprodukte verkaufen Klick Betrug Webseiten die Besucher durch T uschung dazu verleiten auf Links zu klicken die auf andere als die angegebenen Ziele verweisen Sittenwidrige Verbreitung Dom nen die ber Spam Nachrichten Kommentar Spam Klick Betrug betr gerische Inhalte in sozialen Netzwerken oder andere unredliche Methoden beworben wurden 1 3 3 Firewall und A
46. upport Center von Bitdefender verf gbar Im Support Center finden Sie dar ber hinaus n tzliche Artikel aus der Wissensdatenbank Konventionen in diesem Handbuch Um die Lesbarkeit zu f rdern werden verschiedene Arten von Textstilen verwendet Die jeweiligen Bedeutungen entnehmen Sie bitte der nachfolgenden Tabelle Erscheinungsbild Beschreibung https cloud bitdefender net Verweise Links auf externe Inhalte wie z B Web Seiten oder FTP Server Zur Verwendung dieses Interne Verweise Links auf beliebige Stellen innerhalb Handbuchs S v dieses Dokuments Option Alle Optionen in der Benutzeroberfl che werden fett gedruckt dargestellt Stichwort Wichtige Stichw rter oder Begriffe werden durch Fettdruck hervorgehoben Syntaxbeispiele Syntaxbeispiele werden in einer Schriftart mit fester Laufweite angegeben Bei diesen Symbolen handelt es sich um Hinweise innerhalb des Textflusses welche mit einer kleinen Grafik markiert sind Hierbei handelt es sich um Informationen die Sie in jedem Fall beachten sollten Zur Verwendung dieses Handbuchs vi Bitdefender enterprise CLOUD SECURITY FOR ENDPOINTS Beachten Sie Diese Bemerkung dient lediglich zur berpr fung Notizen enthalten n tzliche Informationen wie zum Beispiel einen Verweis auf ein verwandtes Thema Wichtig Diese Art von Hinweis sollte in jedem Fall gelesen werden Es werden signifikante Informationen zum jeweiligen Thema bereitgestellt Es wird nicht empfohle
47. vorlage aus dem Men Die neue Richtlinie enth lt zun chst die Einstellungen der Richtlinienvorlage 4 Legen Sie das Richtlinienziel fest Computer auf denen die Richtlinie angewendet wird Folgende Optionen sind w hlbar e Gruppen W hlen Sie diese Option um die Richtlinie auf Gruppen von verwalteten Computern anzuwenden Klicken Sie auf den entsprechenden Link und w hlen Sie die gew nschte Computer Gruppe Die Richtlinie wird automatisch auf jeden Computer Installation und Einrichtung 22 Bitdefender enterprise CLOUD SECURITY FOR ENDPOINTS angewendet der zu einem sp teren Zeitpunkt zu einer ausgew hlten Gruppe hinzugef gt wird e Computer W hlen Sie diese Option um die Richtlinie auf einzelne Computern anzuwenden Klicken Sie auf den entsprechenden Link und w hlen Sie die gew nschten Computer 5 Klicken Sie auf Senden um eine Richtlinie anzulegen und die Richtlinienseite aufzurufen 6 Konfigurieren Sie dann die Richtlinieneinstellungen In den meisten F llen empfiehlt sich die Nutzung der Standardsicherheitseinstellungen Dies sind einige Funktionen die Sie eventuell konfigurieren m chten e Passwortschutz Um zu verhindern dass Benutzer mit Administratorenrechten den Schutz deinstallieren m ssen Sie ein Passwort festlegen ffnen Sie die Seite Allgemein gt Erweitert und legen Sie das gew nschte Passwort fest Update Einstellungen Endpoint Security wird st ndlich automatisch nach Updates suchen und
48. y for Endpoints setzt auf eine integrierte Umgebung zur Verteilung und Bereitstellung in der verschiedene Kontotypen in einer hierarchischen Struktur verbunden sind Jedes Konto erm glicht vollen Einblick in die untergeordneten Konten Um Nachvollziehbarkeit zu gew hrleisten werden die Aktionen der Anwender sowohl f r das vorliegende Konto als auch f r die untergeordneten Konten in einem Aktivit tsprotokoll festgehalten Es gibt vier verschiedene Kontotypen 1 Partner Cloud Security for Endpoints H ndler und Wiederverk ufer nutzen Partnerkonten Partnerkonten k nnen zwei Typen von untergeordneten Konten haben andere Partnerkonten oder Kundenkonten Partner die ihren Vertrieb ausbauen k nnen untergeordnete Partnerkonten anlegen Beim direkten Verkauf an den Endkunden k nnen sie Unternehmenskonten anlegen Da Partner h ufig auch als Sicherheitsdienstleister auftreten haben sie Administratorrechte f r ihre untergeordneten Unternehmenskonten 2 Unternehmen Unternehmenskonten werden Endkunden zugewiesen die eine Cloud Security for Endpoints Lizenz von einem Partner erwerben Eine Kunde hat immer nur ein einziges Unternehmenskonto Ein Unternehmenskonto ist das Hauptkonto f r alle Cloud Security for Endpoints Installationen des Kunden und erm glicht so die zentrale Steuerung aller Sicherheitseinstellungen es sei denn sie werden im Falle der Zusammenarbeit mit einem Sicherheitsdienstleister von dem bergeordneten Partnerkonto
49. z B Viren Spyware Adware Rootkits usw 7 Klicken Sie auf Scan anfordern Ein Best tigungsfenster wird angezeigt 8 Die Aufgabe k nnen Sie unter Computer gt Aufgaben anzeigen anzeigen und verwalten Scannen von verwalteten Computern 27 Bitdefender enterprise CLOUD SECURITY FOR ENDPOINTS 7 Hilfe erhalten F r weitere Informationen oder Hilfe direkt von Bitdefender e Klicken Sie in der oberen rechten Bildschirmecke der Cloud Security Console auf Hilfe und Support e Besuchen Sie unser Online Support Center Um ein Support Ticket zu er ffnen bitte f llen Sie dieses Web Formular aus Hilfe erhalten 28 Bitdefender enterprise CLOUD SECURITY FOR ENDPOINTS A Anforderungen A 1 Systemanforderungen Alle Bitdefender Cloud Sicherheitsdienste werden von der Cloud Security Console verwaltet Da die Cloud Security Console gehostet wird gibt es f r die Verwaltung von Cloud Security for Endpoints keinerlei Hardware oder Software Anforderungen Alles was Sie brauchen ist eine Internetverbindung Mindestanforderungen f r Endpunkte Betriebssysteme Arbeitsplatzrechner e Windows 8 e Windows 7 e Windows Vista mit Service Pack 1 e Windows XP mit Service Pack 3 Betriebssysteme Server e Windows Server 2012 e Windows Small Business Server SBS 2011 e Windows Small Business Server SBS 2008 e Windows Server 2008 R2 e Windows Server 2008 e Windows Small Business Server SBS 2003 e Windows Server 2003 R2 e Windows S
50. zeigt damit der ber Cloud Security for Endpoints 8 Bitdefender enterprise CLOUD SECURITY FOR ENDPOINTS Administrator Endpoint Security per Fernzugriff auf den anderen Computern im lokalen Netzwerk bereitstellen kann 1 4 2 Endpunktverwaltung Endpunkte k nnen einzeln oder zusammengefasst als Gruppen verwaltet werden Administratoren k nnen verschiedene Computer mit bereinstimmenden Sicherheitsanforderungen zu Gruppen zusammenfassen um so gemeinsame Sicherheitsrichtlinien anzuwenden Berichte zu erstellen und Scan Aufgaben auszuf hren In gro en Netzwerken k nnen die Computer Gruppen auch von mehreren Administratoren verwaltet werden um die Arbeit gleichm ig zu verteilen 1 4 3 Sicherheitsrichtlinien In Cloud Security for Endpoints werden die Sicherheitseinstellungen mithilfe von Sicherheitsrichtlinien immer als Paket verwaltet Eine Sicherheitsrichtlinie ist eine Konfiguration in der bestimmte Werte festgelegt werden f r e die Einstellungen f r die Endpunkt Benutzeroberfl che so zum Beispiel Sichtbarkeit Statuswarnungen und Informationen zum technischen Support e die allgemeinen Einstellungen so zum Beispiel Protokollierung Passwortschutz und Updates e Sicherheitseinstellungen und zwar Malware Schutz Firewall und Inhaltssteuerungsmodule Um die Einhaltung von Sicherheitsrichtlinien durchzusetzen werden Sicherheitsrichtlinien immer als vordefinierte allumfassende Profile angewendet die auf die jeweilige
Download Pdf Manuals
Related Search
Related Contents
JVC KS-AX7300 User's Manual GALOPPS - Genetic Algorithms Research and Applications Group 軸本体取扱説明書 セルタックケミ HbA1c magic sofa ダウンロード Bedienungsanleitung MULTIPLEX kit FunJet Copyright © All rights reserved.
Failed to retrieve file