DieBedienungsAnleitung bietet einen gemeinschaftlich betriebenen Tausch-, Speicher- und Suchdienst für Handbücher für den Gebrauch von Hardware und Software: Benutzerhandbücher, Bedienungsanleitungen, Schnellstartanweisungen, Technische Datenblätter… VERGESSEN SIE NICHT DIE BEDIENUNGSANLEITUNG VOR DEM KAUF ZU LESEN!!! Welches Ersatzteil suchen Sie?
Falls dieses Dokument mit den von Ihnen gesuchten Bedienungsanleitungen, Handbüchern, Ausstattungen und Form übereinstimmt, laden Sie es jetzt herunter. Lastmanuals ermöglicht Ihnen einen schnellen und einfachen Zugang zum F-SECURE CLIENT SECURITY 7.00 Benutzerhandbuch Wir hoffen die F-SECURE CLIENT SECURITY 7.00 Bedienungsanleitung ist hilfreich für Sie.
DieBedienungsAnleitung-Hilfe zum Download von F-SECURE CLIENT SECURITY 7.00.
Detaillierte Anleitungen zur Benutzung finden Sie in der Bedienungsanleitung.
[. . . ] F-Secure Client Security
Administratorhandbuch
"F-Secure" und das Dreieckssymbol sind eingetragene Marken der F-Secure Corporation, und FSecure-Produktnamen und -Symbole/Logos sind entweder Marken oder eingetragene Marken der FSecure Corporation. Alle in diesem Handbuch erwähnten Produktnamen sind Marken der jeweiligen Unternehmen. F-Secure Corporation verzichtet auf Eigentumsansprüche bezüglich Marken und Namen von Dritten. F-Secure Corporation ist äußerst um die Genauigkeit der in diesem Handbuch aufgeführten Informationen bemüht; es wird jedoch keine Haftung für eventuelle Fehler und Auslassungen von Tatbeständen übernommen. [. . . ] Zeitstempel Das Datum und die Uhrzeit, zu der das Spyware-Element auf dem Host festgestellt wurde.
Die von den Hosts gemeldete Spyware wird bei einem manuellen Scan-Vorgang wie auch bei der regelmäßigen Entfernung der unter Quarantäne gestellten Spyware automatisch gelöscht.
Standardmaßnahmen bei Spyware
Wenn Einstellung für Spyware-Scanning so ändern, dass neue Spyware automatisch in Quarantäne gestellt wird aktiviert ist, wird jede neue Spyware, die vom Administrator nicht ausdrücklich zugelassen wurde, automatisch unter Quarantäne gestellt. Dies gilt sowohl für das Spyware-Scanning in Echtzeit als auch für das manuelle Spyware-Scanning. Dadurch ändern sich die folgenden Einstellungen: Im Bereich Scanning nach Spyware auf Dateizugriff wird die Einstellung Maßnahme bei Spyware auf Automatisch entfernen und in Quarantäne stellen gesetzt. Im Bereich Manuelles Spyware-Scanning wird die Einstellung Maßnahme bei Spyware auf Automatisch entfernen und in Quarantäne stellen gesetzt. Auf der Seite Spyware-Steuerung wird die Einstellung Zugriff auf Spyware ablehnen aktiviert. Klicken Sie auf den Link Einstellung für Spyware-Scanning so ändern, dass neue Spyware automatisch in Quarantäne gestellt wird, wenn Sie sicher sind, dass zur Ausführung der regulären Anwendungen in Ihrem Unternehmen keine Spyware erforderlich ist.
KAPITEL 5
203
5. 8. 2
Einrichten der Spyware-Steuerung für die gesamte Domäne
Dieses Beispiel veranschaulicht, wie eine für die Endbenutzer transparente Spyware-Steuerung eingerichtet wird, die die Benutzer vor Spyware und Tracking Cookies schützt. Wenn Sie noch wenig Erfahrung mit der Spyware-Steuerung haben, sollten Sie sie zunächst in einer kleinen Testumgebung einrichten. Diese Umgebung sollte aus Hosts bestehen, auf denen die in Ihrem Unternehmen üblichen Anwendungen installiert sind. In dieser Testphase können Sie bei Bedarf auch bestimmte Spyware-Anwendungen zulassen. Nach einer erfolgreichen Durchführung der Testphase können Sie die Richtlinie an die gesamte verwaltete Domäne verteilen. Mithilfe der Spyware-Steuerung wird auch Riskware erkannt. Riskware ist jedes Programm, das zwar nicht absichtlich Schäden verursacht, jedoch bei falscher Anwendung, insbesondere bei nicht korrekter Einrichtung, gefährlich sein kann. Beispiele für solche Programme sind Chat-Programme (IRC) oder Programme zur Übertragung von Dateien zwischen Computern. Wenn Sie die Verwendung dieser Programme in einer verwalteten Domäne zulassen möchten, sollte Sie diese in die Testumgebung integrieren und ihre Verwendung zulassen, wenn Sie Regeln für die Anwendungen in der Tabelle Von Hosts gemeldete Spyware und Riskware überprüfen und konfigurieren.
Schritt 1.
Erstellen einer Testdomäne und Aktivieren des Spyware-Scannings
1. Erstellen Sie eine Testumgebung mit nur wenigen Computern, auf denen die normalerweise im Unternehmen eingesetzten Programme installiert sind. Importieren Sie diese Hosts in die zentral verwaltete Domäne.
204
3. Öffnen Sie die Registerkarte Einstellungen und wählen Sie dort die Seite Echtzeit-Scanning. Aktivieren Sie das Spyware-Scanning auf den Hosts, indem Sie im Bereich Scanning nach Spyware auf Dateizugriff die Option Nach Spyware scannen auswählen. Alternativ können Sie die Hosts auch manuell nach Spyware scannen. Klicken Sie auf , um die Richtliniendaten zu speichern. , um die Richtlinie zu verteilen.
Schritt 2.
Gemeldete Spyware und Riskware überprüfen
1. In der Tabelle Von Hosts gemeldete Spyware und Riskware werden die während des Scan-Vorgangs festgestellten Spyware- und Riskware-Anwendungen angezeigt. [. . . ] Name und Version des F-Secure-Software-Programms (einschließlich der Build-Nummer). Name und Version des Betriebssystems (einschließlich der Build-Nummer). Genaue Beschreibung des Problems, inklusive aller angezeigten Fehlermeldungen sowie anderer Details, die bei der Lösung des Problems hilfreich sein könnten. Wenn Sie den F-Secure-Support telefonisch kontaktieren, treffen Sie bitte folgende Vorbereitungen, damit wir Ihnen effizient und zügig helfen können: Sie sollten sich an Ihrem Computer befinden, sodass Sie die Anleitungen des Technikers umsetzen können. [. . . ]
HAFTUNGSAUSSCHLUSS FÜR DEN DOWNLOAD VON GEBRAUCHSANLEITUNG F-SECURE CLIENT SECURITY 7.00
DieBedienungsAnleitung bietet einen gemeinschaftlich betriebenen Tausch-, Speicher- und Suchdienst für Handbücher für den Gebrauch von Hardware und Software: Benutzerhandbücher, Bedienungsanleitungen, Schnellstartanweisungen, Technische Datenblätter… DieBedienungsAnleitung kann in keiner Weise dafür verantwortlich gemacht werden, dass gesuchte Dokumente nicht verfügbar, unvollständig oder in einer fremden Sprach verfasst sind, oder wenn Produkt oder Sprache nicht der Beschreibung entsprechen. DieBedienungsAnleitung bietet keinerlei Übersetzungsdienste an.
Wenn Sie die Bedingungen akzeptieren, klicken Sie auf "Das Benutzerhandbuch herunterladen" am Ende dieses Vertrages, der Download von Handbuch F-SECURE CLIENT SECURITY 7.00 startet dann.