Bedienungsanleitung F-SECURE MOBILE SECURITY QUICK GUIDE FOR BUSINESS
DieBedienungsAnleitung bietet einen gemeinschaftlich betriebenen Tausch-, Speicher- und Suchdienst für Handbücher für den Gebrauch von Hardware und Software: Benutzerhandbücher, Bedienungsanleitungen, Schnellstartanweisungen, Technische Datenblätter… VERGESSEN SIE NICHT DIE BEDIENUNGSANLEITUNG VOR DEM KAUF ZU LESEN!!! Welches Ersatzteil suchen Sie?
Falls dieses Dokument mit den von Ihnen gesuchten Bedienungsanleitungen, Handbüchern, Ausstattungen und Form übereinstimmt, laden Sie es jetzt herunter. Lastmanuals ermöglicht Ihnen einen schnellen und einfachen Zugang zum F-SECURE MOBILE SECURITY Benutzerhandbuch Wir hoffen die F-SECURE MOBILE SECURITY Bedienungsanleitung ist hilfreich für Sie.
DieBedienungsAnleitung-Hilfe zum Download von F-SECURE MOBILE SECURITY.
Sie können sich auch noch diese Handbücher, die sich auf Ihr Produkt beziehen, herunterladen:
F-SECURE MOBILE SECURITY QUICK GUIDE FOR BUSINESS (266 ko)
Handbuch Zusammenfassung: Gebrauchsanweisung F-SECURE MOBILE SECURITYQUICK GUIDE FOR BUSINESS
Detaillierte Anleitungen zur Benutzung finden Sie in der Bedienungsanleitung.
[. . . ] F-Secure Mobile Security for Business
Erste Schritte
F-Secure Mobile Security for Business | Inhaltsverzeichnis | 3
Inhalt
Kapitel 1: Einführung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
Übersicht. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Kapitel 2: F-Secure Mobile Security Portal. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Übersicht. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 Administratorzugriffsebenen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 Erste Anmeldung im Management-Portal. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 Suchen und Verwalten von Benutzerkontoinformationen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 Hinzufügen eines neuen Benutzers für den Unternehmensvertrag. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Erstellen von Berichten. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Kapitel 3: F-Secure Mobile Security. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
Übersicht. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 Hauptfunktionen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 Installation auf dem Gerät. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 Aktivierung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Kapitel 4: Diebstahlsicherung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Schutz vertraulicher Informationen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 Aktivieren von Anti-Theft. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 Aktivieren von Remote-Anti-Theft. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 Sperren des Geräts per Fernzugriff. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 Fern-Reinitialisieren Ihres Geräts. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 Orten Ihres Geräts. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 Verwaltung der Diebstahlsicherung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 Verwenden der Remote-Diebstahlsicherung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Kapitel 5: Sichere Nutzung des Internets. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Ändern der Browser-Schutz-Einstellungen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 Datenschutzmodus. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 Ändern des Datenschutzmodus. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
4 | F-Secure Mobile Security for Business | Inhaltsverzeichnis
Kapitel
1
Einführung
Themen: · Übersicht
Das Produkt besteht aus der Clientsoftware, die auf dem mobilen Gerät des Benutzers installiert ist, und dem Management-Portal, mit dem Sie Service-Abonnenten und Produktupdates verwalten können.
6 | F-Secure Mobile Security for Business | Einführung
Übersicht
bietet wichtigen Schutz für die hochentwickelten Smartphones der heutigen Zeit. bietet Ihnen als Besitzer und Benutzer eines Smartphones oder anderen mobilen Geräts Schutz gegen Malware, die unerwünschte Rechnungen, eine Gefährdung Ihrer Privatsphäre oder Probleme bei der Verwendung des Geräts nach sich ziehen kann. Das Produkt bietet auch Schutz gegen den Missbrauch vertraulicher Informationen, wenn Sie das Gerät verlieren oder es gestohlen wird. Der Browsing-Schutz blockiert den Zugriff auf schädliche Websites, z. [. . . ] SMS: Ihr Administrator kann über das Verwaltungsportal einen Aktivierungscode per SMS senden. Das Produkt ruft den Aktivierungscode während der Aktivierung automatisch ab. XML-Datei: Ihr Administrator kann die Datei license. xml mit dem Aktivierungscode bereitstellen. Diese Methode kann beispielsweise bei der Installation des Produkts von einer Speicherkarte aus oder über eine Geräteverwaltung verwendet werden (sowohl das Installationspaket als auch die Datei license. xml werden auf das Gerät übertragen). Ihr Administrator kann von der Seite mit den Kontaktdetails oder dem Verwaltungsportal aus auf diese Dateien zugreifen
· ·
So aktivieren Sie das Produkt: 1. Beim ersten Produktstart werden die Lizenzbedingungen angezeigt. Lesen und akzeptieren Sie die Lizenzbestimmungen. Sobald Sie die Lizenzbedingungen akzeptiert haben, kann die Aktivierung beginnen. Wählen Sie den Aktivierungstyp aus. Für die Aktivierung ist eine Verbindung zum Update-Dienst erforderlich. Drücken Sie Ja, um eine Verbindung zum Update-Dienst herzustellen. Die Anwendung stellt eine Verbindung zum Update-Dienst her und aktiviert das Produkt. Wenn Sie das Produkt mit dem Abonnement-Code aktiviert haben, lädt die Anwendung beim ersten Update die aktuelle Virendefinitionsdatenbank herunter. Nachdem das Produkt alle erforderlichen Updates heruntergeladen hat, ist die Aktivierung abgeschlossen. Drücken Sie Weiter, um die Aktivierung zu beenden. Nach der Aktivierung des Produkts wird die Hauptansicht des Produkts geöffnet und Ihr Gerät ist von nun an geschützt. Überprüfen Sie Ihr Gerät auf Viren, um sicherzustellen, dass es nach der Installation und Aktivierung des Produkts virenfrei ist. Standardmäßig ist die Firewall-Stufe ist auf , , normal" eingestellt.
Kapitel
4
Diebstahlsicherung
Themen: · · Schutz vertraulicher Informationen Verwaltung der Diebstahlsicherung
Mobile Geräte gehen schnell verloren oder werden gestohlen. Daher ist es wichtig, dass Sie das Gerät auch auf Abstand ausfindig machen, schützen und kontrollieren können. Mit der Diebstahlsicherung können Sie das Gerät ausfindig machen oder verriegeln oder Ihre vertraulichen Daten auf Abstand löschen, um herauszufinden, wo sich das Gerät befindet und den Missbrauch Ihrer persönlichen und vertraulichen Informationen zu verhindern. Ein Administrator kann das Gerät auch auf Abstand über das Management-Portal verriegeln, reinitialisieren oder ausfindig machen.
18 | F-Secure Mobile Security for Business | Diebstahlsicherung
Schutz vertraulicher Informationen
Anti-Theft verhindert, dass Ihr Gerät und die darauf gespeicherten Daten missbraucht werden, wenn Ihr Gerät gestohlen wird. Anti-Theft kann Sie warnen, wenn jemand die SIM-Karte in Ihrem Gerät wechselt. [. . . ] Die Aktivierung richtet sich nach dem von Ihnen genutzten Netz. So ändern Sie die Einstellungen des Produkts: 1. Navigieren Sie zu Einstellungen, und drücken Sie die Auswahltaste. Die Einstellungs-Auswahlliste wird geöffnet. [. . . ]
HAFTUNGSAUSSCHLUSS FÜR DEN DOWNLOAD VON GEBRAUCHSANLEITUNG F-SECURE MOBILE SECURITY
DieBedienungsAnleitung bietet einen gemeinschaftlich betriebenen Tausch-, Speicher- und Suchdienst für Handbücher für den Gebrauch von Hardware und Software: Benutzerhandbücher, Bedienungsanleitungen, Schnellstartanweisungen, Technische Datenblätter… DieBedienungsAnleitung kann in keiner Weise dafür verantwortlich gemacht werden, dass gesuchte Dokumente nicht verfügbar, unvollständig oder in einer fremden Sprach verfasst sind, oder wenn Produkt oder Sprache nicht der Beschreibung entsprechen. DieBedienungsAnleitung bietet keinerlei Übersetzungsdienste an.
Wenn Sie die Bedingungen akzeptieren, klicken Sie auf "Das Benutzerhandbuch herunterladen" am Ende dieses Vertrages, der Download von Handbuch F-SECURE MOBILE SECURITY startet dann.