Fragen
Themen

Bitdefender

Administration

Der Zugriff auf die Control Center erfolgt über Benutzerkonten. Sie erhalten Ihre Anmeldeinformationen per E-Mail, sobald Ihr Konto angelegt wurde.

So stellen Sie eine Verbindung zum Control Center her:

  1. Öffnen Sie Ihren Internet-Browser.
     
  2. Rufen Sie die folgende Seite auf: https://gravityzone.bitdefender.com
     
  3. Geben Sie die E-Mail-Adresse und das Passwort für Ihr Konto ein und klicken Sie auf Anmelden

Was this helpful?

So überprüfen oder ändern Sie Ihre Kontodetails und -Einstellungen:

  1. Klicken Sie auf Ihren Benutzernamen in der rechten oberen Ecke der Konsole, und wählen Sie Mein Konto.



     
  2. Korrigieren oder aktualisieren Sie Ihre Kontoinformationen unter Kontodetails.
     
  • Vollständiger Name. Geben Sie Ihren vollen Namen ein.
     
  • E-Mail. Dies ist Ihre E-Mail-Adresse für die Anmeldung und den Kontakt. An diese Adresse werden Berichte und wichtige Sicherheitsbenachrichtigungen geschickt. Es werden automatisch E-Mail-Benachrichtigungen versandt, sobald wichtige Risikobedingungen im Netzwerk erkannt werden.
     
  • Über den Link Passwort ändern können Sie Ihr Anmeldepasswort ändern.


     
  1. Konfigurieren Sie die Kontoeinstellungen unter Einstellungen nach Ihren Wünschen.
     
  • Zeitzone. Wählen Sie im Menü die Zeitzone für Ihr Konto. Die Konsole zeigt die aktuelle Zeit entsprechend der ausgewählten Zeitzone.
     
  • Sprache. Wählen Sie im Menü die Anzeigesprache für die Konsole aus.
     
  • Zeitüberschreitung der Sitzung. Legen Sie den Inaktivitätszeitraum fest, nach dem Ihre Sitzung abläuft.


     
  1. Klicken Sie Speichern, um die Änderungen zu speichern.

 
Was this helpful?

Um das Anmeldepasswort zu ändern:

  1. Klicken Sie auf Ihren Benutzernamen in der rechten oberen Ecke der Konsole, und wählen Sie Mein Konto.



     
  2. Klicken Sie unter Kontodetails auf Passwort ändern.



     
  3. Geben Sie Ihr aktuelles Passwort und das neue Passwort in die entsprechenden Felder ein.



     
  4. Klicken Sie Speichern, um die Änderungen zu speichern.

 
Was this helpful?

Der Security for Endpoints-Dienst kann über die Control Center mit dem Konto eingerichtet und verwaltet werden, das Ihnen nach der Anmeldung für den Dienst zugewiesen wurde.


Mit den folgenden Punkten zu den GravityZone-Benutzerkonten sollten Sie vertraut sein:

  • Sie können interne Benutzerkonten anlegen, um anderen Mitarbeitern im Unternehmen Zugriff auf die Control Center zu ermöglichen. Sie können Benutzerkonten verschiedene Rollen mit unterschiedlichen Zugriffsrechten zuweisen.
     
  • Für jedes Benutzerkonto können Sie den Zugriff auf GravityZone-Funktionen, bestimmte Unternehmen oder bestimmte Teile des Netzwerks, zu dem es gehört, festlegen.
     
  • Alle Konten mit der Berechtigung Benutzer verwalten können andere Konten erstellen, bearbeiten und löschen.
     
  • Sie können ausschließlich Konten verwalten, die die gleichen oder weniger Rechte wie Ihr eigenes Konto haben.
     
  • Auf der Seite Konten können Sie Benutzerkonten erstellen und verwalten.
    Bestehende Konten werden in der Tabelle angezeigt.

    Sie können das Folgende für jedes Benutzerkonto einsehen:
    • Benutzername des Kontos.
       
    • E-Mail-Adresse des Kontos (die zur Anmeldung am Control Center verwendet wird). An diese Adresse werden Berichte und wichtige Sicherheitsbenachrichtigungen geschickt. Es werden automatisch E-Mail-Benachrichtigungen versandt, sobald wichtige Risikobedingungen im Netzwerk erkannt werden.
       
    • Benutzerrolle (Partner / Unternehmensadministrator / Netzwerkadministrator/ Berichterstatter / benutzerdefiniert)
       
    • Das Unternehmen, zu dem der Benutzer gehört.
Was this helpful?

Eine Benutzerrolle umfasst eine bestimmte Kombination aus Benutzerrechten.
Wenn Sie ein Benutzerkonto anlegen, können Sie eine der vordefinierten Rollen wählen oder eine benutzerdefinierte Rolle erstellen, indem Sie nur die gewünschten Benutzerrechte auswählen.

Beachten Sie:
Sie können anderen Benutzerkonten nur die Rechte zuweisen, über die Sie selbst verfügen.

Die folgenden Benutzerrollen sind verfügbar:

  1. Partner - Geeignet für GravityZone-Vertriebspartner und -Wiederverkäufer. Benutzer mit Partnerkonten können andere Unternehmen anlegen und verwalten. Wenn sie ihren Vertrieb ausbauen, können sie untergeordnete Partnerunternehmenskonten anlegen. Beim direkten Verkauf an den Endkunden können sie Kundenunternehmenskonten anlegen. Partnerbenutzer können die  Lizenzen ihrer untergeordneten Unternehmen verwalten und zudem die mit diesen Unternehmen verknüpften Benutzerkonten verwalten. Da Partner häufig auch als Sicherheitsdienstleister auftreten, haben sie Administratorrechte für die Sicherheitseinstellungen ihrer untergeordneten Kundenkonten. Partnerbenutzerkonten können auch die Sicherheit ihres eigenen Unternehmens verwalten.
     
  2. Unternehmensadministrator - Geeignet für Manager von Kundenunternehmen, die eine GravityZone-Lizenz von einem Partner erworben haben. Ein Unternehmensadministrator verwaltet die Lizenz, das Unternehmensprofil und die gesamte GravityZone-Installation. Er erhält somit umfassende Kontrolle über alle Sicherheitseinstellungen (es sei denn, dies wurde im Rahmen eines Dienstleisterszenarios von dem übergeordneten Partnerkonto außer Kraft gesetzt). Unternehmensadministratoren können ihre Aufgaben mit untergeordneten Administrator- und Berichterstatterkonten teilen oder diese an sie delegieren.
     
  3. Netzwerkadministrator - Für jedes untergeordnete Unternehmen können mehrere Benutzerkonten mit der Netzwerkadministratorrolle angelegt werden. Diese verfügen über Administratorrechte für alle Sicherheitsendpunkte-Installationen eines oder mehrerer Unternehmen bzw. für eine festgelegte Gruppe von Endpunkte, einschließlich der Benutzerverwaltung. Netzwerkadministratoren sind zuständig für die aktive Verwaltung der Sicherheitseinstellungen im Netzwerk.
     
  4. Berichterstatter - Berichterstatterkonten sind interne Konten, die ausschließlich über Lesezugriff verfügen. Über sie erhält man nur Zugriff auf Berichte und Protokolle. Diese Benutzerkonten können Mitarbeitern bereitgestellt werden, die Überwachungsaufgaben wahrnehmen oder über die Sicherheitslage auf dem Laufenden gehalten werden müssen.
     
  5. Benutzerdefiniert - Vordefinierte Benutzerrollen beinhalten eine bestimmte Kombination aus Berechtigungen. Sollte eine vordefinierte Benutzerrolle Ihren Anforderungen nicht entsprechen, können Sie ein benutzerdefiniertes Konto mit genau den Rechten anlegen, die Sie benötigen.
Was this helpful?

Sie können den GravityZone-Benutzerkonten die folgenden Benutzerrechte zuweisen:

  • Unternehmen verwalten. Wenn sie ihren Vertrieb ausbauen, können Partnerbenutzer untergeordnete Partnerunternehmenskonten anlegen. Beim direkten Verkauf an den Endkunden können sie Kundenunternehmenskonten anlegen. Partnerbenutzer können zudem die Unternehmen unter ihrem Konto bearbeiten, sperren oder löschen. Dieses Recht haben nur Partnerkonten.
     
  • Benutzer verwalten. Benutzerkonten erstellen, bearbeiten oder löschen.
     
  • Eigenes Unternehmen verwalten. Benutzer können ihren eigenen GravityZone-Lizenzschlüssel verwalten und die Einstellungen für ihr Unternehmensprofil bearbeiten. Dieses Recht haben nur Unternehmensadministratoren.
     
  • Netzwerke verwalten. Gewährt Administrationsrechte über die Netzwerksicherheitseinstellungen (Netzwerkinventar, Richtlinien, Aufgaben, Installationspakete, Quarantäne). Dieses Recht haben nur Netzwerkadministratoren. Netzwerkadministratoren von Partnerunternehmen haben unter Umständen Verwaltungsrechte für die Sicherheit von Kundennetzwerken.
     
  • Berichte verwalten. Berichte anlegen, bearbeiten, löschen und das Dashboard verwalten.
Was this helpful?

Bevor Sie ein Benutzerkonto anlegen, sollten Sie sicherstellen, dass Sie die benötigte E-Mail-Adresse zur Hand haben. Diese Adresse wird zwingend für das Anlegen des GravityZone-Benutzerkontos benötigt. Den Benutzern werden ihre GravityZone-Zugangsdaten an die angegebene E-Mail-Adresse gesendet. Benutzer werden die E-Mail-Adresse auch für die GravityZone-Anmeldung verwenden.


Um ein Benutzerkonto anzulegen:

  1. Rufen Sie die Seite Konten auf.



     
  2. Klicken Sie auf die Schaltfläche Hinzufügen am oberen Ende der Tabelle. Ein Konfigurationsfenster wird geöffnet.



     
  3. Geben Sie im Bereich Details die Benutzerkontoinformationen ein.
     
  • E-Mail. Geben Sie die E-Mail-Adresse des Benutzers ein. Die Anmeldeinformationen werden an diese E-Mail-Adresse versandt, sobald das Konto angelegt wurde.

    Beachten Sie:
    Die E-Mail-Adresse darf nur einmal vergeben werden. Sie können keine weiteren Benutzerkonten mit der gleichen E-Mail-Adresse anlegen.
     
  • Vollständiger Name. Geben Sie den vollständigen Namen des Kontoinhabers ein.
     
  • Unternehmen. Wählen Sie das Unternehmen aus, zu dem das neue Benutzerkonto gehört.



     
  1. Konfigurieren Sie im Bereich Einstellungen und Rechte die folgenden Einstellungen:
     
  • Zeitzone. Wählen Sie im Menü die Zeitzone für das Konto. Die Konsole zeigt die aktuelle Zeit entsprechend der ausgewählten Zeitzone.
     
  • Sprache. Wählen Sie im Menü die Anzeigesprache für die Konsole aus.
     
  • Rolle. Wählen Sie die Rolle des Benutzers aus.
     
  • Rechte. Jede vordefinierte Benutzerrolle verfügt über einen bestimmten Satz von Rechten. Sie können dabei aber genau die Rechte auswählen, die Sie benötigen. Die Benutzerrolle wechselt dann zu Benutzerdefiniert.



     
  • Ziele wählen. Wählen Sie die Netzwerkgruppen aus, auf die der Benutzer Zugriff haben wird. Sie können den Benutzerzugriff auf bestimmte Netzwerkbereiche oder bestimmte Unternehmen beschränken.



     
  1. Klicken Sie auf Speichern, um den Benutzer hinzuzufügen. Das neue Konto erscheint in der Liste der Benutzerkonten.


     


Beachten Sie:
Das Passwort für jedes Benutzerkonto wird automatisch nach Anlegen des Kontos vergeben und gemeinsam mit den anderen Kontodaten an die E-Mail-Adresse des Benutzers gesendet.
Sie können das Passwort nach Anlegen des Kontos ändern. Klicken Sie in der Konten-Übersicht auf den Kontonamen, um das Passwort zu bearbeiten. Benutzer werden per E-Mail umgehend über die Änderung des Passworts informiert. Benutzer können ihr Anmeldepasswort über die Control Center ändern, indem Sie die Seite Mein Konto aufrufen.

 
Was this helpful?

Bearbeiten Sie Konten, um die Kontoinformationen auf dem neuesten Stand zu halten oder die Kontoeinstellungen anzupassen.

Um ein Benutzerkonto zu bearbeiten:

  1. Melden Sie sich an dem Control Center an.
     
  2. Rufen Sie die Seite Konten auf.



     
  3. Klicken Sie auf den Benutzernamen.



     
  4. Ändern Sie die Kontoinformationen und -einstellungen nach Bedarf.
     
  5. Klicken Sie Speichern, um die Änderungen zu speichern.


     


Beachten Sie:
Alle Konten mit der Berechtigung Benutzer verwalten können andere Konten erstellen, bearbeiten und löschen. Sie können ausschließlich Konten verwalten, die die gleichen oder weniger Rechte wie Ihr eigenes Konto haben.

 
Was this helpful?

Löschen Sie Konten, wenn diese nicht mehr benötigt werden. So zum Beispiel wenn ein Kontoinhaber das Unternehmen verlassen hat.


Um ein Konto zu löschen:

  1. Melden Sie sich an dem Control Center an.

     
  2. Rufen Sie die Seite Konten auf.



     
  3. Wählen Sie das Konto aus der Liste aus.



     
  4. Klicken Sie auf die Schaltfläche Löschen am oberen Rand der Tabelle. Sie werden aufgefordert, Ihre Aktion zu bestätigen. Klicken Sie dazu auf Ja.

Was this helpful?

Kontoinhaber, die ihr Passwort vergessen haben, können es über den Link für die Passwortwiederherstellung auf der Anmeldeseite zurücksetzen.

 

Sie können ein vergessenes Anmeldepasswort auch zurücksetzen, indem Sie das entsprechende Konto über die Konsole bearbeiten.

Um das Anmeldepasswort für einen Benutzer zurückzusetzen:

  1. Melden Sie sich an dem Control Center an.
     
  2. Rufen Sie die Seite Konten auf.



     
  3. Klicken Sie auf den Benutzernamen.



     
  4. Geben Sie in die entsprechenden Felder ein neues Passwort ein (unter Details).


     

Klicken Sie Speichern, um die Änderungen zu speichern. Der Kontoeigentümer erhält dann eine E-Mail mit dem neuen Passwort.

 
Was this helpful?

Sie erhalten nach der Installation des Bitdefenders beim Starten des PCs die folgende Meldung:

 

Bei der Installation des Bitdefenders wird der Windows Defender deaktiviert. Dies ist beabsichtigt und kein Grund zur Sorge. Es kann jedoch vorkommen, dass der Windows Defender zwar deaktiviert wurde, jedoch beim Starten des PCs immer noch auch seine Funktion überprüft wird. Diese Überprüfung können Sie wie folgt abschalten:

  • Klicken Sie auf die Taskleiste mit der rechten Maustaste und wählen Sie anschließend den Task-Manager aus.



     
  • Im Taskmanager gehen Sie anschließend auf den Reiter „Autostart“.



     
  • Unter dem Reiter „Autostart“ gibt es einen Eintrag „Windows Defender UI“. Wählen Sie diesen aus und klicken Sie mit der rechten Maustaste darauf.



     
  • Zuletzt klicken Sie auf „Deaktivieren“.

 

Anschließend sollte beim nächsten Neustart die Meldung nicht mehr erscheinen.

 

Was this helpful?

Achtung:

Dies ist nur möglich, wenn sich der Server, auf dem das Relais installiert wird, im gleichen IP-Adressbereich befindet.


Um Ihre Endpunkte zu schützen, müssen Sie auf jedem von ihnen den Bitdefender-Sicherheitsagenten installieren.


Warnung:

  • Der erste Endpunkt, auf dem Sie den Schutz installieren, muss die Relais-Rolle haben, sonst können Sie den Sicherheitsagenten nicht per Fernzugriff auf anderen Endpunkten im selben Netzwerk installieren.
  • Der Relais-Endpunkt muss eingeschaltet und online sein, damit die verbundenen Agenten mit dem Control Center kommunizieren können.

 

Sobald Sie einen Relais-Agenten installiert haben, findet dieser automatisch ungeschützte Endpunkte im selben Netzwerk. Die Bitdefender-Sicherheitssoftware kann per Fernzugriff über das Control Center auf Endpunkten installiert werden. Die Remote-Installation erfolgt im Hintergrund, ohne dass der Benutzer dies bemerkt.


Warnung:

Vor der Installation sollten Sie bereits installierte Malware-Schutz- und Firewall-Software deinstallieren. Wenn die Bitdefender-Sicherheitssoftware über bestehende Sicherheitssoftware installiert wird, kann dies die jeweilige Funktion stören und massive Probleme auf dem System verursachen. Windows Defender und die Windows-Firewall werden beim Start der Installation automatisch deaktiviert.


So führen Sie eine Ferninstallationsaufgabe aus:

  1. Stellen Sie eine Verbindung zur Control Center her und melden Sie sich an.
     
  2. Gehen Sie zur Seite Netzwerk.



     
  3. Wählen Sie die gewünschte Gruppe aus dem linken Fenster. Die Entitäten der ausgewählten Gruppe werden in der Tabelle im rechten Fenster angezeigt.




    Beachten Sie:
    Sie können optional auch Filter anwenden, um ausschließlich die nicht verwalteten Endpunkte anzuzeigen. Klicken Sie auf das Filter-Menü und wählen Sie die folgenden Optionen: Nicht verwaltet aus dem Reiter Sicherheit und Alle Objekte rekursiv aus dem Reiter Tiefe.



     
  4. Wählen Sie die Entitäten (Endpunkte oder Gruppen von Endpunkten) aus, auf denen Sie den Schutz installieren möchten.



     
  5. Klicken Sie auf die Schaltfläche Aufgaben am oberen Rand der der Tabelle und wählen Sie Installieren. Der Assistent Client installieren wird angezeigt.



     
  6. Konfigurieren Sie im Bereich Optionen den Installationszeitpunkt:
     
  • Jetzt - hiermit startet die Installation sofort.
     
  • Geplant - hiermit legen Sie ein Intervall für die Wiederholung der Installation fest. Wählen Sie einfach das Intervall (stündlich, täglich oder wöchentlich), das Ihnen am besten passt.

    Beachten Sie:
    Wenn zum Beispiel bestimmte Operationen auf einer bestimmten Maschine nötig sind,
    bevor der Client installiert wird (z. B. Deinstallation anderer Software oder Neustart des
    Betriebssystems), können Sie die Installationsaufgabe für alle 2 Stunden planen. Die
    Aufgabe wird dann auf jeder entsprechenden Maschine alle 2 Stunden ausgeführt,
    bis die gesamte Installation abgeschlossen ist.
     
  1. Wenn Sie möchten, dass die Endpunkte nach Abschluss der Installation automatisch neu gestartet werden, wählen Sie Autom. Neustart (falls erforderlich).



     
  2. Geben Sie im Bereich Zugangsdaten-Manager die Administratorzugangsdaten an, die für die Fernauthentifizierung auf den entsprechenden Endpunkten benötigt werden. Sie können die Zugangsdaten hinzufügen, indem Sie den Benutzer und das Passwort der Zielbetriebssysteme eingeben.

    Wichtig:
    Bei Windows-8.1-Systemen müssen Sie die Zugangsdaten des eingebauten Administratorkontos oder die eines Domänenadministratorkontos eingeben.

    So fügen Sie erforderlichen OS-Zugangsdaten hinzu:
     
  • Geben Sie im entsprechenden Feld in der Spaltenüberschrift den Benutzernamen und das Passwort eines Administratorkontos ein.
    Wenn Computer in einer Domäne sind, reicht es aus, die Anmeldeinformationen des Domänenadministrators einzugeben. Verwenden Sie Windows-Konventionen, wenn Sie den Namen eines Domain-Benutzerkontos eingeben, z. B. Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! oder domain\user). Um sicherzugehen, dass die eingegebenen Zugangsdaten funktionieren, geben Sie sie in beiden Ausdrucksweisen ein (Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! und domain\user).
    Sie können jedem Konto eine Beschreibung hinzufügen, um es später leichter identifizieren zu können.
     
  • Klicken Sie auf den Button Hinzufügen. Das Konto wird zu der Liste der Zugangsdaten hinzugefügt.

    Beachten Sie:
    Die angegebenen Zugangsdaten werden automatisch im Zugangsdaten-Manager gespeichert, sodass Sie sie beim nächsten Mal nicht mehr eingeben müssen. Den Zugangsdaten-Manager können Sie einfach öffnen, indem Sie mit dem Mauszeiger auf Ihren Benutzernamen in der rechten oberen Ecke der Konsole fahren.

    Wichtig:
    Sind die für einen Endpunkt eingegebenen Zugangsdaten ungültig, schlägt die Installation des Clients auf diesem Endpunkt fehl. Denken Sie daran, die eingegebenen Zugangsdaten im Zugangsdaten-Manager zu aktualisieren, wenn sie auf den Endpunkten geändert werden.
     
  1. Markieren Sie die Kästchen für die Konten, die Sie verwenden möchten.

    Beachten Sie:
    Wenn Sie noch keine Zugangsdaten ausgewählt haben, wird eine Warnmeldung angezeigt. Dieser Schritt kann bei der Ferninstallation des Sicherheitsagenten auf Endpunkten nicht ausgelassen werden.
     
  2. Konfigurieren Sie im Bereich Installer das Relais, zu dem die Endpunkte eine Verbindung herstellen sollen, um den Client zu installieren und zu aktualisieren:
     
  • Alle Maschinen mit der Relais-Rolle, die in Ihrem Netzwerk gefunden wurden, werden in der Tabelle im Bereich Installer aufgeführt. Jeder neue Client muss mit mindestens einem Relais-Client desselben Netzwerks verbunden sein, der als Kommunikations- und Update-Server fungiert. Wählen Sie das Relais, das Sie mit den gewünschten Endpunkten verknüpfen möchten. Verbundene Endpunkte kommunizieren mit dem Control Center ausschließlich über das angegebene Relais.

    Wichtig:
    Port 7074 muss offen sein, damit die Installation über einen Relais-Agenten funktioniert.
     
  • Wenn die gewünschten Endpunkte über einen Proxy mit dem Relais-Agenten kommunizieren, müssen Sie auch die Proxy-Einstellungen definieren. Wählen Sie in diesem Fall Proxy für die Kommunikation verwenden und geben Sie die nötigen Proxy-Einstellungen in die entsprechenden Felder ein.
     
  1. Sie müssen ein Installationspaket für die aktuelle Installation auswählen. Klicken Sie auf die Liste Paket verwenden und wählen Sie das gewünschte Paket. Hier finden Sie alle bisher für Ihr Konto erstellten Installationspakete ebenso wie das Standard-Installationspaket, das im Control Center enthalten ist.



     
  2. Wenn nötig, können Sie die Einstellungen des ausgewählten Installationspakets abändern, indem Sie neben dem Feld Paket verwenden auf die Schaltfläche Anpassen klicken.
    Wenn Sie die Änderungen als neues Paket speichern möchten, wählen Sie die Option Als Paket speichern unter der Paketeinstellungsliste und vergeben Sie einen neuen Namen für das neue Paket.
     
  3. Klicken Sie auf Speichern. Eine Bestätigungsmeldung wird angezeigt.

 

Auf der Seite Netzwerk > Aufgaben können Sie Aufgaben anzeigen und verwalten.

 
 
Was this helpful?

So entfernen Sie die Bitdefender-Sicherheitssoftware per Fernzugriff:
 

  1. Gehen Sie zur Seite Netzwerk.



     
  2. Wählen Sie den gewünschten Container im linken Fenster. Alle Endpunkte des ausgewählten Containers werden in der Tabelle im rechten Fenster angezeigt.



     
  3. Markieren Sie die Kästchen der Endpunkte, von denen Sie den Bitdefender-Sicherheitsagenten deinstallieren möchten.



     
  4. Klicken Sie auf die Schaltfläche Aufgabe am oberen Rand der Tabelle, und wählen Sie Client deinstallieren.



     
  5. Ein Konfigurationsfenster wird angezeigt, in dem Sie sich für den Verbleib Quarantäne-Objekte auf der Client-Maschine entscheiden können.



     
  6. Klicken Sie auf Speichern, um die Aufgabe zu erstellen. Eine Bestätigungsmeldung wird angezeigt.
    Auf der Seite Netzwerk > Aufgaben können Sie die Aufgabe anzeigen und verwalten. Weitere Informationen finden Sie unter Aufgaben anzeigen und verwalten.


Beachten Sie:
Wenn Sie den Schutz erneut installieren möchten, müssen Sie den Computer zuerst neu starten.

 
Was this helpful?

Überprüfen Sie den Status verwalteter Computer in regelmäßigen Abständen. Wenn Ihnen ein Computer mit Sicherheitsproblemen auffällt, klicken Sie auf seinen Namen, um die Seite Informationen anzuzeigen.

 

Veraltete Clients oder Signaturen stellen Sicherheitsprobleme dar. In diesen Fälle sollten Sie ein Update auf dem entsprechenden Computer durchführen. Diese Aufgabe kann lokal vom Computer aus oder per Fernzugriff von dem Control Center aus durchgeführt werden.

So können Sie den Client und die Signaturen auf verwalteten Computern per Fernzugriff aktualisieren:

  1. Gehen Sie zur Seite Netzwerk.



     
  2. Wählen Sie den gewünschten Container im linken Fenster. Alle Endpunkte des ausgewählten Containers werden in der Tabelle im rechten Fenster angezeigt.



     
  3. Markieren Sie die Kästchen der Endpunkte, auf denen Sie ein Client-Update durchführen möchten.



     
  4. Klicken Sie auf die Schaltfläche Aufgabe am oberen Rand der der Tabelle, und wählen Sie Client aktualisieren. Ein Konfigurationsfenster wird sich öffnen.



     
  5. Sie können nach Belieben nur das Produkt, nur die Virensignaturen oder beides aktualisieren.



     
  6. Klicken Sie auf Update, um die Aufgabe auszuführen. Eine Bestätigungsmeldung wird angezeigt.
    Auf der Seite Netzwerk > Aufgaben können Sie die Aufgabe anzeigen und verwalten. 
 
Was this helpful?

Die Module, Rollen und Scan-Modi des Sicherheitsagenten sind zunächst im Installationspaket konfiguriert. Nach der Installation des Sicherheitsagenten in Ihrem Netzwerk können Sie die anfänglichen Einstellungen jederzeit ändern, indem Sie per Fernzugriff einer Aufgabe Client neu konfigurieren an die gewünschten
verwalteten Endpunkte senden.

Warnung:

Bitte beachten Sie, dass die Aufgabe Client neu konfigurieren alle Installationseinstellungen überschreibt. Keine der ursprünglichen Einstellungen wird beibehalten. Achten Sie bei der Verwendung dieser Aufgabe darauf, alle Installationseinstellungen für die gewünschten Endpunkte neu zu konfigurieren.

So ändern Sie die Installationseinstellungen für einen oder mehrere Endpunkte:

  1. Gehen Sie zur Seite Netzwerk.



     
  2. Wählen Sie die gewünschte Gruppe aus dem linken Fenster. Alle Endpunkte des ausgewählten Containers werden in der Tabelle im rechten Fenster angezeigt.



     
  3. Markieren Sie die Kästchen der Endpunkte, bei denen Sie die Installationseinstellungen ändern möchten.



     
  4. Klicken Sie auf die Schaltfläche Aufgabe am oberen Rand der Tabelle, und wählen Sie Client neu konfigurieren.



     
  5. Konfigurieren Sie im Bereich Allgemein den Zeitpunkt, zu dem die Aufgabe ausgeführt werden soll.



     
  • Jetzt - hiermit startet die Aufgabe sofort.
     
  • Geplant - hiermit legen Sie ein Intervall für die Wiederholung der Aufgabe fest. Wählen Sie einfach das Intervall (stündlich, täglich oder wöchentlich), das Ihnen am besten passt.

    Beachten Sie:
    Wenn zum Beispiel andere wichtige Prozesse ebenfalls auf der Maschine ausgeführt werden
    müssen, können Sie die Aufgabe so planen, dass sie alle 2 Stunden ausgeführt wird. Die Aufgabe wird dann auf
    jeder entsprechenden Maschine alle 2 Stunden ausgeführt, bis sie erfolgreich
    abgeschlossen wird.
     
  1. Konfigurieren Sie die Module, Rollen und Scan-Modi für die gewünschten Endpunkte nach Bedarf.




    Warnung:
    Es werden nur die Module installiert, die vom jeweiligen Betriebssystem unterstützt werden.
    Bitte beachten Sie, dass das Firewall-Modul steht nur für Windows-Arbeitsplätze zur Verfügung.

     
  2. Klicken Sie auf Speichern. Eine Bestätigungsmeldung wird angezeigt.




    Auf der Seite Netzwerk > Aufgaben können Sie die Aufgabe anzeigen und verwalten. Weitere Informationen finden Sie unter Aufgaben anzeigen und verwalten.
 
Was this helpful?

Ja. Sie können verwaltete Endpunkte aus der Ferne neu starten.

Beachten Sie:
Bevor Sie einzelne Endpunkte neu starten, sollten Sie einen Blick auf die Seite Netzwerk > Aufgaben werfen. Zuvor erstellte Aufgaben könnten derzeit noch auf den ausgewählten Endpunkten laufen.

  1. Gehen Sie zur Seite Netzwerk.



     
  2. Wählen Sie den gewünschten Container im linken Fenster. Alle Endpunkte des ausgewählten Containers werden in der Tabelle im rechten Fenster angezeigt.



     
  3. Markieren Sie die Kästchen der Endpunkte, die Sie neu starten möchten.



     
  4. Klicken Sie auf die Schaltfläche Aufgabe am oberen Rand der Tabelle, und wählen Sie Client neu starten.



     
  5. Wählen Sie den Zeitpunkt des Neustarts:
  • Wählen Sie Jetzt neu starten, um die Endpunkte sofort neu zu starten.
     
  • Wählen Sie Neustart am, und nutzen Sie die Eingabefelder weiter unten, um den Neustart für einen beliebigen Zeitraum zu planen.


     
  1. Klicken Sie auf Speichern. Eine Bestätigungsmeldung wird angezeigt.

    Auf der Seite Netzwerk > Aufgaben können Sie die Aufgabe anzeigen und verwalten. 
 
Was this helpful?

Nachdem Sie die nötigen Richtlinien im Bereich Richtlinien eingerichtet haben, können Sie sie im Bereich Netzwerk bestimmten Netzwerkobjekten zuweisen.

Allen Netzwerkobjekten ist zunächst die Standardrichtlinie zugewiesen.

Beachten Sie:
Sie können nur Richtlinien zuweisen, die auch von Ihnen erstellt wurden. Um eine Richtlinie zuzuweisen, die von einem anderen Benutzer erstellt wurde, müssen Sie sie zunächst auf der Seite Richtlinien klonen.


So weisen Sie eine Richtlinie zu:

  1. Gehen Sie zur Seite Netzwerk.



     
  2. Markieren Sie das Kästchen des gewünschten Netzwerkobjekts. Sie können ein oder mehrere Objekte auswählen, diese müssen jedoch von derselben Ebene sein.



     
  3. Klicken Sie auf die Schaltfläche Richtlinie zuweisen am oberen Ende der Tabelle.

    Beachten Sie:
    Sie können auch mit der rechten Maustaste auf eine Gruppe im Netzwerkbaum klicken und Richtlinie zuweisen aus dem Kontextmenü wählen.
     
  4. Konfigurieren Sie die Einstellungen für die Richtlinienzuweisung für die ausgewählten Objekte.
     
  • Die aktuellen Richtlinienzuweisungen für die ausgewählten Objekte können Sie in der Tabelle im Bereich Ziele einsehen.
     
  • Die folgende Richtlinienvorlage zuweisen. Wählen Sie diese Option aus, um den Zielobjekten eine Richtlinie aus der rechts angezeigten Liste zuzuweisen. In dieser Liste finden Sie nur die Richtlinien, die über Ihr Benutzerkonto angelegt wurden.
     
  • Von oben erben. Wählen Sie die Option Von oben erben aus, um den ausgewählten Netzwerkobjekten die Richtlinie der übergeordneten Gruppe zuzuweisen.
     
  • Richtlinienvererbung für Objekte erzwingen. Standardmäßig erbt jedes Netzwerkobjekt die Richtlinie der übergeordneten Gruppe. Von Änderungen der Gruppenrichtlinie sind auch alle untergeordneten Objekte dieser Gruppe davon betroffen. Dies gilt jedoch nicht für Gruppenmitglieder, denen ausdrücklich eine andere Richtlinie zugewiesen wurde.
    Wählen Sie die Option Richtlinienvererbung für Objekte erzwingen aus, um die ausgewählte Richtlinie auf eine Gruppe anzuwenden, und dabei auch alle untergeordneten Gruppenobjekte zu berücksichtigen, denen eine abweichende Richtlinie zugewiesen wurde. In diesem Fall zeigt die Tabelle darunter alle untergeordneten Objekte der ausgewählten Gruppe an, die die Gruppenrichtlinie nicht erben.



     
  1. Klicken Sie auf Fertigstellen, um die Änderungen zu speichern und zu übernehmen.


     


Richtlinien werden sofort nach einer Änderung der Richtlinienzuweisung oder der Richtlinieneinstellungen per Push an die entsprechenden Netzwerkobjekte übertragen. Die Einstellungen sollten in weniger als einer Minute auf den Netzwerkobjekten übernommen werden (vorausgesetzt, dass sie online sind). Wenn ein Netzwerkobjekt offline ist, werden die Einstellungen übernommen, sobald es wieder online ist.

Um zu überprüfen, ob die Richtlinie erfolgreich zugewiesen wurde, öffnen Sie die Netzwerk-Seite und klicken Sie auf den Namen des Objekts, das Sie im Fenster Informationen anzeigen wollen. Im Bereich Richtlinie können Sie den Status der aktuellen Richtlinie einsehen. Beim Status "Ausstehend" wurde die Richtlinie bisher noch nicht auf das Zielobjekt angewendet.

Den Richtlinienzuweisungsstatus können Sie auch ganz einfach im Bereich Richtlinien unter Angewendet/Ausstehend überprüfen. Klicken Sie für die gewünschte Richtlinie auf die Zahl für Zugewiesen oder Ausstehend, um auf der Seite Netzwerk alle Netzwerkentitäten des entsprechenden Status anzuzeigen.

 
Was this helpful?

Es kann vorkommen, dass Sie Dateien in Quarantäne an ihrem Ursprungsort oder an anderer Stelle wiederherstellen müssen. So zum Beispiel, wenn Sie wichtige
Dateien wiederherstellen möchten, die einem infizierten Archiv gespeichert sind, das in Quarantäne verschoben wurde.

 

Beachten Sie:
Die Wiederherstellung von Dateien aus der Quarantäne ist nur in Umgebungen möglich, die durch Security for Endpoints und Security for Virtualized Environments (Multi-Plattform) geschützt sind.


Um eine oder mehrere Dateien in Quarantäne wiederherzustellen:
 

  1. Öffnen Sie die Quarantäne-Seite.



     
  2. Markieren Sie die Kästchen für die Dateien in Quarantäne, die Sie wiederherstellen möchten.



     
  3. Klicken Sie auf die Schaltfläche Wiederherstellen am oberen Rand der Tabelle.
     
  4. Wählen Sie den Speicherort aus, an dem Sie die ausgewählten Dateien wiederherstellen möchten (entweder der ursprüngliche Speicherort oder ein benutzerdefinierter Speicherort auf dem Ziel-Computer).
    Wenn die Wiederherstellung an einem benutzerdefinierten Speicherort stattfinden soll, müssen Sie den absoluten Pfad in das entsprechende Feld eingeben.
     
  5. Wählen Sie Ausschluss automatisch zur Richtlinie hinzufügen, um die wiederherzustellenden Dateien von zukünftigen Scans auszuschließen. Der Ausschluss gilt für alle Richtlinien, die sich auf die gewählten Dateien beziehen, außer auf die Standardrichtlinie - diese kann nicht verändert werden.



     
  6. Klicken Sie auf Speichern, um die Aktion zum Wiederherstellen einer Datei anzufordern. Der Status "Ausstehend" wird in der Spalte Aktion angezeigt.
     
  7. Die angeforderte Aktion wird sofort an die Ziel-Endpunkte geschickt bzw. sobald diese wieder online sind.


Auf der Seite Aufgaben werden Details zum Status der Aktion angezeigt. Sobald eine Datei wiederhergestellt ist, wird der entsprechende Eintrag in der Quarantäne-Tabelle nicht mehr auftauchen.

 
Was this helpful?

Standardmäßig werden Dateien in der Quarantäne, die älter als 30 Tage sind, automatisch gelöscht. Sie können diese Einstellung ändern, indem Sie die den verwalteten Endpunkten zugewiesene Richtlinie bearbeiten.

Um das Intervall für die automatische Löschung von Dateien in Quarantäne zu ändern:                 

  1. Gehen Sie zur Richtlinien-Seite.



     
  2. Identifizieren Sie die Richtlinie, die den Endpunkten zugewiesen wurde, auf denen Sie die Einstellung ändern möchten, und klicken Sie auf ihren Namen.



     
  3. Gehen Sie zur Seite Malware-Schutz > Einstellungen.



     
  4. Wählen Sie im Bereich Quarantäne die Anzahl an Tagen, nach denen Dateien in der Quarantäne gelöscht werden sollen.


     
  5. Klicken Sie Speichern, um die Änderungen zu speichern.

 
Was this helpful?

Wenn Sie Dateien in der Quarantäne von Hand löschen möchten, sollten Sie zunächst sicherstellen, dass die von Ihnen ausgewählten Dateien nicht mehr gebraucht werden.

Eine Datei kann unter Umständen auch selbst die Malware sein. Sollten Ihre Nachforschungen dies ergeben, können Sie die Quarantäne nach dieser speziellen Bedrohung durchsuchen und sie aus der Quarantäne löschen.


Um eine oder mehrere Dateien in Quarantäne zu löschen:

  1. Öffnen Sie die Quarantäne-Seite.



     
  2. Markieren Sie die Kästchen für die Dateien in der Quarantäne, die Sie löschen möchten.



     
  3. Klicken Sie auf die Schaltfläche Löschen am oberen Rand der Tabelle. Sie werden aufgefordert, Ihre Aktion zu bestätigen. Klicken Sie dazu auf Ja.
     
  4. Der Status "Ausstehend" wird in der Spalte Aktion angezeigt.



     
  5. Die angeforderte Aktion wird sofort (bzw. sobald diese wieder online sind) an die entsprechenden Netzwerkobjekte geschickt. Sobald eine Datei gelöscht wurde, wird der entsprechende Eintrag in der Quarantäne-Tabelle nicht mehr auftauchen.
 
Was this helpful?