Benutzerhandbuch der Emsisoft Management Console
Die Emsisoft Management Console richtet sich an Netzwerkadministratoren, Managed-Service-Provider und IT-Profis und bietet eine zentralisierte Fernverwaltung von Emsisoft Anti-Malware (einschließlich der Lizenzpläne Home, Business Security und Enterprise Security).
Sie ist Teil von my.emsisoft.com und kann auch als App im App-Launcher angeheftet werden.
Einzelner Workspace-Dashboard
Workspaces:
-
Neuen Workspace erstellen
-
Firewall-Konfiguration
-
Geräte zu einem Workspace hinzufügen
-
Lizenz auf einen Workspace anwenden
-
Benutzer in Ihre Workspaces einladen
-
Workspace-Übersicht: Schutzstatus Ihrer Geräte
-
Globale Schutzrichtlinien für Gerätegruppen bearbeiten
-
Lokale Benutzerberechtigungen für Gerätegruppen bearbeiten
-
Infektionsbenachrichtigungen erhalten
-
Passwortschutz
Geräte:
-
Geräteübersicht: Schutzstatus und Schnellzugriff
-
Geräteschutz-Einstellungen
-
Malware-Scan durchführen
-
Quarantänisierte Objekte verwalten
-
Gerätestatistiken / Protokolle
Best Practices:
-
Reduzierung des Netzwerkverkehrs mit der integrierten Relay-Funktion (Cache-Proxy)
-
Bereitstellung über Gruppenrichtlinien (GPO) auf Windows Servern / Active Directory
Neuen Workspace erstellen
Öffnen Sie MyEmsisoft und navigieren Sie zum Dashboard Workspaces im Menüblock Management Console. Klicken Sie auf die Schaltfläche Workspace erstellen und geben Sie einen neuen, eindeutigen Namen für Ihren Workspace ein.
Wenn Sie bereits einen automatisch erstellten Workspace in MyEmsisoft sehen, können Sie diesen jederzeit im Workspace-Einstellungsbereich umbenennen.
Was ist ein Workspace?
Workspaces repräsentieren typischerweise die Grenzen Ihres Unternehmens oder Ihrer Organisation.
Lizenzen werden auf Workspace-Ebene angewendet, was bedeutet, dass Ihr Workspace entweder im Testmodus sein oder eine Vollversion-Lizenz für alle Ihre Geräte haben kann.
Beim Erstellen eines neuen Workspaces werden Sie automatisch zum Primary Owner, können jedoch andere Benutzer einladen, Ihrem Workspace beizutreten, z.B. um Feedback zum Schutzstatus von einem IT-Fachmann zu erhalten. Siehe Benutzer einladen für Details.
Firewall-Konfiguration
Geräte, die Emsisoft Anti-Malware mit den Standard-Windows-Firewall-Einstellungen ausführen, sollten automatisch funktionieren. Wenn nicht-standardmäßige Firewall-Einstellungen vorliegen, ist es am besten, einen Eintrag für .emsisoft.com auf die Whitelist zu setzen. Präzise Servernamen, falls Ihre Firewall keine Wildcards wie ‘’ zulässt, sind in unserem Firewall-Konfigurationshandbuch aufgeführt, zusammen mit zusätzlichen Servern und Ports:
-
Geräte mit Emsisoft Anti-Malware, die die Emsisoft Management Console ohne Proxy Relay verwenden: cloudbroker.emsisoft.com, TCP-Port 61614 ausgehend hinzufügen.
-
Relay-Proxy-Konfiguration: Um die Proxy-Relay-Funktion der Management Console auf einem bestimmten Gerät zu nutzen, muss die Firewall auf jedem Gerät wie folgt angepasst werden:
-
Geräte, die das Proxy-Relay nutzen, aber nicht als Proxy Relay dienen: Ports 33500-33699 ausgehend auf das gewählte Relay-Proxy-Gerät hinzufügen.
-
Geräte, die als Proxy Relay dienen: Ports 33500-33899 eingehend für proxied Device-Verbindungen hinzufügen und Port 33700 ein- und ausgehend. Die Installation von Emsisoft Anti-Malware auf dem Proxy Relay kann selbst verwendet werden, um den Update-Traffic weiter zu reduzieren. In diesem Fall auch die Ports 33500-33699 auf die gleiche Geräteadresse zulassen, falls erforderlich.
-
Geräte zu einem Workspace hinzufügen
Gehen Sie zu Ihrem Workspace-Übersichtsbereich und klicken Sie auf die Schaltfläche Schutz herunterladen & installieren.
Geräte per direktem (getaggtem) Download oder E-Mail-Einladung hinzufügen
- Download: Wählen Sie diese Option, um den workspace-spezifischen Installer sofort herunterzuladen. Nach der Installation wird das Gerät sofort in Ihrer Geräteliste angezeigt. Eine separate Lizenzaktivierung oder Benutzerkontoanmeldung ist nicht erforderlich.
Direkter Download
Weitere Optionen
- Installation über die Eingabeaufforderung
- Installationslink kopieren und teilen: Wählen Sie diese Option, um Ihren workspace-spezifischen Installer zu kopieren. Nach der Installation wird das Gerät sofort in Ihrer Geräteliste angezeigt. Eine separate Lizenzaktivierung oder Benutzerkontoanmeldung ist nicht erforderlich.
- Download-Anweisungen per E-Mail senden: Wählen Sie diese Option, um andere einzuladen, ihre Geräte zu Ihrem Workspace hinzuzufügen, z. B. Mitglieder Ihrer Organisation, die angewiesen sind, den Emsisoft-Schutz zu installieren, oder Ihre Kunden, wenn Sie ein Managed Service Provider sind. Die Einladungsemail enthält Ihren personalisierten Download-Link.
Befehlszeilen-, Link-Sharing- und E-Mail-Optionen
Wichtiger Sicherheitshinweis für Installationstokens
Beachten Sie, dass der Dateiname des Downloads nicht geändert werden darf. Er enthält eine eindeutige Kennung/Token (36 Zeichen), um das installierte Gerät direkt mit Ihrem Workspace zu authentifizieren.
Warnung: Teilen Sie Ihren Installer niemals öffentlich! Aus Sicherheitsgründen sollten Sie immer ein Ablaufdatum für Ihre Tokens festlegen.
Installationstokens und Standard-Schutzrichtlinien
Standardmäßig werden neu installierte Geräte der Schutzrichtlinie Neue Computer Ihres Workspaces hinzugefügt.
Wenn Sie möchten, dass sie einer anderen Richtlinie hinzugefügt werden, navigieren Sie zu den Richtlinien-Einstellungen und erstellen Sie rechts im Panel einen zusätzlichen Installationstoken. Alle Geräte, die über den benutzerdefinierten Installer dieser Richtlinie installiert oder verbunden werden, werden diesem Gruppenrichtlinie statt der Standardgruppe zugeordnet.
Manuelle Verbindung über die Befehlszeile
Bei einer großen Anzahl bereits installierter Endpunkte (z. B. verwaltet von Emsisoft Enterprise Console) können Sie diese automatisch mit Ihrem Workspace verbinden:
<installtoken>: Ihr benutzerdefiniertes Installationstoken erhalten Sie aus der Schutzrichtlinie Neue Computer.
Massenbereitstellung via GPO
Siehe unseren Leitfaden:
Bereitstellung via Gruppenrichtlinie auf Windows Server/Active Directory
Lizenz auf einen Workspace anwenden
Beim Erstellen eines neuen Workspaces aktiviert das erste hinzugefügte Gerät automatisch eine Testlizenz. Mehrere Geräte können während der Testphase hinzugefügt werden.
Um auf eine Vollversion-Lizenz umzuschalten, gehen Sie zum Panel Workspace-Einstellungen und klicken Sie auf Lizenzschlüssel anwenden. Nach Bestätigung wird die Lizenz auf alle Geräte verteilt.
Benutzer in Workspaces einladen
Als Primary Workspace Owner oder Workspace Admin können Sie weitere Benutzer einladen und Rollen zuweisen. Gehen Sie zu Workspace-Einstellungen und klicken Sie auf Benutzer einladen, um eine Einladung per E-Mail zu versenden.
Wenn der eingeladene Benutzer noch keinen Emsisoft-Account hat, wird er durch die Registrierung geführt.
Benutzerrollen
| Benutzerrollen | Billing Contact | Protection Manager | Workspace Admin | Primary Workspace Owner |
|---|---|---|---|---|
| Geräte | X | X | X | |
| Richtlinien | X | X | X | |
| Berichte/Logs | X | X | X | |
| Lizenzierung | X | X | X | |
| Benutzer bearbeiten | X | X | ||
| Eigentümer wechseln | X |
Alle Benutzer- und Partnerberechtigungen im Detail erklärt.
Primärer Workspace-Besitzer
Ist der rechtliche Eigentümer des Workspaces und verantwortlich für alle Aktivitäten innerhalb eines Workspaces. Hat vollen Zugriff auf alles und kann die Eigentümerschaft an einen anderen Benutzer übertragen.
Typischer Anwendungsfall: Der Käufer der Lizenz.
Workspace-Administrator
Hat vollen Zugriff auf Ihren Workspace und kann alle Geräte, Richtlinien, Alarme, Protokolle, Berichte, Benutzer und die Lizenz Ihres Workspaces einsehen und bearbeiten. Workspace-Administratoren können alle Benutzerberechtigungen ändern, außer die des primären Workspace-Besitzers.
Typischer Anwendungsfall: Eine Organisation hat mehrere Administratoren mit vollem Zugriff, um die Verwaltungsaufgaben des Workspaces zu teilen.
Schutzmanager
Kann alle Geräte, Richtlinien, Alarme, Protokolle und Berichte einsehen und bearbeiten, kann jedoch die Workspace-Einstellungen wie Benutzerrollen und Lizenzierung nicht ändern.
Typischer Anwendungsfall: Ein vertrauenswürdiger Dritter, der über mehr Erfahrung mit Sicherheitssoftware verfügt, verwaltet den Schutz für den Workspace, z. B. ein IT-Fachmann oder der „Computerexperte“ in der Familie.
Abrechnungskontakt
Ist verantwortlich für Lizenzzahlungen. Kann Lizenzinformationen einsehen und bearbeiten, hat jedoch keinen Zugriff auf Geräte oder andere Workspace-Einstellungen.
Der Abrechnungskontakt erhält von uns Erinnerungen zur Lizenzverlängerung.
Typischer Anwendungsfall: Ein Managed-Service-Provider (MSP) oder Wiederverkäufer, der den Malware-Schutz in einem Paket zusammen mit anderen Dienstleistungen verkauft, z. B. allgemeine Computerwartungsdienste.
Workspace-Übersicht: Schutzstatus Ihrer Geräte
Wählen Sie einen Ihrer Workspaces im Workspaces-Dashboard aus, um alle verbundenen Geräte in diesem Workspace zu sehen. Die Tabelle bietet eine schnelle Übersicht darüber, was in Ihrer Umgebung vor sich geht, und signalisiert Probleme in roter Schrift.
Achten Sie besonders auf die Spalten Schutzstatus und Letztes Update, da diese auf mögliche Probleme hinweisen, die Ihre Sicherheit beeinträchtigen könnten.
Die Spalte Schutzrichtlinie zeigt an, welche Geräteeinstellungen derzeit für ein bestimmtes Gerät gelten. Spezielle Tags, z. B. [5 Änderungen], geben an, wie viele individuelle Einstellungen auf dem Gerät von den zugewiesenen Gruppenrichtlinien abweichen.
Letzter Benutzer und Benutzerrichtlinie zeigen an, welcher Benutzer derzeit (oder zuletzt) am Gerät angemeldet war und welche Berechtigungsrichtlinie gilt.
Die letzte Spalte bietet ein Menü mit drei senkrechten Punkten, das Verknüpfungen zu häufigen Aufgaben wie Malware-Scans oder zur Bearbeitung der Geräteeinstellungen enthält.
Tipp: Fahren Sie mit der Maus über den Namen Ihres Workspaces im linken Menü. Dort sehen Sie ein kleines Pinn-Symbol. Klicken Sie darauf, um Ihren Workspace dauerhaft im Menü für den Schnellzugriff zu pinnen.
Globale Schutzrichtlinien für Gerätegruppen bearbeiten
Wir empfehlen die Nutzung von Gerätegruppen, die Ihre interne Organisationsstruktur widerspiegeln. Zum Beispiel: Ihr Marketingteam benötigt möglicherweise bestimmte Programme vom Schutz auszunehmen, um die Leistung zu optimieren; oder Ihr Kundenserviceteam benötigt den stillen Betrieb des Emsisoft-Schutzes, um Pop-ups während der Arbeit zu vermeiden.
Anstatt die Konfiguration für jedes Gerät einzeln zu ändern, können Sie viel Zeit sparen, indem Sie Gruppen erstellen und spezifische Einstellungen entweder global oder für ausgewählte Untergruppen anwenden.
Das Panel „Schutzrichtlinien“ ermöglicht es Ihnen, die Hierarchie der Gruppen auf der linken Seite zu bearbeiten und neu anzuordnen sowie die Richtlinieneinstellungen der ausgewählten Gruppe auf der rechten Seite zu ändern.
Schutzrichtlinien mit allen Softwareeinstellungen
Das Panel enthält alle Softwareeinstellungen, wie sie auf dem Endgerät angezeigt werden. Zusätzlich können einige Anpassungseigenschaften geändert werden, z. B. um Nachrichten-Popups auszublenden oder Kauf-Links auf eine benutzerdefinierte Webseite umzuleiten. Siehe die Einstellungen unter „UI-Anpassung“.
Richtliniengruppen mit Vererbung
Die höchste Hierarchieebene ist immer die Root-Gruppe Ihres Workspaces. Änderungen, die Sie dort vornehmen, werden automatisch an alle Untergruppen vererbt. Klicken Sie auf „Hinzufügen“ und ziehen Sie eine Gruppe per Drag & Drop auf die gewünschte Hierarchieebene.
Geräte Gruppen zuweisen
Klicken Sie oben rechts auf die Richtliniengruppe, um alle Geräte in der ausgewählten Gruppe anzuzeigen. Ziehen Sie ein Gerät per Drag & Drop in eine andere Gruppe, um es neu zuzuweisen.
Neu hinzugefügte Geräte werden automatisch der Gruppe „Neue Computer“ hinzugefügt, die standardmäßig restriktivere Einstellungen hat.
Gruppeneinstellungen ändern
Wählen Sie eine Gruppe links aus, um alle Schutz-Einstellungen rechts anzuzeigen.
Einstellungen, die von der nächsthöheren Hierarchie abweichen, haben ein blaues kreisförmiges Pfeil-Symbol rechts. Klicken Sie auf dieses Symbol, um die Vererbung für diese Einstellung wiederherzustellen.
Einstellungen werden in Echtzeit gespeichert und in der Regel innerhalb einer Minute auf Ihre Geräte angewendet.
Richtlinienvorlagen
Siehe unsere Best Practices für Managed Service Provider (MSPs), um Richtlinienvorlagen auf mehrere Workspace-Richtlinien anzuwenden.
Lokale Benutzerberechtigungen für Gerätegruppen bearbeiten
Wie bei den Schutzrichtlinien können Sie Standardberechtigungen für Benutzerkonten definieren. Wählen Sie eine Berechtigungsgruppe links aus, um die zugewiesenen Benutzer zu sehen.
Benutzer können entweder lokale Konten auf Ihren Geräten oder Active Directory-Domänenbenutzer im Netzwerk sein. Klicken Sie auf „Benutzer hinzufügen“, um einen neuen Benutzer zu definieren.
Zur Vereinfachung empfehlen wir die Arbeit mit Standardgruppen. Die Schutzsoftware auf dem Endgerät kann Berechtigungen automatisch basierend auf vorhandenen lokalen Konten zuweisen.
Die Berechtigungsgruppen im Workspace spiegeln die Windows-Benutzer wider: Admin und Nicht-Admin. Die Berechtigungen richten sich danach, wer angemeldet ist: Admin oder Nicht-Admin.
Standardberechtigungen:
-
Administratoren: „Voller Zugriff“ – alle Softwareeinstellungen ansehen und bearbeiten.
-
Andere Benutzer: „Basiszugriff“ – Einstellungen nur ansehen, nicht ändern. Sie können Malware-Scans ausführen, über Alerts entscheiden und gefundene Objekte in Quarantäne verschieben. Empfohlen für Benutzer mit grundlegenden Kenntnissen.
Alternativ können Sie die Standardberechtigungen auf folgende Optionen ändern:
-
Nur-Lese-Zugriff: Einstellungen nur anzeigen, nicht ändern. Alerts werden automatisch vom Programm verarbeitet. Empfohlen für unerfahrene Benutzer.
-
Kein Zugriff: Programmoberfläche nicht sichtbar. Alerts werden automatisch verarbeitet. Empfohlen, wenn Benutzer nicht durch die Malware-Schutzsoftware abgelenkt werden sollen.
Infektionsbenachrichtigungen erhalten
Gehen Sie links im Workspace zu den Einstellungen, um neue Benachrichtigungen einzurichten. Beim Hinzufügen neuer Benachrichtigungen können Sie auswählen, von welchen Echtzeitschutz-Komponenten Sie informiert werden möchten.
-
E-Mail: Geben Sie einen oder mehrere Empfänger für E-Mail-Benachrichtigungen an.
-
Webhook: Für automatisierte Vorfallbearbeitung, geben Sie eine Web-API an, die Benachrichtigungen in Echtzeit empfängt.
Geräteübersicht: Schutzstatus und Schnellzugriff
Der Inhalt des Geräteübersichtspanels entspricht dem, was Benutzer lokal auf den Geräten sehen, wenn sie die Schutzsoftware öffnen.
Sehen, was der lokale Benutzer auf dem Gerät sieht
Die erste Kachel zeigt den aktuellen Schutzstatus an. Die Hintergrundfarbe der Kachel liefert grundlegende Informationen über mögliche Probleme:
-
Grün: Alle Echtzeitschutz-Komponenten sind aktiviert und die neuesten Updates installiert.
-
Orange: Eine oder mehrere Echtzeitschutz-Komponenten sind deaktiviert oder die neuesten Updates fehlen. Bitte prüfen und das Problem beheben.
-
Rot: Alle Echtzeitschutz-Komponenten sind ausgeschaltet. Bitte prüfen und das Problem beheben.
-
Grau: Das Gerät ist derzeit offline. Sie können die Einstellungen bearbeiten, die synchronisiert werden, sobald das Gerät wieder online ist, aber Malware-Scans starten oder Quarantäne-Objekte ändern ist nicht möglich.
Der Abschnitt Gerätezustand bietet eine schnelle Übersicht über sicherheitsrelevante Parameter des Geräts. Fügen Sie hier benutzerdefinierte Notizen für die Zukunft hinzu.
Der Abschnitt Gerätedetails zeigt allgemeine Hard- und Softwareinformationen an.
Schutzeinstellungen eines Geräts
Obwohl empfohlen wird, mit Schutzrichtlinien und Gruppen zu arbeiten, können Sie bei Bedarf auch die Softwareeinstellungen einzelner Geräte ändern. Solche Änderungen überschreiben geerbte Richtlinien.
Sobald Ihre Änderungen vollständig mit dem Gerät synchronisiert sind (in der Regel innerhalb einer Minute), wird rechts neben dem Gerät die Anzahl der Änderungen angezeigt (wenn dieser Filter aktiviert ist). Klicken Sie darauf, um zu den Geräteeinstellungen zu gelangen, und klicken Sie auf das blaue kreisförmige Symbol, um den geerbten Wert wiederherzustellen.
Malware-Scan durchführen
Es wird empfohlen, nach der Installation der Schutzsoftware oder bei Verdacht auf eine Infektion einen manuellen Malware-Scan durchzuführen. So stellen Sie sicher, dass das System nicht kompromittiert ist und die Echtzeitschutz-Komponenten zuverlässig arbeiten.
Verfügbare Scan-Typen:
-
Schnell-Scan: Scannt nur aktive Programme und prüft auf Malware-Spuren. Geeignet, wenn das System sauber ist (z. B. frisch installiert oder vertrauenswürdig).
-
Malware-Scan: Scannt alle typischen Infektionsstellen. Die beste Wahl für die meisten Benutzer. Schnell und gründlich.
-
Benutzerdefinierter Scan: Alle Scanner-Einstellungen können manuell angepasst werden, z. B. zusätzliche Laufwerke auf inaktive Malware prüfen. Standardmäßig ist ein vollständiger Systemscan inklusive aller Laufwerke eingestellt.
Quarantäne verwalten
Alle Funde werden zunächst in Quarantäne verschoben, anstatt sofort gelöscht. So können falsch erkannte Objekte später wiederhergestellt werden.
-
Emsisoft Anti-Malware überprüft quarantänisierte Objekte nach jedem Online-Update automatisch und bietet die Wiederherstellung an, falls die Erkennung falsch war.
-
Ein manueller Quarantäne-Scan kann jederzeit über „Alle erneut scannen“ unten rechts gestartet werden.
-
Verdächtige Funde können mit „Falschmeldung“ an das Emsisoft-Labor gemeldet werden.
-
Mit „Wiederherstellen“ wird die Datei zurück an den ursprünglichen Ort gebracht. Mit „Löschen“ wird die Datei dauerhaft entfernt.
Protokolle eines Geräts
Die Emsisoft-Software protokolliert Ereignisse wie Updates, Malware-Scans, Echtzeitschutz-Alerts u. v. m. Verwenden Sie die Protokolle zur Problemuntersuchung oder zur Überprüfung der Nutzung.
Kennwortschutz
Standardmäßig haben lokale Windows-Administratoren vollen Zugriff. Um dies einzuschränken, sind folgende Schritte nötig:
-
Wählen Sie eine Berechtigungsrichtlinie aus oder erstellen Sie eine neue, um den Zugriff auf das gewünschte Level einzuschränken.
-
Fügen Sie Benutzer zur Richtlinie hinzu (Benutzer hinzufügen).
-
Verschieben Sie Benutzer zwischen Gruppen über die drei Punkte rechts neben dem Benutzernamen.
-
Erstellen oder nutzen Sie eine bestehende Schutzrichtlinie mit aktiviertem Administratorpasswort. Fügen Sie erforderliche Geräte hinzu.
Empfohlen wird, das Administratorpasswort auf Workspace-Ebene zu setzen und Berechtigungen hier zu verwalten, statt in untergeordneten Richtlinien.
Die Endgeräte müssen neu gestartet werden, damit die Änderungen vollständig wirksam werden. Berechtigungen werden nur beim ersten Verbindungsaufbau der Software mit der Management Console angewendet.