Sophos Enterprise Console - Upgrade-Anleitung - Produktversion: Stand: 5.2 Januar 2013

 
WEITER LESEN
Sophos Enterprise Console - Upgrade-Anleitung - Produktversion: Stand: 5.2 Januar 2013
Sophos Enterprise Console
Upgrade-Anleitung

Produktversion: 5.2
Stand: Januar 2013
Inhalt

    1 Einleitung............................................................................................................................................3

    2 Welche Versionen können upgegradet werden?................................................................................4

    3 Wie füge ich Sophos Disk Encryption hinzu?...................................................................................5

    4 Überblick über die Upgrade-Schritte................................................................................................6

    5 Systemvoraussetzungen......................................................................................................................7

    6 Erforderliche Konten..........................................................................................................................8

    7 Herunterladen des Installers..............................................................................................................9

    8 Upgrade von Enterprise Console.....................................................................................................10

    9 Upgrade von Control Center auf Enterprise Console....................................................................14

    10 Upgrade von Endpoints.................................................................................................................17

    11 Einrichten von Verschlüsselungssoftware auf Endpoints ............................................................18

    12 Technischer Support.......................................................................................................................26

    13 Rechtlicher Hinweis........................................................................................................................27

2
Upgrade-Anleitung

1 Einleitung
  Die Anleitung bietet Anweisungen zum Upgrade auf Sophos Enterprise Console 5.2.
  In der Anleitung wird zudem erläutert, wie Sophos Disk Encryption zu Ihrer Sophos
  Sicherheitslösung hinzufügen können, sofern Sie die Komponente noch nicht genutzt haben.
  NAC Manager 3.9 und Compliance Dissolvable Agent 3.9 können in dieser Version nicht
  upgegradet werden. Nach dem Upgrade auf Enterprise Console 5.2 können Sie weiterhin NAC
  3.9 nutzen.

                                                                                        3
Sophos Enterprise Console

      2 Welche Versionen können upgegradet werden?
          Ein direktes Upgrade auf Enterprise Console 5.2 kann von folgenden Versionen erfolgen:
          ■   Enterprise Console 5.0
          ■   Enterprise Console 5.1
          ■   Sophos Control Center 4.0.1
          ■   Sophos Control Center 4.1
          Wenn Sie ein Upgrade von Enterprise Console 4.x oder Enterprise Manager 4.7 durchführen
          möchten, müssen Sie zunächst auf Enterprise Console 5.1 upgraden. Sie können den Installer
          zu Enterprise Console 5.1 auf der Download-Seite zu Sophos Enterprise Console
          (http://www.sophos.com/de-de/support/downloads/console/sophos-enterprise-console.aspx)
          herunterladen.

4
Upgrade-Anleitung

3 Wie füge ich Sophos Disk Encryption hinzu?
  Wenn Sie Sophos Disk Encryption und mit Enterprise Console verwalten, müssen Sie nicht
  tätig werden. Sophos Disk Encryption funktioniert nach dem Upgrade weiterhin
  ordnungsgemäß.
  Wenn Sie Sophos Encryption noch nicht nutzen, jedoch jetzt hinzufügen möchten, verfahren
  Sie wie folgt:
  ■   Wenn Sie ein Upgrade von Enterprise Console 5.1 durchführen möchten, müssen Sie
      zunächst auf Enterprise Console 5.2 upgraden und anschließend den Installer zu Enterprise
      Console 5.2 erneut ausführen, um die Verschlüsselung hinzuzufügen.
  ■   Wenn Sie ein Upgrade von Enterprise Console 5.0 durchführen, wird vom Installer die
      Seite Verschlüsselung verwalten angezeigt. Hier können Sie angeben, dass Sie
      Verschlüsselung verwalten möchten (wie im Abschnitt Upgrade von Enterprise Console
      (Seite 11) beschrieben wird).
  Wenn Sie Verschlüsselung hinzugefügt haben, müssen Sie die Verschlüsselungssoftware auf
  den Endpoints anhand der Anweisungen im Abschnitt Einrichten von Verschlüsselungssoftware
  auf Endpoints (Seite 18) einrichten.

                                                                                             5
Sophos Enterprise Console

      4 Überblick über die Upgrade-Schritte
          Der Upgrade-Prozess umfasst die folgenden Schritte:
          ■   Überprüfen der Systemvoraussetzungen.
          ■   Überprüfen der erforderlichen Konten.
          ■   Herunterladen des Installers.
          ■   Upgrade von Enterprise Console oder Control Center.
          Nach dem Upgrade der Management-Konsole empfehlen sich zudem die folgenden Schritte:
          ■   Upgrade von Endpoints auf Sophos Endpoint Security and Control 10.2 (wenn Sie
              Computer mit Windows 8 oder Windows Server 2012 schützen möchten).
          ■   Einrichten der Verschlüsselungssoftware auf Endpoints (wenn Sie vor dem Upgrade
              Verschlüsselung noch nicht genutzt haben).

6
Upgrade-Anleitung

 5 Systemvoraussetzungen
     .NET Framework 4.0
     Der Installer zu Enterprise Console 5.2 installiert .NET Framework 4.0 zu installieren, sofern
     es nicht bereits vorhanden ist.
     Wichtig: Im Zuge der Installation von .NET Framework 4.0 werden unter Umständen einige
     Systemdienste (wie etwa IIS Admin Service) neu gestartet.
     Nach der Installation von .NET Framework 4.0 werden Sie unter Umständen in einer Meldung
     zum Neustart des Computers aufgefordert. Wenn dies der Fall ist, empfiehlt sich, den Computer
     direkt oder kurz nach der Installation neu zu starten.
     Die Systemvoraussetzungen entnehmen Sie bitte der Sophos Website:
     http://www.sophos.com/de-de/products/all-system-requirements.aspx.

5.1 Erforderlicher freier Festplattenspeicher
     Der für das Upgrade von Enterprise Console erforderliche freie Festplattenspeicher hängt von
     der Größe der derzeit verwendeten Datenbankdateien (.mdf-Dateien) und der
     Transaktionsprotokolldateien (.ldf-Dateien) ab.
     Tipp: Der Dateiname beginnt mit „Sophos“ und enthält in der Regel die Versionsnummer
     von Enterprise Console.
     Nähere Informationen zu den Datenbankdateinamen zu unterschiedlichen Konsolenversionen
     und zum Auffinden der Datenbankdateien auf der Festplatte finden Sie im Sophos
     Support-Artikel 17323 (http://www.sophos.com/de-de/support/knowledgebase/17323.aspx).
     Verfahren Sie wie folgt, um sicherzustellen, dass Sie über den nötigen Festplattenspeicher für
     das Upgrade von Enterprise Console verfügen.
     ■   Überprüfen Sie die Festplatte, auf der sich die Datenbankdateien (.mdf) befinden, und
         stellen Sie sicher, dass der freie Speicherplatz mindestens drei Mal so groß ist wie die
         aktuellen .mdf-Dateien.
     ■   Überprüfen Sie die Festplatte, auf der sich die Transaktionsprotokolldateien (.ldf) befinden,
         und stellen Sie sicher, dass der freie Speicherplatz mindestens acht Mal so groß ist wie die
         aktuellen .mdf-Dateien.
     ■   Wenn sowohl .mdf- aus auch .ldf-Dateien auf der gleichen Festplatte gespeichert werden,
         stellen Sie sicher, dass der freie Speicherplatz mindestens zehn Mal so groß ist wie die
         aktuellen .mdf-Dateien.
     Wenn Sie Enterprise Console zu einem früheren Zeitpunkt bereits upgegradet haben, verfügen
     Sie möglicherweise noch über alte Enterprise Console-Datenbanken, die nicht mehr erforderlich
     sind. Unter Umständen bietet sich an, diese Datenbanken zu löschen, um freien
     Festplattenspeicher zu schaffen. Nähere Informationen entnehmen Sie bitte dem Sophos
     Support-Artikel 17508 (http://www.sophos.com/de-de/support/knowledgebase/17508.aspx).

                                                                                                    7
Sophos Enterprise Console

      6 Erforderliche Konten
          Für das Upgrade erforderliche Konten
          Stellen Sie sicher, dass der angemeldete Benutzer, der das Upgrade auf dem Management
          Server ausführt, über die erforderlichen Rechte zur Installation aller Sophos Datenbanken
          verfügt. Der Benutzer, der das Upgrade des Management Servers ausführt, sollte ein Mitglied
          der Rolle "db_owner" auf allen Sophos Datenbanken sein (Mitglieder der Serverrolle "sysadmin"
          verfügen implizit über hinreichende Rechte an allen Datenbanken). Die Rechte sind nur
          vorübergehend während des Upgrades erforderlich, um überprüfen zu können, ob die neuen
          Datenbanken erstellt wurden und um die Daten zu migrieren.
          Hinweis: Eine Liste der Datenbanknamen zu den Konsolenversionen entnehmen Sie bitte
          dem Sophos Support-Artikel 17323
          (http://www.sophos.com/de-de/support/knowledgebase/17323.aspx).

          Sophos Datenbankkonto
          Unter Umständen werden Sie beim Upgrade der Management-Konsole zur Angabe von Details
          zu einem Datenbankkonto aufgefordert. Dies ist der Fall, wenn das vorhandene Konto die
          Voraussetzungen nicht mehr erfüllt.
          Das Konto sollte folgende Voraussetzungen erfüllen:
          ■   Anmelderechte am Computer mit der Management-Konsole. Bei verteilten Installationen
              von Enterprise Console benötigt das Konto Anmelderechte am Computer, auf dem die
              Sophos Management Server-Komponente installiert ist.
          ■   Lese- und Schreibzugriff auf das temporäre Verzeichnis des Systems (z.B. "\windows\temp\").
              Standardmäßig sind Mitglieder der Gruppe „Benutzer“ dazu berechtigt.
          ■   Zuweisung eines Benutzerprinzipalnamens zum Konto (bei Domänenkonten)
          Alle weiteren erforderlichen Rechte und Gruppenmitgliedschaften werden im Zuge des
          Upgrades automatisch zugewiesen.
          Wir empfehlen folgende Kontoeigenschaften:
          ■   Das Konto kann nicht ablaufen und unterliegt keinen weiteren Anmeldebeschränkungen.
          ■   Es handelt sich nicht um ein Konto mit Administratorrechten.
          ■   Das Konto wird nach dem Upgrade nicht geändert.
          Nähere Informationen entnehmen Sie bitte dem Sophos Support-Artikel 113954
          (http://www.sophos.com/de-de/support/knowledgebase/113954.aspx).

8
Upgrade-Anleitung

7 Herunterladen des Installers
  In diesem Abschnitt wird davon ausgegangen, dass Sie über ein MySophos-Konto verfügen,
  das Ihrer Lizenz zugewiesen wurde. Die Anweisungen im Support-Artikel
  www.sophos.com/de-de/support/knowledgebase/111195.aspx können Ihnen hierbei behilflich
  sein.
  Hinweis: Sie können den Installer auf einen beliebigen Computer herunterladen und auf den
  Computer kopieren, auf dem Sie ihn benötigen.

  1. Rufen Sie http://www.sophos.com/de-de/support/downloads.aspx auf.
  2. Geben Sie Ihre MySophos-Zugangsdaten ein.
     Eine Website mit Ihren Lizenzen wird angezeigt.

  3. Suchen Sie unter Ihrem Lizenznamen die Konsolen-Downloads und laden Sie den Installer
     zu Enterprise Console herunter.

                                                                                           9
Sophos Enterprise Console

      8 Upgrade von Enterprise Console

     8.1 Sichern der Daten und Konfiguration von Enterprise Console
          Sichern Sie vor dem Upgrade von Enterprise Console Folgendes mit Hilfe des Tools
          „DataBackupRestore.exe“.
          ■   Datenbanken: Enterprise Console (Kern) – SOPHOS50 oder SOPHOS51, Patch –
              SOPHOSPATCH oder SOPHOSPATCH51 und Verschlüsselung – SOPHOSENC51
          ■   Registrierungseinstellungen
          ■   Kontoinformationen
          ■   Konfigurationsdateien
          Wichtig: Das Tool „DataBackupRestore.exe“ sichert die Konfiguration des Sophos
          Management Servers nur von einem Standardinstallationsverzeichnis. Die Sicherung bzw.
          Wiederherstellung von Konfigurationsdateien schlägt fehl, wenn Sie Enterprise Console nicht
          im Standardinstallationsverzeichnis installiert haben. Das Standardverzeichnis lautet:
          ■   Windows 64-Bit: %Programme(x86)%\Sophos\Enterprise Console\
          ■   Windows 32- und 64-Bit: %Programme%\Sophos\Enterprise Console\
          Wenn Sie bei der Installation ein anderes Verzeichnis angegeben haben, finden Sie im
          Support-Artikel 114299
          (http://www.sophos.com/de-de/support/knowledgebase/114299.aspx#knownissues) nähere
          Informationen.
          Wenn sich die Datenbanken zu Enterprise Console auf einem Remoteserver befinden, können
          Sie die Datenbanken mit den Sophos Tools „BackupDB.bat“ und „RestoreDB.bat“ sichern
          und wiederherstellen. Nähere Informationen entnehmen Sie bitte dem Support-Artikel 110380
          (http://www.sophos.com/de-de/support/knowledgebase/110380.asp).
          So legen Sie ein Backup der Datenbank und Konfiguration von Enterprise Console an:

          1. Melden Sie sich auf dem Computer mit dem Management Server von Enterprise Console
             als Administrator an.
          2. Öffnen Sie eine Befehlszeile (klicken Sie hierzu auf Start, Ausführen, geben Sie cmd ein
             und drücken Sie die Eingabetaste).
          3. Navigieren Sie zu dem Verzeichnis mit dem Tool:
              ■   Geben Sie herzu in 64-Bit-Versionen von Windows Folgendes ein:
                  cd "C:\Programme (x86)\Sophos\Enterprise Console\"
              ■   Geben Sie herzu in 32-Bit-Versionen von Windows Folgendes ein:
                  cd "C:\Programme\Sophos\Enterprise Console\"

10
Upgrade-Anleitung

    4. Geben Sie Folgendes ein, um alles zu sichern:
       DataBackupRestore.exe -action=backup
       Geben Sie zur Anzeige der Gebrauchsoptionen Folgendes ein:
       DataBackupRestore.exe -?
       Nähere Informationen zum Gebrauch des Tools entnehmen Sie bitte dem Support-Artikel
       (http://www.sophos.com/de-de/support/knowledgebase/114299.aspx).

    Jetzt kann Enterprise Console upgegradet werden.

8.2 Upgrade von Enterprise Console
    Wichtig:
    Wenn Sie die Sophos Management Datenbank-Komponente auf einem separaten Server
    installiert haben, müssen Sie die Datenbank-Komponente vor dem Upgrade des Management
    Servers durchführen.
    Zwischen dem Upgrade der Datenbank und dem Upgrade des Management Servers müssen
    keine Änderungen in Enterprise Console (wie etwa Richtlinienänderungen) vorgenommen
    werden.
    Nähere Informationen zum Upgrade der Datenbank auf einem Remote-Server, einschließlich
    Upgrades auf einem sicheren Server mit Hilfe eines Skripts oder in einer SQL-Clusterumgebung,
    entnehmen Sie bitte dem Support-Artikel 33980
    (http://www.sophos.com/de-de/support/knowledgebase/33980.aspx).
    So upgraden Sie Enterprise Console:

    1. Melden Sie sich auf dem Computer, auf dem Enterprise Console upgegradet werden soll,
       als Administrator an:
       ■ Wenn sich der Server in einer Domäne befindet, verwenden Sie ein Domänenkonto
         mit lokalen Administratorrechten.
       ■ Wenn es sich bei dem Server um eine Arbeitsgruppe handelt, verwenden Sie ein lokales
         Konto mit lokalen Administratorrechten.

    2. Suchen Sie den Installer zu Enterprise Console, den Sie im Vorfeld heruntergeladen haben.
       Tipp: Der Dateiname des Installers enthält „sec“.

    3. Doppelklicken Sie auf den Installer.
    4. Es wird ein Assistent gestartet, der Sie durch den Upgrade-Vorgang leitet.
    5. Wenn Sie ein Upgrade von Enterprise Console 5.0 durchführen und Sophos Disk Encryption
       hinzufügen möchten, verfahren Sie wie folgt:
       a) Wählen Sie auf der Seite Verschlüsselung verwalten die Option Verschlüsselung
          verwalten aus.
       b) Klicken Sie auf der Seite Sophos Encryption auf Neue Installationen. Sie werden zur
          Erstellung eines Kennwort für den Zertifikate-Backup-Speicher aufgefordert. Merken
          Sie sich dieses Kennwort.

                                                                                              11
Sophos Enterprise Console

          6. Beenden Sie den Assistenten.

          Wenn Sie ein Upgrade von Enterprise Console 5.1 durchführen und Sophos Disk Encryption
          hinzufügen möchten, führen Sie den Installer zu Enterprise Console 5.2 erneut aus. Im Installer
          werden nun die Optionen zur Verwaltung der Verschlüsselung angezeigt (wie in Schritt 5
          oben beschrieben).
          Wenn Sie Verschlüsselung hinzugefügt haben, müssen Sie die Verschlüsselungssoftware auf
          den Endpoints anhand der Anweisungen im Abschnitt Einrichten von Verschlüsselungssoftware
          auf Endpoints (Seite 18) einrichten.

     8.3 Überprüfen vorhandener Richtlinien

 8.3.1 Überprüfen der Richtlinieneinstellungen
          Hinweis: Bei rollenbasierter Verwaltung ist hierzu die Berechtigung Computersuche, -schutz
          und -gruppen erforderlich. Details entnehmen Sie bitte dem Abschnitt „Rollen und
          Teilverwaltungseinheiten“ unter „Verwalten von Rollen und Teilverwaltungseinheiten“ der
          Hilfe zu Sophos Enterprise Console.
          So überprüfen Sie die Unversehrtheit der Richtlinieneinstellungen nach dem Upgrade von
          Enterprise Console:

          1.   Starten Sie Enterprise Console.
          2.   Doppelklicken Sie im Feld Richtlinien auf einen Richtlinientyp, z.B. Antivirus und HIPS.
          3.   Doppelklicken Sie dann auf die Richtlinie, die Sie überprüfen möchten.
          4.   Sehen Sie sich die Richtlinieneinstellungen im nächsten Fenster an.

 8.3.2 Überprüfen der Computergruppen zugewiesenen Richtlinien
          Hinweis: Bei rollenbasierter Verwaltung ist hierzu die Berechtigung Computersuche, -schutz
          und -gruppen erforderlich. Details entnehmen Sie bitte dem Abschnitt „Rollen und
          Teilverwaltungseinheiten“ unter „Verwalten von Rollen und Teilverwaltungseinheiten“ der
          Hilfe zu Sophos Enterprise Console.
          Stellen Sie sicher, dass den Gruppen nach dem Upgrade von Enterprise Console die richtigen
          Richtlinien zugewiesen wurden:

          1. Starten Sie Enterprise Console.
          2. Rechtsklicken Sie im Gruppenfenster auf die gewünschte Gruppe und klicken Sie
             anschließend auf die Option Gruppenrichtliniendetails öffnen.
          3. Überprüfen Sie im Dialogfeld Gruppendetails, ob die Gruppe den richtigen Richtlinien
             zugewiesen wurde. Ist dies nicht der Fall, wählen Sie für einen Richtlinientyp eine andere
             Richtlinie aus der Dropdown-Liste aus.

          Das Upgrade von Enterprise Console ist hiermit abgeschlossen.
          Wenn Sie Sicherheitssoftware auf Endpoints upgraden möchten, rufen Sie den Abschnitt
          Upgrade von Endpoints (Seite 17) auf.

12
Upgrade-Anleitung

Wenn Sie Verschlüsselungssoftware auf Endpoints upgraden möchten, rufen Sie den Abschnitt
Einrichten von Verschlüsselungssoftware auf Endpoints (Seite 18) auf.

                                                                                      13
Sophos Enterprise Console

      9 Upgrade von Control Center auf Enterprise Console

     9.1 Sichern der Daten und Konfiguration von Sophos Control Center
          Sichern Sie vor dem Upgrade von Control Center die Control Center-Datenbank mit dem
          Skript "BackupDB.bat".

          1. Wenn Control Center geöffnet ist, schließen Sie es.
          2. Öffnen Sie die Windows-Dienste (klicken Sie hierzu auf Start, Ausführen, geben Sie
             services.msc ein und drücken Sie die Eingabetaste).
          3. Halten Sie die drei folgenden Dienste an:
              ■   Sophos Management Service
              ■   Sophos Message Router
              ■   Sophos Update Manager
              Zum Deaktivieren eines Dienstes rechtsklicken Sie auf diesen und klicken Sie auf
              Eigenschaften. Wählen Sie auf der Registerkarte Allgemein im Dialogfeld Eigenschaften
              unter Starttyp die Option "Deaktiviert". Klicken Sie auf OK.
          4. Öffnen Sie eine Befehlszeile (klicken Sie hierzu auf Start, Ausführen, geben Sie cmd ein
             und drücken Sie die Eingabetaste).
          5. Navigieren Sie zu dem Verzeichnis mit dem Tool:
              ■   Geben Sie hierzu in 32-Bit-Versionen von Windows Folgendes ein:
                  cd "C:\Program Files\Sophos\SCC\DB\"
              ■   Geben Sie hierzu in 64-Bit-Versionen von Windows Folgendes ein:
                  cd "C:\Program Files (x86)\Sophos\SCC\DB\"

          6. Entfernen Sie ggf. vorhandene Sicherungsdateien. Andernfalls wird die neue Sicherung
             daran angehängt.
             Wenn sich Ihre vorhandene Sicherungsdatei „sophos4db.bak“ beispielsweise im Ordner
             „C:\Windows\Temp“ befindet, geben Sie Folgendes ein:
              del C:\Windows\Temp\sophos4db.bak
          7. Sichern Sie die Datenbank. Wenn Sie beispielsweise eine Sicherungsdatei „sophos4db.bak“
             im Ordner „C:\Windows\Temp“ erstellen möchten, geben Sie Folgendes ein:
             backupdb.bat C:\Windows\Temp\sophos4db.bak .\SOPHOS SOPHOS4

          Geben Sie zur Anzeige der Gebrauchsoptionen von „BackupDB.bat“ Folgendes ein:
          backupdb.bat /?
          Nähere Informationen zum Sichern und Wiederherstellen der Datenbank entnehmen Sie bitte
          dem Support-Artikel http://www.sophos.com/de-de/support/knowledgebase/110380.aspx.

14
Upgrade-Anleitung

9.2 Upgrade von Control Center auf Enterprise Console
    Verfahren Sie zum Upgrade von Control Center wie folgt: Sie können sich auch unser
    Demonstrationsvideo ansehen: http://www.youtube.com/watch?v=0_s72chbxt8.

    1. Wenn Control Center vor dem Upgrade geöffnet ist, schließen Sie es. Klicken Sie im Menü
       Datei auf Beenden.
    2. Öffnen Sie den Ordner mit dem im Vorfeld heruntergeladenen Installer zu Enterprise
       Console.
       Tipp: Der Dateiname des Installers enthält „sec“.

    3. Doppelklicken Sie auf den Installer.
    4. Es wird ein Assistent gestartet, der Sie durch den Upgrade-Vorgang leitet.
       Überprüfen Sie auf der Seite Überprüfung der Systemeigenschaften des Assistenten, ob
       der Computer die Systemvoraussetzungen zu Enterprise Console erfüllt.
       Geben Sie auf der Seite Datenbank-Details die Details eines Windows-Benutzerkontos
       an, über das Enterprise Console auf die Datenbank zugreifen kann, in der die Informationen
       gespeichert werden.
       Nach der Installation sollten keine Änderungen des Kontokennworts mehr vorgenommen
       werden. Es empfiehlt sich, kein Administratorkonto zu verwenden. Nähere Informationen
       zu dem Konto entnehmen Sie bitte dem Abschnitt Erforderliche Konten (Seite 8).
       Beenden Sie den Assistenten.

9.3 Vorstellung der Konsole
    Wenn Enterprise Console nach Abschluss des Upgrades zum ersten Mal gestartet wird, werden
    Sie feststellen, dass Ihre Computer und Einstellungen anders als in Sophos Control Center
    angeordnet werden.

                                                                                              15
Sophos Enterprise Console

          Zur Anzeige von Computern, die zuvor mit Control Center verwaltet wurden, klicken Sie im
          Dashboard unter Computer > Verwaltet.
          Sie können die verwalteten Computer auch über das Feld Gruppen aufrufen. Computer, die
          zuvor „lokal konfiguriert“ wurden, befinden sich nun in der Gruppe Nicht zugewiesen.
          Computer mit „zentraler Konfiguration“ werden in der Gruppe Bekannte Computer
          aufgeführt.
          Sämtliche Computer sind weiterhin geschützt und können in diesen Gruppen verbleiben.
          Ihre Konfigurationseinstellungen aus Control Center wurden in den Bereich „Richtlinien“
          verschoben. Doppelklicken Sie zum Aufrufen einer Richtlinie auf das Pluszeichen (+) neben
          dem Richtliniennamen. Ihre Einstellungen wurden von Control Center zu den
          „Standard“-Richtlinien verschoben. Zu allen Richtlinientypen ist nun eine eigene
          Standardrichtlinie vorhanden.
          Sie können Computer in neue Gruppen verschieben und neue Richtlinien erstellen, die auf
          ausgewählte Gruppen angewendet werden können. Nähere Informationen entnehmen Sie
          bitte der Hilfe zu Sophos Enterprise Console.

16
Upgrade-Anleitung

10 Upgrade von Endpoints
   Wenn Sie über Computer mit Windows 8 oder Windows Server 2012 verfügen, die Sie schützen
   möchten, verwenden Sie hierzu Sophos Endpoint Security and Control 10.2. Sie müssen das
   Software-Abonnement und die Update-Richtlinie für Gruppen ändern, die diese Computer
   enthalten, und Version 10.2 installieren und updaten. Weitere Informationen finden Sie in
   der Upgrade-Anleitung zu Sophos Endpoint Security and Control.

                                                                                         17
Sophos Enterprise Console

     11 Einrichten von Verschlüsselungssoftware auf Endpoints
          Der Abschnitt ist für Sie relevant, wenn
          ■   Ihre Lizenz Verschlüsselung beinhaltet,
          ■   Sie Sophos Verschlüsselung derzeit nicht nutzen,
          ■   Sie Enterprise Console zur Verwaltung der Verschlüsselung installiert haben.
          Warnhinweis: Bei der Erstinstallation von Sophos Verschlüsselungssoftware empfiehlt
          sich, alle Einstellungen schrittweise zu aktivieren und zu testen.
          Verfahren Sie zum Einrichten der Festplattenverschlüsselung auf Computern wie folgt:
          ■   Abonnieren von Sicherheitssoftware.
          ■   Vorbereiten der Installation von Verschlüsselungssoftware.
          ■   Automatische Installation von Verschlüsselungssoftware.
          ■   Manuelle Installation von Verschlüsselungssoftware.
          Hinweis: Die Festplattenverschlüsselung kann unter Windows XP, Windows Vista und
          Windows 7, nicht jedoch auf Macintosh-Computern installiert werden.
          Warnhinweis: Vor der Installation der Festplattenverschlüsselung auf Computern müssen
          Sie Folgendes beachten:
          ■   Stellen Sie sicher, dass mit Fremdsoftware verschlüsselte Laufwerke entschlüsselt wurden
              und die Fremdsoftware deinstalliert wurde.
          ■   Erstellen Sie einen kompletten Backup der Daten auf den Computern.
          Eine vollständige Liste der vorbereitenden Schritte entnehmen Sie bitte dem Abschnitt
          Vorbereiten der Computer auf die Installation (Seite 21).

 11.1 Abonnieren von Verschlüsselungssoftware
          Hinweis: Es empfiehlt sich, ein neues Abonnement für Verschlüsselung zu erstellen.
          So können Sie Verschlüsselungssoftware abonnieren:

          1. Klicken Sie in Enterprise Console, im Menü Ansicht auf Update Manager.
          2. Klicken Sie oben im Bereich Software-Abonnements auf Hinzufügen, um ein neues
             Abonnement einzurichten. Geben Sie im Fenster Software-Abonnement in das Feld Name
             des Abonnements den Namen ein. Klicken Sie unter Encryption Products neben Windows
             XP and above in das Feld Version und wählen Sie die aktuelle empfohlene Version
             („Recommended“) aus (derzeit Version 5.61). Klicken Sie auf OK.
          3. Zum Hinzufügen des Abonnements zu den Update Managern rechtsklicken Sie im Feld
             Update Manager auf den Update Manager und wählen Sie Konfiguration öffnen/ändern.
             Wählen Sie im Dialogfeld Update Manager konfigurieren auf der Registerkarte
             Abonnements das Abonnement in der Liste verfügbarer Abonnements aus und fügen Sie
             es mit Hilfe der Schaltfläche „>“ in die Liste Abonniert für. Klicken Sie auf OK.

18
Upgrade-Anleitung

     Die Verschlüsselungssoftware wird in die Standardfreigabe heruntergeladen:
     „\\\SophosUpdate\CIDs\\ENCRYPTION“.
     Anweisungen zum Herunterladen in benutzerdefinierte Freigaben finden Sie unter Festlegen
     des Download-Verzeichnisses (Seite 19).
     Anweisungen zum Ändern des Standard-Update-Verzeichnisses finden Sie unter Ändern eines
     Update-Zeitplans (Seite 20).
     Hinweis: Sie können die Verschlüsselungssoftware nicht durch Übertragen von
     Update-Richtlinien auf Computergruppen installieren. Sie müssen die Installation der
     Verschlüsselungssoftware selbst initiieren.
     Nähere Informationen zur Richtlinie zur Festplattenverschlüsselung entnehmen Sie bitte der
     Enterprise Console Richtlinienanleitung.

11.2 Festlegen des Download-Verzeichnisses
     Wenn Sie angegeben haben, welche Software heruntergeladen werden soll, können Sie nun
     das Download-Verzeichnis im Netzwerk angeben. Standardmäßig wird Software in einer
     UNC-Freigabe abgelegt: „\\\SophosUpdate“. ComputerName steht
     dabei für den Namen des Computers, auf dem der Update Manager installiert wurde.
     Sie können heruntergeladene Software in weiteren Freigaben im Netzwerk bereitstellen.
     Nehmen Sie hierzu eine vorhandene Netzwerkfreigabe in die Liste der verfügbaren Freigaben
     auf und verschieben Sie sie von dort anhand der folgenden Anweisungen in die Liste der
     Update-Freigaben.
     So legen Sie das Download-Verzeichnis fest:

     1. Wählen Sie im Dialogfeld Update Manager konfigurieren auf der Registerkarte Verteilung
        ein Software-Abonnement aus der Liste aus.
     2. Wählen Sie eine Freigabe aus der Liste der verfügbaren Freigaben aus und verschieben Sie
        sie durch Klicken auf die Schaltfläche > in die Liste „Update auf“.
        Die Standardfreigabe „\\\SophosUpdate“ befindet sich immer
        in der Liste „Update auf“. Die Freigabe kann nicht gelöscht werden.
        Die Liste der verfügbaren Freigaben umfasst alle Freigaben, die Enterprise Console bekannt
        sind und nicht bereits von einem anderen Update Manager genutzt werden.
        Über die Schaltflächen Hinzufügen bzw. Entfernen können Sie vorhandene Freigaben in
        die Liste der verfügbaren Freigaben aufnehmen oder daraus entfernen.
     3. Wenn Sie eine Beschreibung zu einer Freigabe oder Zugangsdaten zum Schreiben in die
        Freigabe angeben möchten, wählen Sie die Freigabe aus und klicken Sie auf Konfigurieren.
     4. Geben Sie im Dialogfeld Freigaben-Manager die Beschreibung und die Zugangsdaten ein.

     Die ausgewählte Software wird in die Freigaben heruntergeladen, die beim nächsten geplanten
     Update angegeben werden.
     Anweisungen zum Ändern des Standard-Update-Zeitplans entnehmen Sie bitte dem Abschnitt
     Ändern eines Update-Zeitplans (Seite 20).

                                                                                               19
Sophos Enterprise Console

          Wenn Sie die Software sofort herunterladen möchten, rechtsklicken auf den Update Manager,
          Sie darauf und klicken Sie auf Jetzt updaten.

 11.3 Ändern eines Update-Zeitplans
          Standardmäßig sucht ein Update Manager alle 10 Minuten nach Updates für
          Threat-Erkennungsdaten. Sie können das Update-Intervall ändern. Der Mindestwert beträgt
          5 Minuten. Der Höchstwert beträgt 1440 Minuten (24 Stunden). Sophos empfiehlt ein
          Update-Intervall von 10 Minuten für Threat-Erkennungsdaten, um sicherzustellen, dass Sie
          umgehend vor neu erkannten Threats geschützt sind.
          Standardmäßig sucht der Update Manager alle 60 Minuten nach Software-Updates. Sie können
          das Update-Intervall ändern. Der Mindestwert beträgt 10 Minuten. Der Höchstwert beträgt
          1440 Minuten (24 Stunden).
          Als Update-Intervall ist etwa „stündlich an allen Tagen“ denkbar. Sie können jedoch auch
          komplexere Zeitpläne erstellen und etwa unterschiedliche Update-Zeiträume für
          unterschiedliche Tage festlegen.
          Hinweis: Sie können unterschiedliche Zeitpläne für alle Tage festlegen. Jedem Wochentag
          kann jeweils nur ein Zeitplan zugeordnet werden.
          So können Sie den Standard-Zeitplan ändern:
          ■   Wenn Sie einen komplexeren Zeitplan wünschen oder den einzelnen Wochentagen
              unterschiedliche Zeitpläne zuweisen möchten, machen Sie im Dialogfeld Update Manager
              konfigurieren auf der Registerkarte Zeitplan die nötigen Angaben.
          Auf Wunsch können Sie zudem die Standardeinstellungen des Update Manager-Protokolls
          oder der Selbst-Updates ändern. Sie können die Einstellungen auf den Registerkarten Protokoll
          und Erweitert ändern.

 11.4 Vorbereiten der Installation von Verschlüsselungssoftware
          Die Computer müssen wie folgt auf die Installation von Verschlüsselungssoftware vorbereitet
          werden.
          ■   Gewähren von Zugriff auf die Computer an Administratoren nach der Installation.
          ■   Vorbereiten der Computer auf die Installation.

11.4.1 Gewähren von Zugriff auf die Computer an Administratoren nach der
       Installation
          Unter Umständen benötigen Administratoren nach der Installation der
          Verschlüsselungssoftware Zugriff auf die Computer, um vorbereitende
          Konfigurationsmaßnahmen durchzuführen, oder müssen beispielsweise weitere Software
          installieren. Der erste Benutzer, der sich nach der Installation anmeldet, aktiviert jedoch die
          Power-on Authentication.

20
Upgrade-Anleitung

        Dies können Sie umgehen, indem Sie die jeweiligen Administratoren wie folgt in eine
        Ausschlussliste aufnehmen:

        1. Doppelklicken Sie in Enterprise Console im Bereich Richtlinien auf
           Festplattenverschlüsselung. Doppelklicken Sie auf die Standardrichtlinie, um sie zu
           bearbeiten.
        2. Klicken Sie unter Power-on Authentication (POA) auf Ausnahmen neben Power-on
           Authentication aktivieren.
        3. Klicken Sie unter Ausnahmen auf Hinzufügen, geben Sie den Benutzernamen und den
           Computer- oder Domänennamen der/des Windows-Kontos/Konten ein und klicken Sie
           auf OK.
           Für das erste oder letzte Zeichen können Sie Platzhalter verwenden. Im Feld Benutzername
           ist das ? nicht zulässig. Im Feld Computer- oder Domänenname sind die Zeichen / \ [ ] :
           ; | = , + ? < > " nicht zulässig.
        4. Klicken Sie im Standard Richtlinie-Dialog auf OK.
        5. Wählen Sie im Bereich Richtlinien die Richtlinie aus und ziehen Sie sie auf die Gruppe,
           auf die sie übertragen werden soll. Bestätigen Sie bei entsprechender Aufforderung, dass
           Sie den Vorgang fortsetzen möchten.

11.4.2 Vorbereiten der Computer auf die Installation
        Wenn Festplattenverschlüsselung im Lizenzumfang enthalten ist, müssen Sie vor der Installation
        von Verschlüsselungssoftware auf den Computern wie folgt verfahren:
        ■   Stellen Sie sicher, dass mit Fremdsoftware verschlüsselte Laufwerke entschlüsselt wurden
            und die Fremdsoftware deinstalliert wurde.
        ■   Erstellen Sie ein komplettes Backup der Daten.

        ■   Überprüfen Sie, ob ein Windows-Benutzerkonto mit Zugangsdaten für den Benutzer auf
            dem Endpoint eingerichtet und aktiv ist.

        ■   Stellen Sie vor der Bereitstellung der Festplattenverschlüsselung sicher, dass die Computer
            bereits mit Virenschutzsoftware von Sophos (Version 10) geschützt werden.

        ■   Deinstallieren Sie Boot-Manager anderer Anbieter, z.B. PROnetworks Boot Pro und
            Boot-US.

        ■   Erstellen Sie ein komplettes Backup der Daten.

        ■   Untersuchen Sie die Festplatte(n) über folgenden Befehl auf Fehler:
            chkdsk %Laufwerk% /F /V /X
            Unter Umständen werden Sie dazu aufgefordert, den Computer neu zu starten und chkdsk
            noch einmal auszuführen. Nähere Informationen finden Sie unter
            http://www.sophos.com/de-de/support/knowledgebase/107081.aspx.
            Die Ergebnisse (Log-Datei) können Sie in der Windows-Ereignisanzeige prüfen.

               Windows XP: Wählen Anwendung, Windows-Anmeldung.
               Windows 7, Windows Vista: Wählen Sie Windows-Protokolle, Anwendung, Wininit.

                                                                                                    21
Sophos Enterprise Console

          ■   Benutzen Sie das Windows-Tool defrag, um fragmentierte Boot-Dateien, Datendateien
              und Ordner auf lokalen Laufwerken aufzufinden und zu konsolidieren.
              defrag %Laufwerk%
              Nähere Informationen finden Sie unter
              http://www.sophos.com/de-de/support/knowledgebase/109226.aspx.

          ■   Wenn Sie ein Image/Clone-Programm verwendet haben, muss der MBR unter Umständen
              bereinigt werden. Starten Sie den Computer von einer Windows-DVD und führen Sie den
              Befehl FIXMBR innerhalb der Windows Recovery Console aus. Nähere Informationen
              finden Sie unter http://www.sophos.com/de-de/support/knowledgebase/108088.aspx.

          ■   Wenn die Bootpartition auf dem Computer von FAT nach NTFS konvertiert wurde, der
              Computer aber noch nicht neu gestartet wurde, sollten Sie den Computer neu starten.
              Andernfalls wird die Installation unter Umständen nicht abgeschlossen.

          ■   Öffnen Sie die Windows-Firewall mit erweiterter Sicherheit. Öffnen Sie in der
              Systemsteuerung die Verwaltung. Stellen Sie sicher, dass Eingehende Verbindungen
              zugelassen werden. Lassen Sie unter Eingehende Regeln die folgenden Prozesse zu.

                 Remoteverwaltung (NP eingehend) Domäne
                 Remoteverwaltung (NP eingehend) Privat
                 Remoteverwaltung (RPC) Domäne
                 Remoteverwaltung (RPC) Privat
                 Remoteverwaltung (RPC-EPMAP) Domäne
                 Remoteverwaltung (RPC-EPMAP) Privat

              Wenn Sie die Windows-Firewall nach Abschluss der Installation verwenden möchten,
              können Sie den Prozess erneut deaktivieren.

 11.5 Automatische Installation von Verschlüsselungssoftware
          Warnhinweis: Bei der Erstinstallation von Sophos Verschlüsselungssoftware empfiehlt
          sich, alle Einstellungen schrittweise zu aktivieren und zu testen.
          Stellen Sie sicher, dass die Endpoints auf die Installation der Festplattenverschlüsselung
          vorbereitet wurden: d.h. Verschlüsselungssoftware anderer Anbieter wurde deinstalliert,
          sämtliche Daten wurden gesichert und Sophos Virenschutzsoftware, Version 10, wurde
          installiert).
          So installieren Sie die Verschlüsselungssoftware automatisch:

          1. Wählen Sie in Enterprise Console alle Computer aus, auf denen die
             Festplattenverschlüsselung installiert werden soll.
          2. Rechtsklicken Sie auf den Computer und klicken Sie anschließend auf Computer schützen.
             Der Assistent zum Schutz von Computern wird gestartet.
          3. Klicken Sie im Eröffnungsfenster auf Weiter.
          4. Wählen Sie auf der Seite Installationsart Verschlüsselungssoftware aus.

22
Upgrade-Anleitung

      5. Wenn mehrere Verschlüsselungsabonnements und Installer-Verzeichnisse
         (Bootstrap-Verzeichnisse) vorhanden sind, wird die Seite Verschlüsselungsverzeichnis
         angezeigt. Wählen Sie das Verschlüsselungsabonnement und geben Sie die Adresse an,
         von der installiert werden soll.
      6. Sehen Sie auf der Seite Verschlüsselungsübersicht nach, ob Installationsprobleme
         aufgeführt werden.
      7. Geben Sie im Dialogfeld Zugangsdaten die Daten eines Kontos an, über das Software auf
         den Computern installiert werden kann.

      Die Installation erfolgt gestaffelt. Es kann also einige Minuten dauern, bis der Vorgang auf
      allen Computern abgeschlossen ist.
      Etwa 30 Minuten nach der Installation der Verschlüsselungssoftware werden Computer
      automatisch neu gestartet. Wenn die Verschlüsselung über Richtlinien aktiviert wird, erfolgt
      sie erst nach einem Neustart des Computers.
      Nähere Informationen zum Startverhalten des Computers und der ersten Anmeldung nach
      der Installation und Aktivierung der Festplattenverschlüsselung entnehmen Sie bitte dem
      Abschnitt Erste Anmeldung nach der Installation (Seite 24).

11.6 Manuelle Installation von Verschlüsselungssoftware
      Warnhinweis: Bei der Erstinstallation von Sophos Verschlüsselungssoftware empfiehlt
      sich, alle Einstellungen schrittweise zu aktivieren und zu testen.
      Wenn Sie über Computer verfügen, die nicht automatisch geschützt werden können, schützen
      Sie sie durch Ausführen eines Installers in der Freigabe, in die Verschlüsselungssoftware
      heruntergeladen wurde. Bei diesem freigegebenen Ordner handelt es sich um ein so genanntes
      Bootstrap-Verzeichnis.
      Stellen Sie sicher, dass die Endpoints auf die Installation der Festplattenverschlüsselung
      vorbereitet wurden: d.h. Verschlüsselungssoftware anderer Anbieter wurde deinstalliert,
      sämtliche Daten wurden gesichert und Sophos Virenschutzsoftware, Version 10, wurde
      installiert).
      Stellen Sie bei der Installation der Festplattenverschlüsselung sicher, dass nur eine
      Benutzersitzung auf dem Endpoint aktiv ist. Andernfalls schlägt die Installation fehl.
      Auf den Computern, die Sie schützen möchten, müssen Sie sich als Windows-Administrator
      anmelden.
      So installieren Sie Verschlüsselungssoftware manuell auf Computern:

      1. So können Sie das Installationsverzeichnis ermitteln: Öffnen Sie Enterprise Console und
         wählen Sie Bootstrap-Verzeichnisse aus dem Menü Ansicht aus.
         Im Dialogfeld Bootstrap-Verzeichnisse werden in der Spalte Verzeichnis die
         Bootstrap-Verzeichnisse für alle Plattformen angezeigt. Notieren Sie sich die notwendigen
         Pfade.

      2. Erstellen Sie auf dem Computer, auf dem das Bootstrap-Verzeichnis gehostet wird, ein
         Benutzerkonto mit Lesezugriff.
      3. Melden Sie sich an jedem Computer mit lokalen Administratorrechten an.

                                                                                                     23
Sophos Enterprise Console

          4. Doppelklicken Sie im Bootstrap-Verzeichnis auf das Setup-Programm der
             Verschlüsselungssoftware.
             Sie finden das Encryption Setup-Programm unter:
             „\\\SophosUpdate\CIDs\\ENCRYPTION“.
          5. Ein Assistent leitet Sie durch die Installation der Sophos Verschlüsselungssoftware.

          Nähere Informationen zum Startverhalten des Computers und der ersten Anmeldung nach
          der Installation und Aktivierung der Festplattenverschlüsselung entnehmen Sie bitte dem
          Abschnitt Erste Anmeldung nach der Installation (Seite 24).

 11.7 Erste Anmeldung nach der Installation
          Nach der Installation der Verschlüsselung wird der Computer neu gestartet, und Benutzer
          werden zur Anmeldung aufgefordert. Das Computerverhalten wird vom Konto bestimmt,
          über das sich der Benutzer anmeldet.
          ■   Anmeldung als Endbenutzer mit einem gewöhnlichen Windows-Konto
          ■   Anmeldung als Administrator mit einem Windows-Konto, das sich in der Ausschlussliste
              befindet.

          Anmeldung als Endbenutzer mit einem gewöhnlichen Windows-Konto
          Bei dem hier beschriebenen Anmeldeverfahren wird davon ausgegangen, dass
          Power-on-Authentication und Verschlüsselung in der Richtlinie zur Festplattenverschlüsselung
          aktiviert wurden.
          Beim Neustart eines Computers werden diverse Meldungen (z.B. der Bildschirm zur
          automatischen Anmeldung) angezeigt. Anschließend wird das Windows-Betriebssystem
          gestartet. Der Benutzer meldet sich mit den Windows-Zugangsdaten bei Windows an. Der
          Benutzer wird als Sophos SafeGuard-Benutzer auf dem Computer registriert.
          Hinweis: Die erfolgreiche Registrierung sowie der Erhalt aller notwendigen Daten werden
          auf Ihrem Computer in einer Sprechblasenmeldung bestätigt.
          Wenn die Verschlüsselung in einer Richtlinie aktiviert ist, wird sie auf ausgewählten Laufwerken
          gestartet. Verschlüsselung und Entschlüsselung werden im Hintergrund ausgeführt. Der
          Benutzer muss hierbei nicht tätig werden. Der Benutzer kann seine Arbeit fortsetzen oder den
          Computer im Verlauf der Verschlüsselung herunterfahren. Nach dem Abschluss der
          Verschlüsselung ist kein Neustart erforderlich.
          Wenn der Benutzer den Computer das nächste Mal startet, wird die POA aktiviert. Von nun
          an muss der Benutzer seine Windows-Zugangsdaten an der POA eingeben und wird
          automatisch bei Windows angemeldet.
          Hinweis: Wenn der Computer aus dem Ruhezustand zurückgeführt wird, muss der Benutzer
          seine Windows-Zugangsdaten an der POA und in Windows eingeben.
          Nähere Informationen entnehmen Sie bitte der Benutzerhilfe zu Sophos Disk Encryption.

24
Upgrade-Anleitung

Anmeldung als Administrator mit einem Windows-Konto, das sich in der
Ausschlussliste befindet
Das beschriebene Anmeldeverfahren deckt Fälle ab, in denen der Benutzer sich mit einem
Windows-Konto in der Ausschlussliste anmeldet und die POA in der Richtlinie zur
Festplattenverschlüsselung aktiviert wurde.
Das Windows-Betriebssystem wird bei einem Neustart des Computers gestartet. Die
Windows-Anmeldungs-Seite wird angezeigt. Der Benutzer meldet sich mit den in der Richtlinie
zur Festplattenverschlüsselung festgelegten Zugangsdaten an. Der Benutzer wird als Gast bei
Windows angemeldet. Die Power-on Authentication ist nicht aktiviert. Der
Verschlüsselungsvorgang wird nicht gestartet. Der Benutzer kann nach Bedarf Aufgaben nach
der Installation durchführen.

                                                                                         25
Sophos Enterprise Console

     12 Technischer Support
          Technischen Support zu Sophos Produkten können Sie wie folgt abrufen:
          ■   Rufen Sie das SophosTalk-Forum unter community.sophos.com/ auf und suchen Sie nach
              Benutzern mit dem gleichen Problem.
          ■   Durchsuchen Sie die Support-Knowledgebase unter www.sophos.com/de-de/support.aspx.
          ■   Begleitmaterial zu den Produkten finden Sie hier:
              www.sophos.com/de-de/support/documentation/.
          ■   Senden Sie eine E-Mail an support@sophos.de und geben Sie die Versionsnummer(n),
              Betriebssystem(e) und Patch Level Ihrer Sophos Software sowie ggf. den genauen Wortlaut
              von Fehlermeldungen an.

26
Upgrade-Anleitung

13 Rechtlicher Hinweis
   Copyright © 2013 Sophos Limited. Alle Rechte vorbehalten. Diese Publikation darf weder
   elektronisch oder mechanisch reproduziert, elektronisch gespeichert oder übertragen, noch
   fotokopiert oder aufgenommen werden, es sei denn, Sie verfügen entweder über eine gültige
   Lizenz, gemäß der die Dokumentation in Übereinstimmung mit dem Lizenzvertrag reproduziert
   werden darf, oder Sie verfügen über eine schriftliche Genehmigung des Urheberrechtsinhabers.
   Sophos, Sophos Anti-Virus und SafeGuard sind eingetragene Warenzeichen der Sophos
   Limited, Sophos Group und Utimaco Safeware AG. Alle anderen erwähnten Produkt- und
   Unternehmensnamen sind Marken oder eingetragene Marken der jeweiligen Inhaber.

   ACE™, TAO™, CIAO™, and CoSMIC™
   ACE1, TAO2, CIAO3, and CoSMIC4 (henceforth referred to as “DOC software”) are copyrighted
   by Douglas C. Schmidt5 and his research group6 at Washington University7, University of
   California8, Irvine, and Vanderbilt University9, Copyright © 1993–2005, all rights reserved.
   Since DOC software is open-source10, free software, you are free to use, modify, copy, and
   distribute–perpetually and irrevocably–the DOC software source code and object code produced
   from the source, as well as copy and distribute modified versions of this software. You must,
   however, include this copyright statement along with code built using DOC software.
   You can use DOC software in commercial and/or binary software releases and are under no
   obligation to redistribute any of your source code that is built using DOC software. Note,
   however, that you may not do anything to the DOC software code, such as copyrighting it
   yourself or claiming authorship of the DOC software code, that will prevent DOC software
   from being distributed freely using an open-source development model. You needn’t inform
   anyone that you’re using DOC software in your software, though we encourage you to let us10
   know so we can promote your project in the DOC software success stories11.
   DOC software is provided as is with no warranties of any kind, including the warranties of
   design, merchantability, and fitness for a particular purpose, noninfringement, or arising from
   a course of dealing, usage or trade practice. Moreover, DOC software is provided with no
   support and without any obligation on the part of Washington University, UC Irvine,
   Vanderbilt University, their employees, or students to assist in its use, correction, modification,
   or enhancement. A number of companies12 around the world provide commercial support
   for DOC software, however. DOC software is Y2K-compliant, as long as the underlying OS
   platform is Y2K-compliant.
   Washington University, UC Irvine, Vanderbilt University, their employees, and students shall
   have no liability with respect to the infringement of copyrights, trade secrets or any patents
   by DOC software or any part thereof. Moreover, in no event will Washington University, UC
   Irvine, or Vanderbilt University, their employees, or students be liable for any lost revenue or
   profits or other special, indirect and consequential damages.
   The ACE13, TAO14, CIAO15, and CoSMIC16 web sites are maintained by the DOC Group17
   at the Institute for Software Integrated Systems (ISIS)18 and the Center for Distributed Object
   Computing of Washington University, St. Louis19 for the development of open-source software
   as part of the open-source software community20. By submitting comments, suggestions, code,
   code snippets, techniques (including that of usage), and algorithms, submitters acknowledge

                                                                                                   27
Sophos Enterprise Console

          that they have the right to do so, that any such submissions are given freely and unreservedly,
          and that they waive any claims to copyright or ownership. In addition, submitters
          acknowledgethat any such submission might become part of the copyright maintained on the
          overall body of code, which comprises the DOC software. By making a submission, submitter
          agree to these terms. Furthermore, submitters acknowledge that the incorporation or
          modification of such submissions is entirely at the discretion of the moderators of the
          open-source DOC software projects or their designees.
          The names ACE, TAO, CIAO, CoSMIC, WashingtonUniversity, UC Irvine, and Vanderbilt
          University, may not be used to endorse or promote products or services derived from this
          source without express written permission from Washington University, UC Irvine, or
          Vanderbilt University. Further, products or services derived from this source may not be called
          ACE, TAO, CIAO, or CoSMIC nor may the name Washington University, UC Irvine, or
          Vanderbilt University appear in their names, without express written permission from
          Washington University, UC Irvine, and Vanderbilt University.
          If you have any suggestions, additions, comments, or questions, please let me21 know.
          Douglas C. Schmidt22
          Quellen
          1. http://www.cs.wustl.edu/~schmidt/ACE.html
          2. http://www.cs.wustl.edu/~schmidt/TAO.html
          3. http://www.dre.vanderbilt.edu/CIAO/
          4. http://www.dre.vanderbilt.edu/cosmic/
          5. http://www.dre.vanderbilt.edu/~schmidt/
          6. http://www.cs.wustl.edu/~schmidt/ACE-members.html
          7. http://www.wustl.edu/
          8. http://www.uci.edu/
          9. http://www.vanderbilt.edu/
          10. mailto:doc_group@cs.wustl.edu
          11. http://www.cs.wustl.edu/~schmidt/ACE-users.html
          12. http://www.cs.wustl.edu/~schmidt/commercial-support.html
          13. http://www.cs.wustl.edu/~schmidt/ACE.html
          14. http://www.cs.wustl.edu/~schmidt/TAO.html
          15. http://www.dre.vanderbilt.edu/CIAO/
          16. http://www.dre.vanderbilt.edu/cosmic/
          17. http://www.dre.vanderbilt.edu/
          18. http://www.isis.vanderbilt.edu/
          19. http://www.cs.wustl.edu/~schmidt/doc-center.html
          20. http://www.opensource.org/
          21. mailto:d.schmidt@vanderbilt.edu
          22. http://www.dre.vanderbilt.edu/~schmidt/

28
Upgrade-Anleitung

Apache
The Sophos software that is described in this document may include some software programs
that are licensed (or sublicensed) to the user under the Apache License. A copy of the license
agreement for any such included software can be found at
http://www.apache.org/licenses/LICENSE-2.0.

Boost
Version 1.0, 17 August 2003
Permission is hereby granted, free of charge, to any person or organization obtaining a copy
of the software and accompanying documentation covered by this license (the “Software”) to
use, reproduce, display, distribute, execute, and transmit the Software, and to prepare derivative
works of the Software, and to permit third-parties to whom the Software is furnished to do
so, all subject to the following:
The copyright notices in the Software and this entire statement, including the above license
grant, this restriction and the following disclaimer, must be included in all copies of the
Software, in whole or in part, and all derivative works of the Software, unless such copies or
derivative works are solely in the form of machine-executable object code generated by a source
language processor.
THE SOFTWARE IS PROVIDED “AS IS”, WITHOUT WARRANTY OF ANY KIND, EXPRESS
OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF
MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE, TITLE AND
NON-INFRINGEMENT. IN NO EVENT SHALL THE COPYRIGHT HOLDERS OR ANYONE
DISTRIBUTING THE SOFTWARE BE LIABLE FOR ANY DAMAGES OR OTHER LIABILITY,
WHETHER IN CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN
CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE
SOFTWARE.

Common Public License
The Sophos software that is described in this document includes or may include some software
programs that are licensed (or sublicensed) to the user under the Common Public License
(CPL), which, among other rights, permits the user to have access to the source code. The
CPL requires for any software licensed under the terms of the CPL, which is distributed in
object code form, that the source code for such software also be made available to the users
of the object code form. For any such software covered under the CPL, the source code is
available via mail order by submitting a request to Sophos; via email to support@sophos.de or
via the web at http://www.sophos.com/de-de/support/contact-support/contact-information.aspx.
A copy of the license agreement for any such included software can be found at
http://opensource.org/licenses/cpl1.0.php

ConvertUTF
Copyright 2001–2004 Unicode, Inc.
This source code is provided as is by Unicode, Inc. No claims are made as to fitness for any
particular purpose. No warranties of any kind are expressed or implied. The recipient agrees
to determine applicability of information provided. If this file has been purchased on magnetic
or optical media from Unicode, Inc., the sole remedy for any claim will be exchange of defective
media within 90 days of receipt.

                                                                                               29
Sophos Enterprise Console

          Unicode, Inc. hereby grants the right to freely use the information supplied in this file in the
          creation of products supporting the Unicode Standard, and to make copies of this file in any
          form for internal or external distribution as long as this notice remains attached.

          Loki
          The MIT License (MIT)
          Copyright © 2001 by Andrei Alexandrescu
          Permission is hereby granted, free of charge, to any person obtaining a copy of this software
          and associated documentation files (the "Software"), to deal in the Software without restriction,
          including without limitation the rights to use, copy, modify, merge, publish, distribute,
          sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is
          furnished to do so, subject to the following conditions:
          The above copyright notice and this permission notice shall be included in all copies or
          substantial portions of the Software.
          THE SOFTWARE IS PROVIDED "AS IS",WITHOUT WARRANTY OF ANY KIND, EXPRESS
          OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF
          MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND
          NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS
          BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN
          ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN
          CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE
          SOFTWARE.

          OpenSSL cryptographic toolkit
          The OpenSSL toolkit stays under a dual license, i.e. both the conditions of the OpenSSL License
          and the original SSLeay license apply to the toolkit. See below for the actual license texts.
          Actually both licenses are BSD-style Open Source licenses. In case of any license issues related
          to OpenSSL please contact openssl-core@openssl.org.
          OpenSSL license
          Copyright © 1998-2011 The OpenSSL Project. All rights reserved.
          Redistribution and use in source and binary forms, with or without modification, are permitted
          provided that the following conditions are met:
          1. Redistributions of source code must retain the above copyright notice, this list of conditions
             and the following disclaimer.
          2. Redistributions in binary form must reproduce the above copyright notice, this list of
             conditions and the following disclaimer in the documentation and/or other materials
             provided with the distribution.
          3. All advertising materials mentioning features or use of this software must display the
             following acknowledgment:
              “This product includes software developed by the OpenSSL Project for use in the OpenSSL
              Toolkit. (http://www.openssl.org/)”
          4. The names “OpenSSL Toolkit” and “OpenSSL Project” must not be used to endorse or
             promote products derived from this software without prior written permission. For written
             permission, please contact openssl-core@openssl.org.

30
Upgrade-Anleitung

5. Products derived from this software may not be called “OpenSSL” nor may “OpenSSL”
   appear in their names without prior written permission of the OpenSSL Project.
6. Redistributions of any form whatsoever must retain the following acknowledgment:
   “This product includes software developed by the OpenSSL Project for use in the OpenSSL
   Toolkit (http://www.openssl.org/)”

THIS SOFTWARE IS PROVIDED BY THE OpenSSL PROJECT “AS IS” AND ANY
EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE OpenSSL PROJECT OR ITS
CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL,
EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO,
PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR
PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY
OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING
NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS
SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
This product includes cryptographic software written by Eric Young (eay@cryptsoft.com).
This product includes software written by Tim Hudson (tjh@cryptsoft.com).
Original SSLeay license
Copyright © 1995–1998 Eric Young (eay@cryptsoft.com) All rights reserved.
This package is an SSL implementation written by Eric Young (eay@cryptsoft.com). The
implementation was written so as to conform with Netscape’s SSL.
This library is free for commercial and non-commercial use as long as the following conditions
are adhered to. The following conditions apply to all code found in this distribution, be it the
RC4, RSA, lhash, DES, etc., code; not just the SSL code. The SSL documentation included with
this distribution is covered by the same copyright terms except that the holder is Tim Hudson
(tjh@cryptsoft.com).
Copyright remains Eric Young’s, and as such any Copyright notices in the code are not to be
removed. If this package is used in a product, Eric Young should be given attribution as the
author of the parts of the library used. This can be in the form of a textual message at program
startup or in documentation (online or textual) provided with the package.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the copyright notice, this list of conditions and
   the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
   conditions and the following disclaimer in the documentation and/or other materials
   provided with the distribution.
3. All advertising materials mentioning features or use of this software must display the
   following acknowledgement:
   “This product includes cryptographic software written by Eric Young (eay@cryptsoft.com)”
   The word “cryptographic” can be left out if the routines from the library being used are
   not cryptographic related :-).

                                                                                             31
Sie können auch lesen