Skip to content

Webinar Zusammenfassung:
Security.Desk: Installation, Neuerungen & Praxis-Tipps

Dies ist eine Zusammenfassung des Webinars. Die Zeitstempel (Format MM:SS) geben den ungefähren Startpunkt des jeweiligen Themas im Video an.

Agenda & Einführung (ca. 00:00 – 05:35)

Ziel des Webinars: Ein technischer Deep-Dive in die Funktionsweise, Installation und die neuesten Features der Endpoint-Security-Lösung Security.Desk. 00:00

Kernkompetenz & Architektur:

  • Schnittstellenkontrolle: Überwachung und Steuerung von Hardware-Klassen wie USB-Massenspeicher, MTP (Smartphones), CD/DVD und Bluetooth. 01:20
  • Aufbau: Zentraler Server (SQL) steuert Client-Dienste, die Regeln im Kernel-Modus durchsetzen. 03:00

Wichtige Neuerungen (ca. 05:36 – 08:30)

Technologie & Verwaltung:

  • .NET Core 8 Basis: Migration des Server-Backends auf die aktuelle LTS-Version. Zwingende Voraussetzung für Updates. 05:45
  • AD-Loader: Automatisierte Synchronisation von Client-Computerobjekten aus dem Active Directory. 06:05
  • Rollenverwaltung via AD: Administration von Security.Desk über AD-Gruppen (RBAC) – ideal für mandantenfähige Umgebungen und Standorte. 07:05

Installation & Konfiguration (ca. 08:43 – 29:00)

Voraussetzungen & Pfade:

  • Installation: Setup.exe registriert Dienste (Import, Management). Wichtig: Platzierung der Lizenzdateien (Security.Desk 9.lic im Hauptverzeichnis, USBSecLic.dat für Clients). 08:57
  • Installationspfad (Client): Quelle für MSI/EXE-Dateien zur Verteilung via SCCM oder GPO. 16:10
  • Datenpfad (Troubleshooting): C:\ProgramData\FCS\FCSSecurityImport enthält Logs und die Kommunikations-Queue. 17:00

Praxistipp: Serverumzug ohne Verbindungsverlust:

  • Herausforderung: Clients haben die Serveradresse fest in der Registry gespeichert.
  • Lösung: Ändern Sie am alten Server die Kommunikationsadresse auf den neuen Servernamen. Warten Sie, bis sich die Clients die neue Richtlinie gezogen haben, bevor Sie den alten Server abschalten. 23:00

Live-Demo: Rechte & Client-Sicht (ca. 29:40 – 48:00)

Granulare Steuerung & Echtzeit:

  • Vererbungshierarchie: Client-Regeln überschreiben Gruppen-Regeln, welche globale Einstellungen überschreiben. 33:16
  • Audit & Reaktion: Protokollierung aller Events (inkl. Dateinamen). Möglichkeit, per Rechtsklick ad hoc Rechte zu entziehen. 35:00

Der Client im Fokus:

  • Tray-Icon (Transparenz): Ein Schloss-Symbol signalisiert den Schutzstatus (wichtig für Betriebsrat und User-Akzeptanz). 43:36
  • Temporäre Freigabe: Über das Icon können Benutzer temporären Vollzugriff (z.B. via Einmal-Code vom Admin) anfordern. 45:00

Sichern Sie Ihre Endpoints – effizient und transparent mit Security.Desk!