Webinar Zusammenfassung:
Security.Desk: Installation, Neuerungen & Praxis-Tipps
Dies ist eine Zusammenfassung des Webinars.
Die Zeitstempel (Format MM:SS) geben den ungefähren Startpunkt des jeweiligen Themas im Video an.
Agenda & Einführung (ca. 00:00 – 05:35)
Ziel des Webinars: Ein technischer Deep-Dive in die Funktionsweise, Installation und die neuesten Features der Endpoint-Security-Lösung Security.Desk. 00:00
Kernkompetenz & Architektur:
- Schnittstellenkontrolle: Überwachung und Steuerung von Hardware-Klassen wie USB-Massenspeicher, MTP (Smartphones), CD/DVD und Bluetooth. 01:20
- Aufbau: Zentraler Server (SQL) steuert Client-Dienste, die Regeln im Kernel-Modus durchsetzen. 03:00
Wichtige Neuerungen (ca. 05:36 – 08:30)
Technologie & Verwaltung:
- .NET Core 8 Basis: Migration des Server-Backends auf die aktuelle LTS-Version. Zwingende Voraussetzung für Updates. 05:45
- AD-Loader: Automatisierte Synchronisation von Client-Computerobjekten aus dem Active Directory. 06:05
- Rollenverwaltung via AD: Administration von Security.Desk über AD-Gruppen (RBAC) – ideal für mandantenfähige Umgebungen und Standorte. 07:05
Installation & Konfiguration (ca. 08:43 – 29:00)
Voraussetzungen & Pfade:
- Installation: Setup.exe registriert Dienste (Import, Management). Wichtig: Platzierung der Lizenzdateien (Security.Desk 9.lic im Hauptverzeichnis, USBSecLic.dat für Clients). 08:57
- Installationspfad (Client): Quelle für MSI/EXE-Dateien zur Verteilung via SCCM oder GPO. 16:10
- Datenpfad (Troubleshooting):
C:\ProgramData\FCS\FCSSecurityImportenthält Logs und die Kommunikations-Queue. 17:00
Praxistipp: Serverumzug ohne Verbindungsverlust:
- Herausforderung: Clients haben die Serveradresse fest in der Registry gespeichert.
- Lösung: Ändern Sie am alten Server die Kommunikationsadresse auf den neuen Servernamen. Warten Sie, bis sich die Clients die neue Richtlinie gezogen haben, bevor Sie den alten Server abschalten. 23:00
Live-Demo: Rechte & Client-Sicht (ca. 29:40 – 48:00)
Granulare Steuerung & Echtzeit:
- Vererbungshierarchie: Client-Regeln überschreiben Gruppen-Regeln, welche globale Einstellungen überschreiben. 33:16
- Audit & Reaktion: Protokollierung aller Events (inkl. Dateinamen). Möglichkeit, per Rechtsklick ad hoc Rechte zu entziehen. 35:00
Der Client im Fokus:
- Tray-Icon (Transparenz): Ein Schloss-Symbol signalisiert den Schutzstatus (wichtig für Betriebsrat und User-Akzeptanz). 43:36
- Temporäre Freigabe: Über das Icon können Benutzer temporären Vollzugriff (z.B. via Einmal-Code vom Admin) anfordern. 45:00
Sichern Sie Ihre Endpoints – effizient und transparent mit Security.Desk!
