Access Gateway Advanced Edition Administratordokumentation. Citrix Access Gateway 4.5 Citrix Access Suite

Größe: px
Ab Seite anzeigen:

Download "Access Gateway Advanced Edition Administratordokumentation. Citrix Access Gateway 4.5 Citrix Access Suite"

Transkript

1 Access Gateway Advanced Edition Administratordokumentation Citrix Access Gateway 4.5 Citrix Access Suite

2 Hinweise zu Copyright und Marken Die Verwendung des in diesem Handbuch beschriebenen Produkts unterliegt der Annahme der Endbenutzerlizenzvereinbarung. Kopien der Endbenutzerlizenzvereinbarung (EULA) finden Sie im Ordner \Documentation auf der Produkt-CD-ROM. Die in diesen Unterlagen enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten Firmen, sonstigen Namen und Daten sind frei erfunden, sofern nichts anderes angegeben ist. Ohne ausdrückliche schriftliche Erlaubnis von Citrix Systems, Inc. darf kein Teil dieser Unterlagen für irgendwelche Zwecke vervielfältigt oder übertragen werden, unabhängig davon, auf welche Art und Weise oder mit welchen Mitteln, weder elektronisch noch mechanisch. Ausgenommen davon ist das einmalige Ausdrucken des Dokuments für den persönlichen Gebrauch Citrix Systems, Inc. Alle Rechte vorbehalten. Citrix und ICA (Independent Computing Architecture) sind eingetragene Marken und Citrix Access Gateway ist eine Marke von Citrix Systems, Inc. in den USA und anderen Ländern. Citrix Access Gateway, Citrix Delivery Center und Citrix XenDesktop sind Marken von Citrix Systems, Inc. und/oder einem oder mehreren Tochterunternehmen und sind möglicherweise eingetragen beim Patent and Trademark Office der USA und in anderen Ländern. RSA Encryption RSA Security, Inc. Alle Rechte vorbehalten. Anerkennung von Marken Adobe, Acrobat und PostScript sind Marken oder eingetragene Marken von Adobe Systems Incorporated in den USA und/oder anderen Ländern. Apple, Mac, Mac OS und Macintosh sind eingetragene Marken oder Marken von Apple Computer Inc. Flash und Shockwave sind Marken oder eingetragene Marken von Macromedia, Inc. in den USA und anderen Ländern. Java ist eine eingetragene Marke von Sun Microsystems, Inc. in den USA und anderen Ländern. Microsoft, MS-DOS, Windows, Windows Server, Windows NT, Win32, Outlook, ActiveX, Active Directory und Vista sind entweder eingetragene Marken oder Marken von Microsoft Corp. in den USA und/oder anderen Ländern. Lotus, Domino, Notes und inotes sind Marken von International Business Machines Corporation in den USA und anderen Ländern. Mozilla und Firefox sind Marken oder eingetragene Marken von der Mozilla Foundation in den USA und/oder anderen Ländern. Netscape und Netscape Navigator sind eingetragene Marken von Netscape Communications Corp. in den USA und anderen Ländern. Secure Computing und SafeWord sind eingetragene Marken von Secure Computing Corporation. McAfee und VirusScan sind eingetragene Marken von McAfee, Inc. und/oder verbundenen Unternehmen in den USA und/oder anderen Ländern. Norton AntiVirus, Norton Personal Firewall, Symantec, Symantec AntiVirus Solution und Symantec Desktop Firewall sind eingetragene Marken oder Marken von Symantec Corporation in den USA und/oder anderen Ländern. OfficeScan, Trend Micro und Trend Micro Incorporated sind Marken von Trend Micro in den USA und/oder anderen Ländern. ZoneAlarm und Zone Labs sind Marken oder eingetragene Marken von Check Point Software Technologies, Ltd., in den USA und anderen Ländern. Alle anderen Marken und eingetragenen Marken sind das Eigentum der jeweiligen Besitzer. Dokumentcode: 24. September 2008 (KM)

3 INHALT Inhalt Kapitel 1 Kapitel 2 Kapitel 3 Willkommen Access Gateway Advanced Edition SmartAccess SmoothRoaming Sicherheit im Design Neue Funktionen Informationen und Support Zugreifen auf Produktdokumentation Typografische Konventionen Befehlszeilen-Konventionen Service und technischer Support Subscription Advantage Knowledge Center-Benachrichtigungen Schulung und Zertifizierung Anpassen der Software Planen von Zugriffsstrategien Schritt 1: Auswerten der Netzwerkinfrastruktur Schritt 2: Durchführen einer Risikoanalyse Schritt 3: Implementieren einer Zugriffsstrategie Sicheren von Zugriff und Ressourcen durch Richtlinien Planen von Clientanforderungen Durchqueren von Firewalls Schützen vertraulicher Daten Bewerten von Authentifizierungstypen Einfaktorauthentifizierung Zweifaktorauthentifizierung Planen einer hohen Verfügbarkeit Benutzeranforderungen

4 4 Access Gateway Advanced Edition Administratordokumentation Kapitel 4 Kapitel 5 Lizenzieren von Access Gateway Advanced Edition Installieren der Citrix Lizenzierung Weitere Informationen Abrufen der Lizenzen Kulanzzeitraum für die Lizenzierung Gemischte Umgebungen Angeben des Lizenzservers Hinzufügen von Verknüpfungen zu der License Management Console Installieren von Advanced Access Control Planen der Installation Vorbereitungen zur Installation Nach der Installation Anforderungen an Server Systemanforderungen Netzwerkanforderungen Anforderungen für Konten Anforderungen für Microsoft SQL Server-Benutzerkonten Anforderungen für Dienstkonten Verwenden von Sicherheitsvorlagen für das Dienstkonto Datenbankanforderungen Access Gateway-Anforderungen Anforderungen für verschiedene Funktionen Anforderungen für die HTML-Vorschau Anforderungen für Live Edit Anforderungen für -Synchronisierung Anforderungen für Web Verwenden von Microsoft Windows 2003 Server Web Edition für Web Anforderungen für Endpoint Analysis Anforderungen an Authentifizierungssoftware Anforderungen für die Integration mit Citrix XenApp Anforderungen für das Umgehen des Webproxys Anforderungen für die Integration von Drittanbieterportalen Clientanforderungen Anforderungen an Webbrowser Anforderungen für das Live Edit Plugin Anforderungen für das Endpoint Analysis Plugin Anforderungen für das Access Gateway Plugin

5 5 Access Gateway Advanced Edition Administratordokumentation Anforderungen für die Konsole Übersicht über die Installation Installieren von Advanced Access Control Deinstallation von Advanced Access Control Kapitel 6 Konfigurieren von Advanced Access Control Unterstützte Konfigurationen Access Gateway-Konfigurationen Advanced Access Control-Konfigurationen Double-Hop-DMZ-Konfigurationen Ändern der Serverkonfiguration Konfigurieren des Servers Überblick über die Serverkonfiguration Schritte zur Konfiguration eines Servers Erstellen oder Beitreten zu einer Access-Serverfarm Auswählen einer Datenbank Festlegen eines vorhandenen Datenbankservers Angeben eines Lizenzservers Auswählen eines Websitepfads Sichern des Websiteverkehrs mit SSL Abschließen der Serverkonfiguration Aktivieren von Advanced Access Control Verwenden der Access Management Console Installieren der Access Management Console Benutzer und Konten Bereitstellen der Konsole für Administratoren Benutzeroberfläche der Access Management Console Starten der Access Management Console Discovery Anpassen der Anzeige mit Ansichten Konfigurieren der Farm mit dem Dialogfeld "Erste Schritte" Verknüpfungen mit Citrix XenApp Angeben von Serverfarmen Konfigurieren von Load Balancing oder Failover Konfigurieren von Adressenmodi Konfigurieren der Adressübersetzung Konfigurieren des Adressenmodus für Access Gateway Verknüpfen von Access Platform-Sites Konfigurieren von Anmeldepunkten Umbenennen von Anmeldepunkten

6 6 Access Gateway Advanced Edition Administratordokumentation Anmelden über den Anmeldepunkt Aktualisieren von Anmeldeseiteninformationen Ändern von abgelaufenen Kennwörtern Einstellen des Standardanmeldepunkts Entfernen von Anmeldepunkten Konfigurieren von Access Gateway Konfigurieren von Split-Tunneling Konfigurieren zugänglicher Netzwerke Weiterleiten von Systemmeldungen Konfigurieren von Clienteigenschaften Konfigurieren von Servereigenschaften Konfigurieren der ICA-Zugriffssteuerung Konfigurieren der Authentifizierung bei Citrix XenApp Kapitel 7 Sichern der Benutzerverbindungen Konfigurieren der erweiterten Authentifizierung Konfigurieren der RADIUS- und LDAP-Authentifizierung Erstellen von RADIUS-Authentifizierungsprofilen Erstellen von LDAP-Authentifizierungsprofilen Zuweisen von Authentifizierungsprofilen zu Anmeldepunkten Festlegen von Authentifizierungsinformationen für Anmeldepunkte Konfigurieren der Authentifizierung mit RSA SecurID Konfigurieren der SafeWord-Authentifizierung Konfigurieren der erweiterten Authentifizierung mit SafeWord Konfigurieren der Authentifizierung nur mit SafeWord Konfigurieren von RADIUS mit SafeWord Konfigurieren der vertrauenswürdigen Authentifizierung Konfigurieren des Access Gateways für die vertrauenswürdige Authentifizierung Konfigurieren von Access Gateway Control für die vertrauenswürdige Authentifizierung

7 7 Access Gateway Advanced Edition Administratordokumentation Kapitel 8 Kapitel 9 Hinzufügen von Ressourcen Erstellen von Netzwerkressourcen für den VPN-Zugriff Verwenden der Ressource "Gesamtes Netzwerk" Definieren von Ressourcen zur Konfliktvermeidung Erstellen von Webressourcen Aufnehmen zugehöriger Dateien Konfigurieren von Sites mit SSL-Sicherung Webressourcen und Keep-Alive Aktivieren der Passthrough-Authentifizierung für Webressourcen Konfigurieren von Sites mit formularbasierter Authentifizierung Erstellen von Dateifreigaben Verwenden von dynamischen Systemtoken Active Directory-Attribute Erstellen von Ressourcengruppen für einfachere Richtlinienverwaltung Integrieren von Ressourcenlisten in Drittanbieterportale Steuern des Zugriffs durch Richtlinien Steuern des Benutzerzugriffs Integrieren der Zugriffsstrategie Zusammenstellen von Ressourcen nach Zugriffsanforderungen Gestalten von Richtlinien nach Benutzerszenarien Unterscheiden von Zugriffssteuerung und Veröffentlichung Erstellen von Zugriffsrichtlinien Benennen von Richtlinien Konfigurieren von Richtlinieneinstellungen zur Benutzeraktionssteuerung Zulassen des Zugriffs auf Standardwebinhalte Zulassen der Dateitypzuordnung Zulassen der HTML-Vorschau Zulassen von -Anlagen Zulassen von Live Edit Anmeldung zulassen Einstellen von Bedingungen für die Anzeige der Anmeldeseite URL-Neuschreiben umgehen Überlegungen zum URL-Neuschreiben Beschränkungen beim Zugriff nur mit einem Browser Erstellen von Verbindungsrichtlinien Erstellen von Richtlinien für Citrix XenApp-Verbindungen Priorität von Verbindungsrichtlinien Erstellen von Richtlinienfiltern

8 8 Access Gateway Advanced Edition Administratordokumentation Erstellen benutzerdefinierter Filter Erstellen kontinuierlicher Scanfilter Gewähren von Zugriff auf das gesamte Netzwerk Überprüfen der Richtlinieninformationen mit dem Richtlinienmanager Kapitel 10 Kapitel 11 Integration mit Citrix Presentation Server Verknüpfen von Advanced Access Control und Citrix Presentation Server Integrieren des Webinterface Anzeigen mehrere Sites und Zwischenspeichern von Anmeldeinformationen Koordinieren der Einstellungen in Advanced Access Control und im Webinterface Konfigurieren der Dateitypzuordnung Integrieren von Drittanbieterportalen Überprüfen der Anforderungen für Clientgeräte Erstellen von Endpoint Analysis-Scans Verwenden von Scanausgaben in Filterrichtlinien Verwenden von Scanausgaben zum Filtern für die Anmeldeseiteanzeige Scanpakete Hinzufügen von Regeln zu Scans Verwenden von Scanausgaben in anderen Scans Bearbeiten von Bedingungen und Regeln Bearbeiten der verfügbaren Bedingungen Bearbeiten von Regeln Verwenden von Datengruppen in Scans Listen Zuordnungen Erstellen von Datengruppen Hinzufügen von Scanpaketen Gruppieren von Scans Hinzufügen von Sprachpaketen Skripte und Terminierung für Scanupdates Aktualisieren von Eigenschaftswerten in Scans Aktualisieren von Datengruppen Erstellen von kontinuierlichen Scans

9 9 Access Gateway Advanced Edition Administratordokumentation Kapitel 12 Kapitel 13 Bereitstellen von sicherem Zugriff auf Unternehmens- Auswählen einer -Lösung Bereitstellen von Zugriff auf veröffentlichte -Anwendungen Bereitstellen von sicherer webbasierter Aktivieren des Zugriffs auf webbasierte Integrieren von webbasiertem -Zugriff in Drittanbieterportale Bereitstellen von sicherem Zugriff auf -Konten Anhängen von Dateien an webbasierte s Einschränken von Dateianlagetypen Zugreifen auf mit kleinformatigen Geräten Aktualisieren der Datei Mapisvc.inf Rollout von Advanced Access Control an Benutzer Entwickeln einer Bereitstellungsstrategie für die Clientsoftware Verantwortung für die Installation der Clientsoftware Unterstützte Bereitstellungsoptionen Ermitteln der bereitzustellenden Clients Verwalten von Clientsoftware mit dem XenApp Client-Paket XenApp Client-Paket verfügbare Clientsoftware Erstellen eines Clientpakets Verteilen und Installieren des Clientsoftwarepakets Veröffentlichen von Clientsoftware auf einer Netzwerkfreigabe Herunterladen von Clientsoftware bei Bedarf Problemlose Anmeldung mit dem Access Gateway Plugin Bearbeiten der Umleitungs-URL des Anmeldepunkts Bearbeiten der Browserverzögerung Bearbeiten der Ticketlebensdauer Sicherstellen eines reibungslosen Rollouts Bereitstellen von Anmeldeinformationen für die Benutzer Überlegungen zur Webbrowsersicherheit Anpassen von Webbrowsersicherheitseinstellungen Anpassen der Fehlermeldung bei der Anmeldung

10 10 Access Gateway Advanced Edition Administratordokumentation Kapitel 14 Kapitel 15 Appendix A Appendix B Verwalten Ihrer Access Gateway-Umgebung Remoteverwaltung von Access-Serverfarmen Steuern des Zugriffs mit mehreren Konsolen Verwenden von Gruppen beim Zuweisen von Richtlinien Sichern der Access Management Console mit COM Neustarten von COM+-Anwendungen Hinzufügen und Entfernen von Farmen Hinzufügen und Entfernen von Access Gateway-Geräten Ändern der Anmeldeinformationen für das Dienstkonto und die Datenbank Ändern von Serverrollen Entfernen von Servern aus der Farm Erhalten der Verfügbarkeit der Access-Serverfarm Exportieren und Importieren von Konfigurationsdaten Überwachen von Sitzungen Überwachen des Zugriffs auf Unternehmensressourcen Konfigurieren der Überwachungsprotokollierung Interpretieren der Überwachungsereignisse Fehlerbehebung beim Benutzerzugriff auf Ressourcen Verwalten von Überwachungsprotokollen Glossar Referenz für Scaneigenschaften Antivirusscans Citrix Scans für McAfee VirusScan Citrix Scans für McAfee VirusScan Enterprise Citrix Scans für Norton AntiVirus Personal Citrix Scans für Symantec AntiVirus Enterprise Citrix Scans für Trend OfficeScan Citrix Scans für Windows-Sicherheitscenter Antivirus Webbrowserscans Citrix Scans für Webbrowsertyp Citrix Scans für Internet Explorer Citrix Scans für Internet Explorer-Updates Citrix Scans für Mozilla Firefox Citrix Scans für Netscape Navigator

11 11 Access Gateway Advanced Edition Administratordokumentation Firewallscans Citrix Scans für McAfee Desktop Firewall Citrix Scans für McAfee Personal Firewall Plus Citrix Scans für Microsoft Windows Firewall Citrix Scans für Norton Personal Firewall Citrix Scans für Windows-Sicherheitscenter Firewall Citrix Scans für ZoneAlarm Citrix Scans für ZoneAlarm Pro Clientgerätidentifikationsscans Citrix Scans für Domänenmitgliedschaft Citrix Scans für MAC-Adressen Sonstige Scanpakete Citrix Scans für Bandbreiten Betriebssystemscans Citrix Scans für Macintosh Citrix Scans für Windows Service Packs Citrix Scans für Windows-Updates

12 12 Access Gateway Advanced Edition Administratordokumentation

13 KAPITEL 1 Willkommen Citrix Access Gateway ist ein universelles SSL-VPN-Gerät, das von einem Zugriffspunkt aus sicheren Zugriff auf alle Anwendungen und Protokolle gibt. Es hat alle Vorteile von IPSec- und SSL-VPNs, ohne dass deren umständliche Implementierung und Verwaltung erforderlich wäre. Mit Advanced Edition ermöglicht Access Gateway eine Feinsteuerung der Ressourcen, auf die Benutzer zugreifen dürfen, sowie die Aktionen, die sie ausführen können. So wird die Einhaltung rechtlicher Datenschutzbestimmungen erleichtert. Access Gateway bietet den besten Zugriff für alle: sicheren Zugriff auf Unternehmensdaten für das Unternehmen, leichten Zugriff für Benutzer und einfache Administration und Verwaltung für die IT-Abteilung. Access Gateway Advanced Edition Access Gateway Advanced Edition erweitert Ihre Access Gateway-Umgebung um die Advanced Access Control-Software, die Ihren Benutzern die folgenden Standardfunktionen zur Verfügung stellt. SmartAccess Für SmartAccess wird das Zugriffsszenario analysiert und anschließend der entsprechende Zugriff gewährt, ohne dass die Sicherheit beeinträchtig wird. Benutzern werden unterschiedliche Zugriffsstufen gewährt, z. B. könnte die Vorschau aber nicht das Bearbeiten von Dokumenten zugelassen werden, abhängig davon, welcher Benutzer sich von wo anmeldet, welches Gerät und welches Netzwerk verwendet wird sowie der Sicherheitsstufe auf dem Clientgerät. Advanced Access Control bietet SmartAccess durch zwei Schlüsselphasen: Erkennen und Reagieren. In der Phase des Erkennens analysiert SmartAccess das Zugriffsszenario des Benutzers und gewährt anschließend den entsprechenden Zugriff. Zulassen oder Verweigern des Zugriffs ist nicht mehr die einzige Lösung, denn Unternehmen können nicht nur steuern, auf welche Ressourcen ein Benutzer basierend auf dem Zugriffsszenario zugreifen kann, sondern auch, wie Benutzer diese Ressourcen verwenden können.

14 14 Access Gateway Advanced Edition Administratordokumentation Zum Beispiel könnte ein Benutzer an einem Flughafenkiosk möglicherweise E- Mail-Anlagen und Dateien nur in einer Vorschau anzuzeigen, diese jedoch nicht herunterladen, bearbeiten oder drucken. Derselbe Benutzer hätte jedoch an seinem eigenen Arbeitsplatz das Recht, diese Dateien herunterzuladen, zu bearbeiten und zu drucken. Zusätzlich ist die Integration von Advanced Access Control und Citrix XenApp, früher Citrix Presentation Server, nahtlos, um Organisationen die entsprechenden Funktionen auch für veröffentlichte Anwendungen zu bieten. SmoothRoaming Advanced Access Control unterstützt die SmoothRoaming-Technologie durch automatisches Anpassen der Zugriffstufe für jedes neue Zugriffsszenario, wenn Benutzer zwischen Geräten, Netzwerken und Standorten wechseln. Sicherheit im Design Advanced Access Control bietet Benutzern Zugriff der im Design inhärent sicher ist, so wird sowohl die Sicherheit der Unternehmensinformationen als auch die Integrität des Netzwerks geschützt. Die Technologien von SmartAccess, SmoothRoaming und die Sicherheit im Design arbeiten durch eine Kombination dieser Funktionen zusammen: Integrierte Endpunktsicherheit: Bietet kontinuierliche Überwachung in Echtzeit, um sicherzustellen, dass das Gerät für die Verbindung sicher ist und auch während der Verbindung zum Netzwerk sicher bleibt. Endpoint Analysis untersucht die Integrität der verbindenden Geräte und Sie können mit Richtlinien die Zugriffsebene anhand von Analyseergebnissen auf die jeweilige Situation zuschneiden. VPN-Konnektivität: Netzwerkressourcen ermöglichen direkte SSL-VPN- Konnektivität zu Servern, Diensten und Netzwerken im lokalen Netzwerk (LAN) Ihrer Organisation. Steuerungsmöglichkeiten: Administratoren können Richtlinien festlegen, die Anzeige, Bearbeiten und Speichern von Dokumenten abhängig von Identität, Gerät, Standort und Verbindung des Benutzers zulassen oder verweigern. Erkennen von mobilen Geräten: Umformatieren der Datei- und - Oberfläche für PDAs und kleinformatige Geräte. Zugriff nur mit Browser: Bietet Zugriff mit jedem Webbrowser auf jedem Gerät zu Websites, Dateien und . Sie können automatisch Microsoft Office-Dokumente mit der HTML-Vorschau wiedergeben.

15 Kapitel 1 Willkommen 15 Sicherer Zugriff auf webbasierte und Dateien: Sicherer Zugriff über das Internet auf s mit einer webbasierten Benutzeroberfläche. Echtzeitzugriff auf Microsoft Outlook und Lotus Notes sowie Synchronisierung von Informationen für die Offlineverwendung. Zugriff auf Dateifreigaben eines Unternehmensnetzwerks über das Internet mit einer webbasierten Benutzeroberfläche. Erweiterte Citrix XenApp-Integration: Sie können anhand von Endpoint Analysis und Clientstandort steuern, welche veröffentlichten Anwendungen dem Benutzer zur Verfügung stehen. Diese Funktion weitet SmartAccess auf XenApp, früher Presentation Server, aus, einschließlich die Verwendung von Advanced Access Control-Filtern, um die lokale Clientlaufwerkszuordnung, Zwischenablagefunktion und lokale Druckerzuordnung zu steuern. Unterstützung mehrerer Sprachen: Bietet vollständige Server- und Clientunterstützung für Deutsch, Französisch, Spanisch und Japanisch. Standardverschlüsselung: Industriestandard-SSL-Verschlüsselung für einen sicheren Zugriff auf Netzwerkressourcen. Gemeinsame Managementplattform: Bietet ein einheitliches Framework mit Tools für die Client- und Serverkonfiguration, Lizenzierung, Überwachung und Berichterstellung für einfache Administration, Geschäftstransparenz und Sicherheit. Neue Funktionen Dieses Release enthält die nachstehend genannten neuen Funktionen und Verbesserungen. Unterstützung für UPN- und alternative UPN-Anmeldeinformationen: Benutzer, die sich an internen Netzwerken mit Anmeldeinformationen anmelden, die im UPN- (User Principal Name) oder Alternate-UPN-Format angegeben werden, können sich am Access Gateway anmelden und erhalten nahtlos Zugriff auf Netzwerkressourcen, wie veröffentlichte Websites, Dateifreigaben und Web- . Erweiterter Zugriff auf mit Citrix Presentation Server und XenApp veröffentlichte Anwendungen: Veröffentlichte Anwendungen sind als Access Platform-Sites vom Access Interface aus zugänglich. So können Benutzer schnell darauf zugreifen und veröffentlichte Anwendungen starten. Sie können bis zu drei Access Platform-Sites aktivieren, um Anwendungen von mehreren Serverfarmen anzuzeigen. Unterstützung für externe Load Balancer: Zusätzlich zu den internen Lastausgleichsfunktionen unterstützt Access Gateway Advanced Edition

16 16 Access Gateway Advanced Edition Administratordokumentation Konfigurationen mit externen Load Balancern wie Citrix NetScaler. Wenn ein Advanced Access Control-Server in einer Farm ausfällt, werden Benutzer automatisch an andere Advanced Access Control-Server umgeleitet. Erweiterter Zugriff auf Dokumente in Sharepoint 2003-Sites: Microsoft Sharepoint-Sites, auf die über das Webproxy zugegriffen wird, behalten viele der menügesteuerten Funktionen, die Benutzer für die Arbeit mit Dateien brauchen, wie z. B. "Löschen", "Eigenschaften bearbeiten" und "Benachrichtigen". Unterstützung für Double-Hop-DMZ-Bereitstellungen: Organisationen können eine zusätzliche Sicherheitsstufe für ihre internen Ressourcen bieten, indem sie Access Gateway-Geräte in einer Double-Hop-DMZ- Konfiguration einrichten. Richtlinien ermitteln dynamisch die beste Bereitstellungsmethode für Ressourcen: Sie können Richtlinien konfigurieren, die die beste Zugriffsmethode für Ressourcen anhand der Verbindungsbandbreite ermitteln. Mit dem Endpunktanalysescan "Citrix Scan für Bandbreite" wird die Verbindungsbandbreite berechnet und das Ergebnis wird verwendet, um zu ermitteln, ob Ressourcen wie veröffentlichte Anwendungen gestreamt oder dem Benutzer über eine ICA-Sitzung bereitgestellt werden.

17 KAPITEL 2 Informationen und Support Die Themen in diesem Abschnitt beschreiben, wie Sie weitere Informationen über das Produkt erhalten. Außerdem erfahren Sie, wie Sie mit Citrix in Kontakt treten. "Zugreifen auf Produktdokumentation" auf Seite 17 "Service und technischer Support" auf Seite 20 "Schulung und Zertifizierung" auf Seite 21 "Anpassen der Software" auf Seite 22 Zugreifen auf Produktdokumentation Die Dokumentation für Ihr Produkt umfasst Handbücher im PDF-Format, Onlinedokumentation, Informationen zu bekannten Problemen, integrierte kontextsensitive Unterstützung und die Anwendungshilfe. Benutzerdokumentation als Onlinehilfe und Adobe PDF-Dateien (Portable Document Format). Die Dokumentation ist nach Funktionen unterteilt. Informationen für Administratoren finden Sie beispielsweise in der Administratordokumentation für Access Gateway Standard Edition. Die englische Dokumentation ist im Ordner \Documentation der Server-CD. Über das Startmenü finden Sie Links zu der Dokumentation für alle Sprachen auf der Citrix Website. Bei der Installation werden Dokumentationsdateien im Verzeichnis C:\Programme\Citrix\Access Gateway\Documentation\Sprachkürzel gespeichert, wobei Sprachkürzel für die jeweilige Sprache steht, etwa "de" für Deutsch und "en" für Englisch.

18 18 Access Gateway Advanced Edition - Administratordokumentation Hinweis: Onlinehandbücher werden im PDF-Format bereitgestellt. Zum Anzeigen, Durchsuchen und Drucken der PDF-Dokumentation benötigen Sie Adobe Acrobat Reader mit Search oder Adobe Reader 6.0 bis 7.0. Diese Produkte stehen zum kostenlosen Download unter der folgenden Adresse bereit: An vielen Stellen in der Benutzeroberfläche finden Sie QuickInfo, die Ihnen das Ausführen von Aufgaben erleichtert. In der Access Management Console können Sie beispielsweise den Mauszeiger auf eine Einstellung verschieben, um kontextspezifischen Hilfetext anzuzeigen. Die Onlinehilfe steht in vielen Komponenten, beispielsweise der Konsole, zur Verfügung. Der Zugriff erfolgt entweder über das Hilfemenü oder die Schaltfläche "Hilfe". Die folgende Dokumentation gehört zu Ihrer Software: Die Readmedateien auf der Server-CD enthalten die neuesten Informationen über Funktionalität, bekannte Probleme und Dokumentationserrata. Achten Sie darauf, diese Dokumente vor der Installation des Produkts oder der entsprechenden Komponenten zu lesen. Diese Dokumentation, die Administratordokumentation für Access Gateway Advanced Edition, bietet Konzeptinformationen sowie Verfahren für Systemadministratoren, die die Bereitstellung der Software planen, gestalten und ausführen. Es enthält Informationen über Funktionen, Installation und Setup sowie über die Access-Serverfarmverwaltung. Die Upgradedokumentation für Access Gateway Advanced Edition bietet Verfahren für Systemadministratoren, die ein Upgrade von einer früheren Version durchführen. Es bietet Informationen über das Backup Ihrer Access-Serverfarmdaten, das Upgrade von Serverkomponenten und die Migration von Daten und Lizenzinformationen. Die Dokumentation Schnelleinstieg für die Citrix Lizenzierung und die Readmedatei für die Lizenzierung enthalten Konzeptinformationen sowie Verfahren für den Einsatz, die Verwaltung und die Verwendung der Lizenzierung für Citrix Produkte. Weitere Dokumentation für das Gatewaygerät finden Sie im Access Gateway Administration Portal (in Englisch) und auf der Citrix Website (auch in Deutsch), u. a. Schnelleinstieg für Citrix Access Gateway Standard Edition, Access Gateway Standard Edition Installationscheckliste, Administratordokumentation für Access Gateway Standard Edition und eine Readmedatei.

19 Kapitel 2 Informationen und Support 19 Um Feedback zur Dokumentation zu geben, gehen Sie auf zu Support > Knowledge Center > Product Documentation. Klicken Sie auf den Link Submit Documentation Feedback, um das Feedbackformular aufzurufen. Typografische Konventionen Diese Dokumentation verwendet die folgenden typografischen Konventionen für Menüs, Befehle, Tasten und Objekte in der Benutzeroberfläche des Programms: Konvention Bedeutung Fett Befehle, Namen von Benutzeroberflächenobjekten, z. B. Textfelder und Optionsschaltflächen, sowie Benutzereingaben. Kursiv %SystemRoot% Nicht-proportional {geschweifte Klammern} [eckige Klammern] Platzhalter für Informationen oder Parameter, die Sie zur Verfügung stellen. Dateiname in einem Verfahren bedeutet z. B., dass Sie den tatsächlichen Namen einer Datei eingeben müssen. Neue Begriffe und Buchtitel werden ebenfalls in Kursivschrift angegeben. Das Windows-Systemverzeichnis, das WTSRV, WINNT, WINDOWS oder ein anderer Verzeichnisname sein kann, den Sie bei der Installation von Windows angegeben haben. Text, der in einer Textdatei angezeigt wird. Eine Reihe von Elementen, von denen eines in Befehlsanweisungen erforderlich ist. Beispiel: { ja nein } bedeutet, dass Sie entweder "ja" oder "nein" eingeben müssen. Geben Sie die geschweiften Klammern selbst nicht mit ein. Optionale Elemente in Befehlsanweisungen. Zum Beispiel bedeutet [/ping], dass Sie "/ping" zusammen mit dem Befehl eingeben können. Geben Sie die eckigen Klammern selbst nicht mit ein. (vertikaler Strich) Ein Trennzeichen zwischen Elementen in geschweiften oder eckigen Klammern in Befehlsanweisungen. Beispiel: { /hold /release /delete } bedeutet, dass Sie "/hold" oder "/release" oder "/delete" eingeben. (Auslassung) Sie können das vorherige Element bzw. die vorherigen Elemente in Befehlsanweisungen wiederholen. Zum Beispiel bedeutet "/route:gerätename[, ]", dass Sie zusätzliche Gerätenamen eingeben können, die durch Kommas getrennt werden.

20 20 Access Gateway Advanced Edition - Administratordokumentation Befehlszeilen-Konventionen Manche Komponenten werden von der DOS-Eingabeaufforderung ausgeführt. Falls Sie nicht mit DOS-Befehlszeilen vertraut sind, beachten Sie die folgenden Hinweise: Schrägstriche und Bindestriche haben einen hohen Stellenwert und müssen wie in den Anweisungen beschrieben exakt eingegeben werden. Das Hinzufügen von Leerzeichen in einer Befehlzeile muss ebenfalls anhand der Anweisungen ausgeführt werden. Sie erhalten Hilfe für DOS-basierte Programme, indem Sie den Befehlsnamen gefolgt von einem regulären Schrägstrich und einem Fragezeichen eingeben. Beispiel: C:>sessmon/? Service und technischer Support Citrix bietet technischen Support hauptsächlich durch das CSN-Netzwerk (Citrix Solutions Network) an. Unsere CSN-Partner verfügen über entsprechendes Training und bieten unseren Kunden ein hohes Niveau an Support. Wenden Sie sich zuerst an Ihren Vertragshändler oder suchen Sie unter support nach dem nächstgelegenen CSN-Partner. Zusätzlich zum CSN-Programm bietet Citrix im Knowledge Center eine Reihe von webbasierten Selbstbedienungstools für den technischen Support: Das Knowledge Center bietet Folgendes: Citrix Knowledge Center, ein interaktives Tool mit technischen Lösungen für die Unterstützung der Citrix-Umgebung Support-Foren, in denen Sie an technischen Diskussionen teilnehmen und nach bereits beantworteten Fragen von anderen Forum-Mitgliedern suchen können Software-Downloads für den Zugriff auf Service Packs, Hotfixes und Dienstprogramme Clients zum Herunterladen unter Eine andere Supportquelle, Citrix Preferred Support Services, bietet eine Reihe von Optionen, sodass Sie den Grad und die Art von Support für die Citrix Produkte in Ihrer Organisation anpassen können.

Access Gateway Advanced Edition Administratorhandbuch Citrix Access Gateway 4.5. Citrix Access Suite

Access Gateway Advanced Edition Administratorhandbuch Citrix Access Gateway 4.5. Citrix Access Suite Access Gateway Advanced Edition Administratorhandbuch Citrix Access Gateway 4.5 Citrix Access Suite Hinweise zu Copyright und Marken Die Verwendung des in diesem Handbuch beschriebenen Produkts unterliegt

Mehr

Sophos Endpoint Security and Control Upgrade-Anleitung. Für Benutzer von Sophos Enterprise Console

Sophos Endpoint Security and Control Upgrade-Anleitung. Für Benutzer von Sophos Enterprise Console Sophos Endpoint Security and Control Upgrade-Anleitung Für Benutzer von Sophos Enterprise Console Produktversion: 10.3 Stand: Januar 2015 Inhalt 1 Einleitung...3 2 Upgradebare Versionen...4 2.1 Endpoint

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

Webinterface-Administratordokumentation. Citrix Webinterface 5.1

Webinterface-Administratordokumentation. Citrix Webinterface 5.1 Webinterface-Administratordokumentation Citrix Webinterface 5.1 Copyright und Marken Die Verwendung des in diesem Dokument beschriebenen Produkts unterliegt der Annahme der Endbenutzerlizenzvereinbarung.

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

Citrix Access Gateway Standard Edition Integrationsdokumentation für Citrix XenApp und Citrix XenDesktop. Citrix Access Gateway 4.6, Standard Edition

Citrix Access Gateway Standard Edition Integrationsdokumentation für Citrix XenApp und Citrix XenDesktop. Citrix Access Gateway 4.6, Standard Edition Citrix Access Gateway Standard Edition Integrationsdokumentation für Citrix XenApp und Citrix XenDesktop Citrix Access Gateway 4.6, Standard Edition Hinweise zu Copyright und Marken Die Verwendung des

Mehr

Access Gateway Advanced Edition Upgradehandbuch. Citrix Access Gateway 4.5 Citrix Access Suite

Access Gateway Advanced Edition Upgradehandbuch. Citrix Access Gateway 4.5 Citrix Access Suite Access Gateway Advanced Edition Upgradehandbuch Citrix Access Gateway 4.5 Citrix Access Suite Die Verwendung des in diesem Handbuch beschriebenen Produkts unterliegt der Annahme der Endbenutzerlizenzvereinbarung.

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

Nico Lüdemann. Citrix XenApp 5. Das Praxisbuch für Administratoren. Galileo Press

Nico Lüdemann. Citrix XenApp 5. Das Praxisbuch für Administratoren. Galileo Press Nico Lüdemann Citrix XenApp 5 Das Praxisbuch für Administratoren Galileo Press Geleitwort von E. Sternitzky und M. Klein, Citrix Central Europe 15 1 Einführung 1.1 Ein Buch über Citrix XenApp 5.0 17 1.2

Mehr

IBM SPSS Statistics Version 22. Windows-Installationsanweisungen (Lizenz für einen berechtigten Benutzer)

IBM SPSS Statistics Version 22. Windows-Installationsanweisungen (Lizenz für einen berechtigten Benutzer) IBM SPSS Statistics Version 22 Windows-Installationsanweisungen (Lizenz für einen berechtigten Benutzer) Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Autorisierungscode...........

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten 1 von 5 12.01.2013 17:59 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben von Verbindungen mit SQL Server-Daten, mit deren Hilfe

Mehr

Einführung in F-Secure PSB E-mail and Server Security

Einführung in F-Secure PSB E-mail and Server Security Einführung in F-Secure PSB E-mail and Server Security F-Secure INHALT 3 Inhalt Kapitel 1: Erste Schritte...5 Erstellen eines neuen Kontos...6 Herunterladen von Software...8 Systemvoraussetzungen...10

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Neue Version! BullGuard. Backup

Neue Version! BullGuard. Backup 8.0 Neue Version! BullGuard Backup 0GB 1 2 INSTALLATIONSANLEITUNG WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Schließen Sie alle Anwendungen außer Windows. 2 3 Befolgen Sie die Anweisungen auf dem Bildschirm,

Mehr

IBM SPSS Statistics Version 22. Installationsanweisung für Mac OS (Lizenz für einen berechtigten Benutzer)

IBM SPSS Statistics Version 22. Installationsanweisung für Mac OS (Lizenz für einen berechtigten Benutzer) IBM SPSS Statistics Version 22 Installationsanweisung für Mac OS (Lizenz für einen berechtigten Benutzer) Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Autorisierungscode...........

Mehr

Sun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11

Sun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11 Systemanforderungen für EnlightKS Online Certification Management Services ET2.13 Juni 2011 EnlightKS Candidate, EnlightKS TestStation Manager, EnlightKS Certification Manager Betriebssystem: Microsoft

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Migrations- und Upgrade Guide

Migrations- und Upgrade Guide Migrations- und Upgrade Guide Citrix MetaFrame XP TM Application Server für Windows Version 1.0 Die Informationen in diesem Dokument können ohne vorherige Ankündigung geändert werden. Die in den Beispielen

Mehr

IBM SPSS Statistics für Windows - Installationsanweisungen (Einzelplatz)

IBM SPSS Statistics für Windows - Installationsanweisungen (Einzelplatz) IBM SPSS Statistics für Windows - Installationsanweisungen (inzelplatz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einerinzelplatzlizenz. Mit einer inzelplatzlizenz

Mehr

IBM SPSS Statistics für Mac OS - Installationsanweisungen (Standort-/Vertragslizenz)

IBM SPSS Statistics für Mac OS - Installationsanweisungen (Standort-/Vertragslizenz) IBM SPSS Statistics für Mac OS - Installationsanweisungen (Standort-/Vertragslizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 21 mit einerstandort-/vertragslizenz.

Mehr

Gehen Sie folgendermaßen vor, um die gesamte Persönliche Ordner-Datei (.pst) zu sichern:

Gehen Sie folgendermaßen vor, um die gesamte Persönliche Ordner-Datei (.pst) zu sichern: OL2002: Sichern, Wiederherstellen und Verschieben von Outlook-Daten Die Informationen in diesem Artikel beziehen sich auf: Dieser Artikel wurde zuvor veröffentlicht unter D287070 Dieser Artikel ist eine

Mehr

Avigilon Control Center Virtual Matrix Benutzerhandbuch

Avigilon Control Center Virtual Matrix Benutzerhandbuch Avigilon Control Center Virtual Matrix Benutzerhandbuch Version 5.0 PDF-ACCVM-A-Rev1_DE Copyright 2013 Avigilon. Alle Rechte vorbehalten. Änderungen der vorliegenden Informationen vorbehalten. Ohne ausdrückliche

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen zu SQL Server Analysis Services-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen zu SQL Server Analysis Services-Daten 1 von 5 12.01.2013 17:58 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben einer Verbindung zu SQL Server Analysis Services-Daten,

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

Anmelden am Citrix Access Gateway

Anmelden am Citrix Access Gateway Anmelden am Citrix Access Gateway Zum Beginn einer Access Gateway Sitzung müssen Sie Ihren Browser starten. Seit dieser Version sind folgende Browser beim Arbeiten mit dem Access Gateway verwendbar: Microsoft

Mehr

Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen

Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Peter Metz Sales Manager Application Networking Group Citrix Systems International GmbH Application Delivery mit Citrix Citrix NetScaler

Mehr

WinStation Security Manager

WinStation Security Manager visionapp Platform Management Suite WinStation Security Manager Version 1.0 Technische Dokumentation Copyright visionapp GmbH, 2002-2006. Alle Rechte vorbehalten. Die in diesem Dokument enthaltenen Informationen,

Mehr

Citrix Access Gateway Standard Edition Administratordokumentation. Citrix Access Gateway 4.6, Standard Edition Model 2000 Serie

Citrix Access Gateway Standard Edition Administratordokumentation. Citrix Access Gateway 4.6, Standard Edition Model 2000 Serie Citrix Access Gateway Standard Edition Administratordokumentation Citrix Access Gateway 4.6, Standard Edition Model 2000 Serie Hinweise zu Copyright und Marken Die Verwendung des in diesem Handbuch beschriebenen

Mehr

IBM SPSS Statistics für Windows - Installationsanweisungen (Standort-/Vertragslizenz)

IBM SPSS Statistics für Windows - Installationsanweisungen (Standort-/Vertragslizenz) IBM SPSS Statistics für Windows - Installationsanweisungen (Standort-/Vertragslizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einerstandort-/vertragslizenz.

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Installationsanleitung

Installationsanleitung Avira Secure Backup Installationsanleitung Warenzeichen und Copyright Warenzeichen Windows ist ein registriertes Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern. Alle

Mehr

Projektmanagement in Outlook integriert

Projektmanagement in Outlook integriert y Projektmanagement in Outlook integriert InLoox 6.x Installationshilfe Ein InLoox Whitepaper Veröffentlicht: September 2010 Aktuelle Informationen finden Sie unter http://www.inloox.de Die in diesem Dokument

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Webbasiertes Projektmanagement InLoox Web App 6.x Installationshilfe

Webbasiertes Projektmanagement InLoox Web App 6.x Installationshilfe y Webbasiertes Projektmanagement InLoox Web App 6.x Installationshilfe Ein InLoox Whitepaper Veröffentlicht: November 2010 Aktuelle Informationen finden Sie unter http://www.inloox.de Die in diesem Dokument

Mehr

Ihr Benutzerhandbuch F-SECURE PSB E-MAIL AND SERVER SECURITY http://de.yourpdfguides.com/dref/2859683

Ihr Benutzerhandbuch F-SECURE PSB E-MAIL AND SERVER SECURITY http://de.yourpdfguides.com/dref/2859683 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für F-SECURE PSB E- MAIL AND SERVER SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über

Mehr

Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express

Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express Beim Installieren und Konfigurieren von IBM (R) Cognos (R) Express (R) führen Sie folgende Vorgänge aus: Sie kopieren die Dateien für alle

Mehr

IBM SPSS Statistics für Mac OS - Installationsanweisungen (Einzelplatz)

IBM SPSS Statistics für Mac OS - Installationsanweisungen (Einzelplatz) IBM SPSS Statistics für Mac OS - Installationsanweisungen (inzelplatz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einerinzelplatzlizenz. Mit einer inzelplatzlizenz

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

4D Installation. für Windows und Mac OS. 1985-2013 4D SAS / 4D, Inc. Alle Rechte vorbehalten

4D Installation. für Windows und Mac OS. 1985-2013 4D SAS / 4D, Inc. Alle Rechte vorbehalten 4D Installation für Windows und Mac OS 1985-2013 4D SAS / 4D, Inc. Alle Rechte vorbehalten 4D Installation v13 für Windows und Mac OS Copyright 1985 2013 4D SAS / 4D, Inc Alle Rechte vorbehalten Software

Mehr

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch:

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch: O UTLOOK EDITION Was ist die Outlook Edition? Outlook Edition integriert Microsoft Outlook E-Mail in Salesforce. Die Outlook Edition fügt neue Schaltflächen und Optionen zur Outlook- Benutzeroberfläche

Mehr

Arbeiten mit Outlook Web Access und Outlook 2003

Arbeiten mit Outlook Web Access und Outlook 2003 Konfigurationsanleitung inode Hosted Exchange Arbeiten mit Outlook Web Access und Outlook 2003 Inhaltsverzeichnis 1. Grundlegendes...3 2. Online Administration...4 2.1 Mail Administration Einrichten des

Mehr

Webinterface-Administratordokumentation. Citrix Webinterface 5.0.1

Webinterface-Administratordokumentation. Citrix Webinterface 5.0.1 Webinterface-Administratordokumentation Citrix Webinterface 5.0.1 Copyright und Marken Die Verwendung des in diesem Dokument beschriebenen Produkts unterliegt der Annahme der Endbenutzerlizenzvereinbarung.

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Erste Schritte mit Tableau Server 7.0

Erste Schritte mit Tableau Server 7.0 Erste Schritte mit Tableau Server 7.0 Willkommen bei Tableau Server. In dieser Anleitung werden Ihnen die grundlegenden Schritte für die Installation und Konfiguration von Tableau Server vorgeführt. Anschließend

Mehr

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Eines der größten Sicherheitsrisiken sind schwache und verlorene Passwörter. ESET Secure Authentication stellt Einmal-Passwörter (OTPs) auf

Mehr

S YNCHRONISIEREN VON DATEN

S YNCHRONISIEREN VON DATEN S YNCHRONISIEREN VON DATEN Synchronisieren Übersicht Intellisync für salesforce.com ermöglicht das Verwalten der Salesforce- Kontakte und Aktivitäten über Microsoft Outlook oder ein Palm OS - Gerät. Sie

Mehr

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Wenn Sie Benutzer von ProtectOn 2 sind und überlegen, auf ProtectOn Pro upzugraden, sollten Sie dieses Dokument lesen. Wir gehen davon aus, dass

Mehr

Alinof Key s Benutzerhandbuch

Alinof Key s Benutzerhandbuch Alinof Key s Benutzerhandbuch Version 3.0 Copyright 2010-2014 by Alinof Software GmbH Page 1/ Vorwort... 3 Urheberechte... 3 Änderungen... 3 Systemvoraussetzungen für Mac... 3 Login... 4 Änderung des Passworts...

Mehr

Webinterface-Administratorhandbuch. Citrix Webinterface 4.6 Citrix Presentation Server 4.5 mit Feature Pack 1

Webinterface-Administratorhandbuch. Citrix Webinterface 4.6 Citrix Presentation Server 4.5 mit Feature Pack 1 Webinterface-Administratorhandbuch Citrix Webinterface 4.6 Citrix Presentation Server 4.5 mit Feature Pack 1 Copyright und Marken Die Verwendung des in diesem Handbuch beschriebenen Produkts unterliegt

Mehr

Janitos Maklerportal. Mögliche Probleme und Fragen:

Janitos Maklerportal. Mögliche Probleme und Fragen: Janitos Maklerportal Mögliche Probleme und Fragen: 1. Ich kann mich nicht im Maklerportal anmelden.... 2 2. Muss ich bei der Anmeldung auf Groß- und Kleinschreibung achten?... 2 3. Ich habe meinen Benutzernamen

Mehr

Anleitung zur Installation und Aktivierung von memoq

Anleitung zur Installation und Aktivierung von memoq Anleitung zur Installation und Aktivierung von memoq Wir möchten uns bedanken, dass Sie sich für memoq 6.2 entschieden haben. memoq ist die bevorzugte Übersetzungsumgebung für Freiberufler, Übersetzungsagenturen

Mehr

Erstellen sicherer ASP.NET- Anwendungen

Erstellen sicherer ASP.NET- Anwendungen Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen

Mehr

Vergleichen von BlackBerry-Lösungen

Vergleichen von BlackBerry-Lösungen Vergleichen von BlackBerry-Lösungen BlackBerry Vergleichsübersicht Nachrichtenfunktionen Express Unterstützte Nachrichtenumgebungen Microsoft Exchange, Lotus Domino und Novell GroupWise Microsoft Exchange

Mehr

Load Manager-Administratorhandbuch Die anderen Handbücher in dieser Dokumentationssammlung finden Sie im Document Center.

Load Manager-Administratorhandbuch Die anderen Handbücher in dieser Dokumentationssammlung finden Sie im Document Center. Load Manager-Administratorhandbuch Die anderen Handbücher in dieser Dokumentationssammlung finden Sie im Document Center. Load Manager für Citrix Presentation Server Citrix Presentation Server 4.5 für

Mehr

Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung

Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung Sophos Endpoint Security and Control, Version 9 Sophos Anti-Virus für Mac OS X, Version 7 Stand: Oktober 2009 Inhalt 1 Vorbereitung...3

Mehr

Worry-FreeTM. Business Security Standard- und Advanced-Versionen. Systemvoraussetzungen. Administrator s Guide. Securing Your Journey to the Cloud

Worry-FreeTM. Business Security Standard- und Advanced-Versionen. Systemvoraussetzungen. Administrator s Guide. Securing Your Journey to the Cloud Worry-FreeTM Business Security Standard- und Advanced-Versionen Securing Your Journey to the Cloud Administrator s Guide Systemvoraussetzungen Trend Micro Incorporated behält sich das Recht vor, Änderungen

Mehr

FileMaker Pro 11. Ausführen von FileMaker Pro 11 auf Terminaldiensten

FileMaker Pro 11. Ausführen von FileMaker Pro 11 auf Terminaldiensten FileMaker Pro 11 Ausführen von FileMaker Pro 11 auf Terminaldiensten 2007-2010 FileMaker, Inc. Alle Rechte vorbehalten. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054, USA FileMaker

Mehr

VIDA-INSTALLATIONSANLEITUNG INHALT

VIDA-INSTALLATIONSANLEITUNG INHALT VIDA INSTALLATIONSANWEISUNGEN VIDA 2015 INHALT 1 EINFÜHRUNG... 3 2 VOR DER INSTALLATION... 4 2.1 Prüfliste zur Installationsvorbereitung... 4 2.2 Produkte von Drittanbietern... 4 2.2.1 Adobe Reader...

Mehr

Hinweise zur Installation. CP-Suite

Hinweise zur Installation. CP-Suite Hinweise zur Installation CP-Suite Standard Hard- und Softwareempfehlungen Je nach Anwendung der Software (Strukturgröße, Anzahl der Anwender, Berechnungen innerhalb der Struktur, etc.) kann die notwendige

Mehr

Administratorhandbuch für das Dell Storage Center Update Utility

Administratorhandbuch für das Dell Storage Center Update Utility Administratorhandbuch für das Dell Storage Center Update Utility Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen, mit denen Sie den Computer besser

Mehr

Acronis Backup & Recovery 10 Server for Windows. Installationsanleitung

Acronis Backup & Recovery 10 Server for Windows. Installationsanleitung Acronis Backup & Recovery 10 Server for Windows Installationsanleitung Inhaltsverzeichnis 1. Installation von Acronis Backup & Recovery 10... 3 1.1. Acronis Backup & Recovery 10-Komponenten... 3 1.1.1.

Mehr

Windows SharePoint Services als gemeinsamen Dateispeicher einrichten

Windows SharePoint Services als gemeinsamen Dateispeicher einrichten Windows SharePoint Services als gemeinsamen Dateispeicher einrichten (Engl. Originaltitel: Setting up Windows SharePoint Services as a Collaborative File Store) Dustin Friesenhahn Veröffentlicht: August

Mehr

JobServer Installationsanleitung 08.05.2013

JobServer Installationsanleitung 08.05.2013 JobServer sanleitung 08.05.2013 Der JobServer ist ein WCF Dienst zum Hosten von Workflow Prozessen auf Basis der Windows Workflow Foundation. Für die wird das Microsoft.NET Framework 3.5 und 4.0 vorausgesetzt.

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

Anleitung zur Aktualisierung

Anleitung zur Aktualisierung CONTREXX AKTUALISIERUNG 2010 COMVATION AG. Alle Rechte vorbehalten. Diese Dokumentation ist urheberrechtlich geschützt. Alle Rechte, auch die der Modifikation, der Übersetzung, des Nachdrucks und der Vervielfältigung,

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch Parallels Plesk Panel Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix Administratorhandbuch Copyright-Vermerk Parallels Holdings, Ltd. c/o Parallels International GmbH Vordergasse 59 CH-Schaffhausen

Mehr

Management Pack-Administratorhandbuch

Management Pack-Administratorhandbuch Management Pack-Administratorhandbuch Citrix Presentation Server Management Pack für Microsoft Operations Manager 2005 Citrix Presentation Server 4.5, Enterprise Edition für Windows Hinweise zu Copyright

Mehr

User Center Schnellanleitung

User Center Schnellanleitung User Center Schnellanleitung Letzte Aktualisierung: 5. September 2006 Inhaltsverzeichnis........................................ 1 Einführung in das User Center.. Willkommen beim User Center User Center

Mehr

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen IBM SPSS Modeler Server 16 for Windows Installationsanweisungen Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Installation............... 1 Ziel................

Mehr

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Whitepaper Veröffentlicht: April 2003 Inhalt Einleitung...2 Änderungen in Windows Server 2003 mit Auswirkungen

Mehr

MEINE EKR ID. Download & Installation Citrix Access Gateway Plug-in

MEINE EKR ID. Download & Installation Citrix Access Gateway Plug-in MEINE EKR ID Download & Installation Citrix Access Gateway Plug-in Herausgeber: Epidemiologisches Krebsregister NRW ggmbh Robert-Koch-Str. 40 48149 Münster Der Zugang zum geschützten Portal des Epidemiologische

Mehr

FileMaker Pro 14. Verwenden einer Remotedesktopverbindung mit FileMaker Pro 14

FileMaker Pro 14. Verwenden einer Remotedesktopverbindung mit FileMaker Pro 14 FileMaker Pro 14 Verwenden einer Remotedesktopverbindung mit FileMaker Pro 14 2007-2015 FileMaker, Inc. Alle Rechte vorbehalten. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054,

Mehr

SmartExporter 2013 R1

SmartExporter 2013 R1 Die aktuelle Version wartet mit zahlreichen neuen Features und umfangreichen Erweiterungen auf. So können mit SmartExporter 2013 R1 nun auch archivierte Daten extrahiert und das Herunterladen der Daten

Mehr

Acronis Backup & Recovery 11. Schnellstartanleitung

Acronis Backup & Recovery 11. Schnellstartanleitung Acronis Backup & Recovery 11 Schnellstartanleitung Gilt für folgende Editionen: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server für Linux Server für Windows Workstation

Mehr

Auf einen Blick. 1 Einführung... 13. 2 Desktop- und Anwendungs-Remoting... 33. 3 XenDesktop- und XenApp-Architektur... 65

Auf einen Blick. 1 Einführung... 13. 2 Desktop- und Anwendungs-Remoting... 33. 3 XenDesktop- und XenApp-Architektur... 65 Auf einen Blick Auf einen Blick 1 Einführung... 13 2 Desktop- und Anwendungs-Remoting... 33 3 XenDesktop- und XenApp-Architektur... 65 4 Installation der Controller-Plattform... 95 5 Bereitstellung von

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

RemoteApp für Terminaldienste

RemoteApp für Terminaldienste RemoteApp für Terminaldienste Mithilfe der Terminaldienste können Organisationen nahezu jeden Computer von nahezu jedem Standort aus bedienen. Die Terminaldienste unter Windows Server 2008 umfassen RemoteApp

Mehr

Migration in Access 2010

Migration in Access 2010 Inhalt dieses Handbuchs Microsoft Microsoft Access 2010 unterscheidet sich im Aussehen deutlich von Access 2003. Daher wurde dieses Handbuch erstellt, damit Sie schnell mit der neuen Version vertraut werden.

Mehr

Remote Update User-Anleitung

Remote Update User-Anleitung Remote Update User-Anleitung Version 1.1 Aktualisiert Sophos Anti-Virus auf Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung Mit Remote Update können Sie Sophos-Produkte über das Internet aktualisieren.

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Versionshinweise Revision B McAfee Data Loss Prevention Discover 9.4.0 Zur Verwendung mit McAfee epolicy Orchestrator Inhalt Informationen zu dieser Version Funktionen Kompatible Produkte Installationsanweisungen

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung

Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung Für Netzwerke unter Mac OS X Produktversion: 8.0 Stand: April 2012 Inhalt 1 Einleitung...3 2 Systemvoraussetzungen...4 3 Installation und Konfiguration...5

Mehr

Unterstützte Anwendungen von Drittanbietern

Unterstützte Anwendungen von Drittanbietern Unterstützte Anwendungen von Drittanbietern Dieses Dokument enthält eine Liste der Betriebssysteme und Anwendungen von Drittanbietern, für deren Einstellungen Symantec Client Migration derzeit eine Migration

Mehr

Projektmanagement in Outlook integriert

Projektmanagement in Outlook integriert y Projektmanagement in Outlook integriert InLoox 6.x Installation via Gruppenrichtlinie Ein InLoox Whitepaper Veröffentlicht: Februar 2011 Aktuelle Informationen finden Sie unter http://www.inloox.de Die

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SOPHOS ENDPOINT SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über die SOPHOS ENDPOINT

Mehr

Installieren von Autodesk MapGuide 6.5 Service Pack 1

Installieren von Autodesk MapGuide 6.5 Service Pack 1 Installieren von Autodesk MapGuide 6.5 Service Pack 1 In diesem Dokument wird die Installation von Autodesk MapGuide 6.5 Service Pack 1 beschrieben. Hinweise zu aktuellen Installations-Updates und bekannten

Mehr

Das Einzelplatz-Versionsupdate unter Version Bp810

Das Einzelplatz-Versionsupdate unter Version Bp810 Das Einzelplatz-Versionsupdate unter Version Bp810 Grundsätzliches für alle Installationsarten ACHTUNG: Prüfen Sie vor der Installation die aktuellen Systemanforderungen für die neue BANKETTprofi Version.

Mehr

Projektmanagement in Outlook integriert

Projektmanagement in Outlook integriert y Projektmanagement in Outlook integriert InLoox PM 8.x Installation via Gruppenrichtlinie Ein InLoox Whitepaper Veröffentlicht: Juli 2014 Aktuelle Informationen finden Sie unter http://www.inloox.de Die

Mehr

Installationsanleitung für Internet Security. Inhalt

Installationsanleitung für Internet Security. Inhalt Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer installieren...3 3 Installationsanleitung

Mehr