Schutz der Microsoft Exchange 2007 und 2010 Umgebung. Ein Trend Micro Whitepaper I Oktober 2009

Größe: px
Ab Seite anzeigen:

Download "Schutz der Microsoft Exchange 2007 und 2010 Umgebung. Ein Trend Micro Whitepaper I Oktober 2009"

Transkript

1 Schutz der Microsoft 2007 und 2010 Umgebung Ein Trend Micro Whitepaper I Oktober 2009

2 INHALTSVERZEICHNIS KURZDARSTELLUNG ROLLEN IN MICROSOFT EXCHANGE 2007 UND DIE BEDROHUNGSLANDSCHAFT Von Unruhestiftern zu Kriminellen Installationsszenarien mit ScanMail for Microsoft Hochperformante Virensuche Einfache Administration SCHUTZ IHRES UNTERNEHMENS MIT SCANMAIL FAZIT Anhang A: Cluster-Optionen für 2007 Cluster-Optionen für

3 KURZDARSTELLUNG Seit der Einführung von Trend Micro ScanMail for Microsoft im Jahre 1996 haben sich die -Bedrohungen sowie die entsprechenden Suchtechnologien kontinuierlich verändert. Als Software für die Bedrohungssuche bietet ScanMail seinen Kunden schon seit den Anfängen der MAPI-Technologie über ESE bis hin zur aktuellen VSAPI-Technologie eine leistungsstarke, administrationsarme Lösung, die die wichtigen s des Unternehmens angesichts einer sich ständig weiterentwickelnden Bedrohungslandschaft wirksam vor unerwünschten und bösartigen Inhalten schützt. Dieses Whitepaper skizziert einige der wichtigsten Funktionsmerkmale von Microsoft 2007 und 2010, erörtert wesentliche Veränderungen in der -Bedrohungslandschaft und erläutert, wie ScanMail in der 2007 und 2010 Umgebung funktioniert, um auch weiterhin die neuesten Bedrohungen abzuwehren. ROLLEN IN MICROSOFT EXCHANGE 2007 UND 2010 Mit Microsoft 2007 wurde die Aufteilung von Aufgaben in einzelne Serverrollen eingeführt. In 2007 und 2010 Installationen kann es die folgenden Serverrollen geben: Die Server-Rolle Client Access : Der Client-Access-Server ermöglicht Endbenutzern den Webzugriff auf Outlook, Active Sync, AutoDiscovery und Outlook Anywhere (früher unter dem Namen RPC-über-HTTP bekannt). Auch Client-Verbindungen über POP3 und IMAP4 werden über den Client-Access-Server geleitet. Den Client-Access-Server gibt es in einer Light-Version (die Roaming-Benutzern Zugriff bietet) und in einer Premium-Version. Die Server-Rolle Edge Transport : Die Edge-Server-Rolle wird in der Peripherie des Unternehmensnetzwerks betrieben. Sie wird nicht auf einem Server eingesetzt, sondern am Gateway, und bietet SMTP-Relay- und Smarthost-Funktionen. Die Server-Rolle Hub Transport : Die Hub-Transport-Rolle ist für das gesamte -Routing in einem Unternehmen erforderlich. Sie bietet die Möglichkeit, Transport- und Aufzeichnungsregeln anzuwenden sowie Nachrichten an die Postfächer der Empfänger zuzustellen. Nachrichten, die über das Internet empfangen und versendet werden, werden über den Hub-Transport-Server an andere Server-Rollen weitergeleitet. Die Server-Rolle Mailbox : Der Mailbox-Server betreibt Postfachdatenbanken, die Microsoft Office Outlook Benutzern Services für das Speichern von s sowie für die erweiterte Zeitplanung bereitstellen. Der Mailbox-Server kann auch Datenbanken mit öffentlichen Ordnern betreiben. Die Server-Rolle Unified Messaging : Mit dem Unified-Messaging-Server können die Empfänger über jedes Telefon auf ihr Postfach zugreifen und s, Voic -Anrufe, Fax-Nachrichten, Kalendereinträge und Kontaktdaten abrufen. Weitere Informationen über die Microsoft Server-Rollen finden Sie unter: 3

4 DIE BEDROHUNGSLANDSCHAFT VON UNRUHESTIFTERN ZU KRIMINELLEN Fachleute für Unternehmenssicherheit sind sich darüber im Klaren, dass sich die Motivation für die Verbreitung von Malware verlagert hat: Während es früher darum ging, Chaos anzurichten, dreht sich heute alles um den Profit. Cyber-Kriminelle verdienen am Diebstahl und Wiederverkauf wertvoller Daten, wie z. B. Kreditkartennummern, vertraulichen Daten und intellektuellem Eigentum. Andere verbreiten Trojaner, um die Kontrolle über unzureichend geschützte Computer und Server zu übernehmen, und nutzen sie später für bösartige Angriffe oder vermieten sie an andere zum Zwecke von Spam-Blasts, DoS-Angriffen (Denial of Service), Malware-Kampagnen oder gezielten Angriffen. Trend Micro hat zahlreiche Ressourcen zur Dokumentation dieser Verlagerung verfasst, u. a. einen Bericht zur Bedrohungslage ( 2007 Threat Roundup ), den Sie im Trend Micro Threat Resource Center einsehen können: Eine weitergehende Erörterung der neuesten Angriffe finden Sie im Trend Micro Malware-Blog: Hervorzuheben ist, dass -Bedrohungen von heute viel raffinierter und heimtückischer vorgehen. Sind sie erst einmal auf einem PC installiert, nutzen sie eine Reihe von Techniken, um herkömmliche Abwehrmechanismen zu umgehen und lange Zeit unentdeckt zu bleiben. Solche Techniken beinhalten oft Folgendes: Raffinierte und bösartige Spam-Kampagnen zur schnellen und gezielten Verbreitung, noch bevor Sicherheitsprodukte als Reaktion darauf aktualisiert werden Zahlreiche, oft aufeinander folgende Varianten, die u. a. mit ungewöhnlichen Komprimierungstools versuchen, schnell digitale Signaturen zu ändern und auf Pattern-Dateien gestützte Abwehrmaßnahmen zu umgehen Mehrstufige Angriffe, die eine Internetverbindung herstellen, um Malware herunterzuladen, die sich ständig weiterentwickelt und immer mehr Spyware enthält Bedrohungen, die anstelle von Malware-Anhängen Links zu bösartigen Websites enthalten Social-Engineering-Bedrohungen, die sich gängige Geschäftspraktiken, aktuelle Ereignisse und andere vertraute Verhaltensmuster zu Nutze machen, um auch besser aufgeklärte und wachsamere Benutzer zu täuschen Obwohl die herkömmliche Antiviren-Scan-Engine noch immer eine wichtige Rolle bei der Unternehmenssicherheit spielt, erfordert eine wirksame Abwehr der Bedrohungen von heute viel umfangreichere Sicherheitsmaßnahmen. Immer mehr Unternehmen stellen fest, dass sie Folgendes benötigen: 1) Eine starke Spam-Abwehr, einschließlich Absender- und inhaltsorientierter Überprüfung, um Malware zu stoppen 2) Eine dedizierte Erkennung von Malware, die neben Viren auch Spyware, Trojaner und andere Bedrohungen umfasst 3) Einen Zero-Day-Schutz, der unabhängig von Pattern-Datei-Updates funktioniert 4) Eine Erkennung von Links zu bösartigen Websites, nicht nur von bösartigen Anhängen 5) Neue Sicherheitstechniken und -modelle, um Cyber-Kriminellen immer einen Schritt voraus zu sein, auch wenn diese erfolgreich Pattern-Dateien manipulieren können Weitere Informationen finden Sie im Whitepaper Malware von heute und Mail-Server-Sicherheit unter: INSTALLATIONSSZENARIEN MIT SCANMAIL FOR MICROSOFT EXCHANGE Angesichts der Unterschiede bei den Rollen sowie der sich verändernden Bedrohungslandschaft gibt es sowohl für die Infrastruktur eines Unternehmens als auch für ScanMail verschiedene Installationsmöglichkeiten. Dieses Whitepaper erörtert eine Installation mehrerer 2007 und 2010 Rollen an mehreren Standorten (Abbildung 1.0) sowie wichtige Faktoren bei der Installation von ScanMail. Sie können sich vor dem Kauf von einem Techniker oder einem Support-Team von Trend Micro oder einem zertifizierten Channel Partner beraten lassen, um alternative Installationsszenarien zu besprechen. 4

5 Internet Externer Client Externer Mail-Server STANDORT 1 STANDORT EDGE 2007 CAS 2007 HUB 2007 HUB 2007 CAS 2007 MBX 2007 MBX Externer Client Externer Client Active Directory Active Directory LDAP Verschlüsseltes LDAP MAPIRPC RPC/HTTPS SMTP ABBILDUNG 1.0: Mehrere Standorte mit mehreren Server-Rollen Bei der Installation und Konfiguration von ScanMail müssen einige Punkte berücksichtigt werden, um das beste Ergebnis für die jeweilige Umgebung zu erzielen. In 2007 und 2010 unterstützt ScanMail drei Server-Rollen, die sehr unterschiedlichen Zwecken dienen. Bei jeder Rolle muss das Unternehmen die Aspekte Sicherheit und Leistung berücksichtigen, um sicherzustellen, dass Topologie, Geschäftstätigkeit und Risikotoleranz sich so wenig wie möglich gegenseitig beeinträchtigen. Am Netzwerkrand: die Edge-Server-Rolle Laut der Radicati Group gibt es weltweit schätzungsweise 1,3 Milliarden -Nutzer, die täglich fast 210 Milliarden s versenden und empfangen. TrendLabs SM hat herausgefunden, dass es sich bei nahezu 90 % dieser s um unerwünschten Werbe-Spam handelt. Darüber hinaus sind mindestens 80 % der Spam-Mails in englischer Sprache verfasst. Durch die Aktivierung der Trend Micro Reputation Services, die Verbindungen (und Nachrichten) von unseriösen Absendern zurückweisen, indem sie über das Internet Anfragen an die korrelierten Bedrohungsdaten des Trend Micro Smart Protection Network stellen, werden Bedrohungen gestoppt, während Verbindungen für rechtmäßige s verfügbar bleiben. Durch diesen Ansatz wird die benötigte Bandbreite drastisch reduziert, damit optimale Leistung sichergestellt und wertvolle Prozessorkapazität 5

6 auf den Servern freigegeben werden kann. In ScanMail 10 sind die Reputation Services bereits integriert, was den Kunden ermöglicht, diese Services direkt über die ScanMail Konsole zu konfigurieren und zu verwalten. Darüber hinaus sperrt eine integrierte Anti-Spam-Engine effizient Spam-Mails von unbekannten Absendern, darunter auch Bild-Spam, Microsoft Office Dokumenten-Spam und PDF-Spam. Trend Micro belegt den ersten Platz im Bereich Anti-Spam. Weitere Informationen finden Sie unter: Da Spam oft ein Zustellungsmechanismus für Malware ist, können durch eine starke Spam-Abwehr auch große Mengen an Viren, Spyware und Trojanern gestoppt werden. Ein umfassender Malware-Schutz erfordert jedoch auch weiterhin herkömmliche Antiviren-Suche, dedizierte Spyware-Erkennung und Zero-Day-Schutz. Dementsprechend wird es Unternehmen empfohlen, Virenschutz und Anti-Spam zu aktivieren. -Bedrohungen verwenden jedoch immer häufiger bösartige URLs anstelle von bösartigen Anhängen. Daher enthält ScanMail 8.0 (SP1 und höher) die Trend Micro Web Reputation Services, eine Technologie, die mit Hilfe webbasierter Abfragen des Smart Protection Network URLs in Nachrichten entdeckt, die den Benutzer auf bösartige oder infizierte Websites führen. Durch das Aktivieren von Anti-Malware-Einstellungen am Netzwerkrand können Bedrohungen am Gateway gestoppt werden, und es kann noch mehr Prozessorkapazität gespart werden, da die abgefangenen s kein weiteres Mal auf den Servern im Netzwerk verarbeitet werden müssen. Optional können am Netzwerkrand Content-Filter und das Sperren von Anhängen aktiviert werden. Da jedoch Anhänge überprüft und die True-File-Types ermittelt werden müssen, führt dies zu einer beträchtlichen Leistungseinbuße. Über den Hub Da alle s (eingehende, ausgehende und interne) in 2007 und 2010 über den Hub geleitet werden müssen, ist es unerlässlich, hier eine Virensuche durchzuführen. Indem sichergestellt wird, dass alle s auch interne Kommunikation nach bösartigen Bedrohungen durchsucht werden, verfügen Umgebungen über maximalen Schutz. Dies ist angesichts der Mitarbeitermobilität von heute und des Infektionsrisikos außerhalb des Unternehmensnetzwerks besonders wichtig. Darüber hinaus werden eingehende s weiterhin mit Hilfe der neuesten Bedrohungsdaten durchsucht, auch nachdem sie den Netzwerkrand passiert haben. Es besteht kein Grund zur Sorge, dass redundante Bedrohungssuche zu Leistungseinbußen führt, da die Funktion der vertrauenswürdigen Suche mit dem Antiviren-Stempel arbeitet und sicherstellt, dass eine Überprüfung nur dann erfolgt, wenn neue Bedrohungsdaten vorliegen. Das Aktivieren des Virenschutzes beim Hub-Transport bedeutet auch, dass Sie mit Hilfe der Trend Micro IntelliTrap Engine vom Zero-Day-Schutz profitieren. Content-Filter sowie das Sperren von Anhängen sollten beim Hub-Transport aktiviert sein, damit die Steuerung von -Verkehr und -Inhalten effizient verwaltet wird. Dadurch können Sie den -Verkehr kontrollieren und die interne Nutzung von Bandbreite zwischen den Hub-Servern reduzieren. Unternehmen, die keine Edge-Rolle und keine Trend Micro InterScan Messaging Security Lösung am -Gateway installiert haben, sollten sich überlegen, beim Hub-Transport Anti-Spam und Web Reputation Services zu aktivieren. Durch diese Maßnahme erhalten sie eine zusätzliche Schutzschicht gegen immer raffinierteren und bösartigeren Spam. Auf dem Mailbox-Server Angesichts der rasanten Geschwindigkeit, mit der sich Malware verändert und neue Bedrohungen entstehen, ist es sinnvoll, ScanMail zu installieren und die Malware-Suche auf der Mailbox-Server-Rolle zu aktivieren. Dadurch können Sie manuelle und zeitgesteuerte Suchen im Speicher ausführen, alte s mit gerade aktualisierten Pattern-Dateien durchsuchen und sicherstellen, dass der Speicher frei von bösartigem Code ist. Ähnlich wie die Funktion der vertrauenswürdigen Suche nutzt auch die inkrementelle Suche den Antiviren-Stempel, um redundante Überprüfungen zu vermeiden. Außerdem gibt es die Option, 6

7 s innerhalb eines bestimmten Zeitraums zu durchsuchen. Diese Funktionalität ist insbesondere dann hilfreich, wenn die Geschäftsleitung wünscht, eine bestimmte aus dem Speicher zu entfernen. Des Weiteren sollten Unternehmen mit dem Anliegen, vertrauliche Inhalte zu schützen und internen Spam zu beseitigen (wie z. B. Nachrichten-Threads mit einem großen Verteiler, auf den alle antworten ), Content-Filter aktivieren, um routinemäßige Wartungsarbeiten durchzuführen und unerwünschte s gemäß erweiterten Content-Filter-Abgleichsregeln zu entfernen. EXCHANGE ROLLE LEISTUNG SICHERHEIT Edge HT MBX Anti-Spam Reputation Service Web Reputation Services Virenschutz Content-Filter Sperren von Anhängen Zeitgesteuerte Suche Anti-Spam Reputation Service Web Reputation Services Virenschutz Virenschutz Content-Filter Sperren von Anhängen Virenschutz Zeitgesteuerte Suche [optional] Content-Filter [optional] Sperren von Anhängen [optional] Threat Management Services [optional] Anti-Spam [optional] Web Reputation Services [optional] Threat Management Services [optional] Content-Filter [optional] Sperren von Anhängen [optional] Threat Management Services Tabelle 1.0 bietet einen Überblick über die empfohlenen Installationsszenarien für ScanMail for gemäß dem angestrebten Ergebnis bei der Verteilung mehrerer 2007 Rollen. Weitere Informationen über die oben beschriebenen Content-Security-Technologien finden Sie im Abschnitt Schutz Ihres Unternehmens mit ScanMail. Wenn Sie Hochverfügbarkeitscluster unter 2007 oder 2010 einsetzen, finden Sie in Anhang A weitere Erläuterungen zur ScanMail Installation. HOCHPERFORMANTE SUCHE Vertrauenswürdige Suche Wenn auf dem Edge-, dem Hub- und dem Mailbox-Server eine Sicherheitslösung installiert ist, kann es zu doppelten Suchläufen kommen. ScanMail bietet jedoch die Funktion der vertrauenswürdigen Suche, um derartige Redundanzen zu vermeiden. Durch die Option der vertrauenswürdigen Suche kann sich der ScanMail Server darauf verlassen, dass der davor liegende ScanMail Server eine bereits nach bösartigem Code durchsucht hat, so dass er sie nicht erneut durchsuchen muss. Um dies zu erreichen, überprüft ScanMail den Antiviren-Stempel der Nachricht. Ist der Antiviren-Stempel der Nachricht älter als der zu diesem Zeitpunkt aktuelle Antiviren-Stempel von ScanMail, wird die erneut durchsucht. Andernfalls wird die vorherige Überprüfung der Nachricht als vertrauenswürdig angesehen, und die Nachricht wird unverändert weitergeleitet. (Weitere Informationen finden Sie in der Microsoft TechNet Beschreibung: Die vertrauenswürdige Suche erhöht die Leistung und verringert gleichzeitig die Latenzzeit von Nachrichten. (Weitere Informationen finden Sie im Handbuch Erste Schritte unter Neues : Andere Leistungsoptimierungen Neben der Vermeidung mehrfacher Suchen umfasst ScanMail viele weitere Leistungsoptimierungen, u. a. eine native, speziell für 2007 and 2010 geschriebene 64-Bit-Version, konfigurierbare Multi-Threading-Suche, konfigurierbare CPU-Drosselung und andere Funktionen, um die Auslastung des Servers zu minimieren. 7

8 EINFACHE ADMINISTRATION Trend Micro ist sich bewusst, dass das Verwalten einer Sicherheitslösung wie ScanMail in der Regel nicht die einzige Aufgabe eines Administrators ist. Dementsprechend wurde ScanMail so konzipiert, dass es nur minimale Administration erfordert. Eine aktuelle Umfrage von Osterman beschreibt detailliert einige der entscheidenden ScanMail Funktionen, die zum niedrigstmöglichen Administrationsaufwand führen. Die Pro-Funktionen umfassen: Intuitive Verwaltbarkeit und Überwachung Bei mehreren Servern in einer Umgebung kann es vorkommen, dass die Konfiguration jedes Servers geändert werden muss. Trend Micro ScanMail bietet dafür eine Reihe verschiedener Möglichkeiten, darunter einen integrierten Server Manager, mit dem Einstellungen von einem ScanMail Server auf alle anderen Server in derselben Gruppe repliziert werden können. Er ist so präzise, dass er auch die Replizierung einzelner Einstellungen auf bestimmte Server ermöglicht. Darüber hinaus können Sie ScanMail über den Trend Micro Control Manager verwalten, ein zentrales Management-Tool zur Administration aller Trend Micro Produkte. Dadurch erhalten Sie einen deutlichen Überblick über Ihre Sicherheitsinfrastruktur aus -, Internet- und Desktop-Sicherheitslösungen von Trend Micro. Microsoft Systems Center Operations Manager wird auch von ScanMail 10.x unterstützt; mit dieser Funktion können Sie die Leistung und die Verfügbarkeit von ScanMail überwachen. Weitere Informationen finden Sie im Handbuch Erste Schritte unter Verwalten von ScanMail Servern : Gleichzeitig bietet die neue Integration des Outlook Junkmail-Ordners die Möglichkeit, fragwürdige Nachrichten an den Endbenutzer zu senden, um die Quarantäneverwaltung zu delegieren. Einfache Administration Änderungen von Konfigurationseinstellungen und die Änderungskontrolle können in großen Unternehmen mit mehreren Servern, die von mehreren -Administratoren verwaltet werden, leicht vergessen werden. Glücklicherweise bietet ScanMail 10 eine Rollen-basierte Zugriffsfunktion, die aus zwei Rollen besteht: der Administratorrolle und der Operatorrolle. Diesen Rollen können bestimmte Zugriffsrechte auf beliebige Bereiche der Konsole zugewiesen werden. In Verbindung mit dem Rollen-basierten Zugriff bietet ScanMail 10 außerdem eine Protokollierungsfunktion zu Prüfzwecken, die alle Änderungen an der Konsole und alle Aktivitäten, wie z. B. das Versenden einer aus der Quarantäne, aufzeichnet, die innerhalb der ScanMail Konsole basierend auf den Active Directory Konten mit Verwaltungsrechten für ScanMail durchgeführt werden. Berichterstellung ScanMail verfügt über zahlreiche Berichtfunktionen, mit denen die Kunden das -Aufkommen, Bedrohungen, Datenlecks, Verstöße gegen inhaltliche Kriterien und Anti-Spam dokumentieren können. Vierzig vorkonfigurierte und regional spezifische Berichte ermöglichen eine schnelle Übersicht über den Status der -Sicherheitslösung. Darüber hinaus erhält der Administrator durch das Konfigurieren des zeitgesteuerten Berichts regelmäßige und zeitnahe Updates in vorher festgelegten Intervallen. 8

9 SCHUTZ IHRES UNTERNEHMENS MIT SCANMAIL ScanMail for Microsoft schützt Ihre Geschäftskommunikation durch den Einsatz eines Instrumentariums mehrfach ausgezeichneter, proprietärer Technologien für die Suche nach Bedrohungen. MALWARE UND SPYWARE ScanMail schützt seine Kunden vor der Ausbreitung dieser heimtückischen Bedrohungen, bevor sie die Endbenutzer erreichen. Durch den Einsatz spezialisierter Engines, die für die Suche nach bestimmten Bedrohungen konzipiert wurden, kann ScanMail nicht nur eine hochperformante Suche bieten, sondern auch sicherstellen, dass sich die Sicherheitslösung mit Hilfe aktueller Pattern-Dateien auf dem neuesten Stand befindet, um auch die jüngsten Bedrohungen abzuwehren. In den letzten Jahren ist es zwar einfacher geworden, das Malware-Problem in den Griff zu bekommen, doch gleichzeitig haben andere Bedrohungen, wie z. B. Spyware, zugenommen. Spyware besteht aus verschiedenen Schadteilen, die jeweils unterschiedliche Ziele verfolgen. Daher ist es sinnvoll, Spyware mit einer dedizierten Spyware-Engine und Pattern-Definition zu bekämpfen. ScanMail kann nach Bedrohungen suchen, auch wenn gleichzeitig die Viren-Engine (VSAPI) und die Spyware- Engine (SSAPI) aktualisiert werden. Dadurch bietet es den Kunden eine ständige Bedrohungssuche und die Sorgenfreiheit, dass ihre Netzwerke auch während eines Updates geschützt sind. Angesichts der Verbreitung von Varianten, deren Code gerade so weit verändert wurde, dass sie vorhandene, Signatur-basierte Abwehrmaßnahmen (oft mit Hilfe von Komprimierung) umgehen, ist darüber hinaus der Signatur-unabhängige Zero-Day-Schutz ein wesentliches Sicherheitselement, das über die Trend Micro IntelliTrap Technologie bereitgestellt wird. SPAM Wie bereits erwähnt, handelt es sich bei fast 90 % aller s im Internet um Spam, und man rechnet damit, dass diese Zahl noch weiter steigt. In den vergangenen Jahren hat Trend Micro viel in den Kampf gegen Spam investiert und ging aus Anti-Spam- Vergleichstests zahlreicher unabhängiger Unternehmen, so z. B. dem kürzlich durchgeführten Test von West Coast Labs, als Nummer 1 unter den Anti-Spam-Anbietern hervor. Die Trend Micro Anti-Spam-Lösung verwendet eine Reihe einzigartiger Technologien: Reputation Services, die in ScanMail integriert sind, ermöglichen es dem Administrator, die Einstellungen über die ScanMail Konsole zu verwalten, so dass ein Unternehmen je nach Reputation des Absenders Verbindungen abwehren kann. Web Reputation Services, die in ScanMail integriert sind, ermöglichen die Überprüfung jedes Links in einer und stellen sicher, dass der Link auf keine gefälschte oder infizierte Website mit bösartigen Inhalten verweist. Die Kombination von und Web Reputation Services, zusammen mit den führenden herkömmlichen Content-Security-Engines in ScanMail, schützt Sie vor einer Vielzahl raffinierter Bedrohungen. Weitere Informationen über den minutengenauen Schutz des Trend Micro Smart Protection Network finden Sie unter: DATENLECKS ScanMail 10 verfügt über ein neu gestaltetes Richtliniensystem, mit dem der Administrator flexibel und jenah Active Directory (AD) Benutzer und/oder Gruppe Richtlinien anwenden kann. Darüber hinaus bietet ScanMail die Möglichkeit, mehrere AD Benutzerkonten und Gruppen mit SMTP-Adressen zusammenzufassen und dadurch spezifische Sicherheitsgruppen zu bilden, die der Administrator durch die Anwendung spezifischer Richtlinien verwalten kann. 9

10 Zusammen mit der AD Integration bietet ScanMail 10.x eine Reihe neuer Datenschutzvorlagen, mit denen der Administrator eine regionale Content-Filter-Richtlinie für s anwenden kann. Der Administrator hat auch die Möglichkeit, mit Hilfe regulärer Ausdrücke herkömmliche Content-Filter zu erstellen, die verhindern, dass vertrauliche Inhalte an andere als die vorgesehenen Empfänger gesendet werden. FAZIT Microsoft Server 2010 führt wichtige Verbesserungen für eines der führenden -Systeme ein und bietet Unternehmen die Möglichkeit, ihre Architektur stärker zu konsolidieren sowie sie effizienter und leichter verwaltbar zu machen. Mit der steigenden Zahl, Raffinesse und Heimtücke von -Bedrohungen ist der Schutz dieser Systeme jedoch noch wichtiger als jemals zuvor. Insbesondere hat die Installation von Sicherheitslösungen vor dem Server am -Gateway dazu beigetragen, die riesigen Mengen unerwünschter und bösartiger eingehender s abzuwehren, während die Überprüfung auf dem Mail-Server eine äußerst wichtige Rolle beim Schutz der internen Kommunikation spielt, weiterhin eingehende Nachrichten überprüft und ausgehende s, falls erforderlich, frühestmöglich stoppt. Unabhängige Studien bestätigen die Notwendigkeit eines mehrschichtigen Schutzes. Laut Osterman Research war zwischen 2007 und 2009 ein Anstieg der Malware-Infektionen von 25 % auf 39 % zu verzeichnen, und das trotz verstärkter - Sicherheitsmaßnahmen (insbesondere am -Gateway), da Cyber-Kriminelle immer ausgeklügeltere Methoden verwenden. Die Mail-Server-Sicherheitslösung ist heute mehr denn je ein unerlässlicher Teil der Sicherheitsinfrastruktur eines Unternehmens; dies gilt insbesondere für Unternehmen, die die Edge-Server-Rolle von verwenden. Darüber hinaus gibt es immer mehr Telemitarbeiter und mobile Mitarbeiter, durch die sich das Risiko erhöht, dass der Endpunkt- Schutz veraltet ist oder umgangen wird. Mit der Aufnahme von Zulieferern, Partnern und Kunden in das Netzwerk steigen die Risiken noch weiter, da deren Endpunkt-Schutz außerhalb des Einflussbereichs des Unternehmens liegt. Dieses grenzenlose Netzwerk erhöht die Notwendigkeit eines Schutzes sowohl für die s von Endbenutzern als auch für das geistige Eigentum in diesen s und macht eine umfassende, zuverlässige Mail-Server-Sicherheitslösung unerlässlich für den unterbrechungsfreien Ablauf der Geschäftskommunikation. ANHANG A: CLUSTER-OPTIONEN FÜR EXCHANGE 2007 Microsoft 2007 bietet Kunden durch die folgenden Cluster-Optionen Hochverfügbarkeit und Fehlertoleranz: Single Copy Clusters (SCC): Ein SCC verwendet gemeinsamen Speicherplatz, damit mehrere Server und Knoten eine einzelne Kopie der Speichergruppen verwalten können. Beim gemeinsamen Speicher-Untersystem handelt es sich in der Regel um ein Speicherbereichsnetzwerk (SAN, Storage Area Network) oder einen netzwerkverknüpften Speicher (NAS, Network-Attached Storage), der die Datenbank, die Transaktionsprotokolle und die Quorum-Festplatte enthält. Die Implementierung von ScanMail 8.0 auf einem 2007 SCC entspricht derjenigen des aktiven/passiven Ansatzes, bei dem ScanMail in 2000/2003 Cluster-Umgebungen installiert wird. Wird ScanMail in dieser Cluster-Umgebung installiert, wird es auf jedem physischen Knoten betrieben und fügt auf allen vorhandenen oder ausgewählten virtuellen Servern eine Cluster-Ressource hinzu. Des Weiteren werden Konfigurationsdaten sowie ActiveUpdate Dateien und andere Datenbankdateien am gemeinsamen Speicherort installiert. Der Installationsvorgang von ScanMail soll so intuitiv wie möglich sein. In einer Cluster-Umgebung installieren Sie ScanMail einfach auf den von Ihnen ausgewählten virtuellen Servern. ScanMail erkennt dann automatisch die physischen Knoten und führt die Installation durch. 10

11 Während des Betriebs werden alle ScanMail Ressourcen auf den Knoten freigegeben, die wiederum vom Ressourcenmonitor verwaltet werden. Der Ressourcenmonitor ist für das Starten und Beenden aller Cluster-bezogenen Anwendungen für ScanMail zuständig. Für den Fall, dass eine Ressource nicht ordnungsgemäß funktioniert, aktiviert er die lokale ScanMail Instanz auf einem anderen Knoten im Cluster. Weitere Informationen finden Sie unter: Privates Netzwerk Aktiver Knoten Passiver Knoten Gemeinsamer Speicher ActiveUpdate Dateien Konfigurationsdateien Datenbankspeicher ABBILDUNG 2.0: SCC-Umgebung Cluster Continuous Replication (CCR): Die CCR-Implementierung bietet Hochverfügbarkeit, ohne das Erfordernis eines gemeinsamen Speichers. Hierzu wird die Mehrheitsknotenmenge (MNS, Majority Node Set) mit Dateifreigabezeugen verwendet; die Quorum-Festplatte basiert auf den lokalen Festplatten jedes Knotens. Eine Dateifreigabe auf dem Computer außerhalb des Clusters wird auch als Zeuge der Knotenaktivität verwendet. Mit CCR soll die Stabilität des Standorts bei einer Lösung mit einem oder zwei Datenzentren gestärkt werden. Bei der ScanMail Implementierung in einer CCR-Umgebung ist eine Installation auf dem virtuellen Server erforderlich, während die Konfigurationsdateien lokal auf jeden Server kopiert werden. Wie bei der SCR-Installation ist auch bei der CCR-Installation der Ressourcenmonitor für die Überwachung und den Ausfallschutz der Ressourcen zuständig. Bei einem Ausfall wird die ScanMail Instanz auf dem zuvor aktiven Knoten vom Ressourcenmonitor aktiviert. Die Datenbankreplikation stellt sicher, dass die Daten sowie die -Sicherheitslösung eines Unternehmens auf dem neuesten Stand sind. Weitere Informationen finden Sie unter: Privates Netzwerk Aktiver Knoten Passiver Knoten Aktive Kopie der Speichergruppe ActiveUpdate Dateien Konfigurationsdateien Datenbankspeicher Aktive Kopie der Speichergruppe ActiveUpdate Dateien Konfigurationsdateien Datenbankspeicher ABBILDUNG 3.0: CCR-Umgebung 11

12 CLUSTER-OPTIONEN FÜR EXCHANGE 2010 In 2010 hat sich das Cluster-Konzept deutlich verändert. Die Lösung verfügt nicht mehr über Mailbox-Server-Cluster und verwendet auch keine Windows Failover Cluster-Ressourcen ist keine Cluster-Anwendung, sondern nutzt ein eigenes internes Hochverfügbarkeitsmodell. Vor 2010 basierten Cluster auf Servern. Mit 2010 wurden Datenbank-Cluster eingeführt, die so genannten Database Availability Groups (DAGs), dank derer Einschränkungen und Aufwand bei der Cluster-Installation im Vergleich zu früher deutlich geringer ausfallen. In 2010 gibt es die in 2007 eingeführten Cluster-Installationsarten CCR und SCR nicht mehr. Unter Nutzung der zugrunde liegenden Technologie von CCR und SCR kombiniert 2010 die beiden Cluster-Arten in der Database Availability Group (DAG). Eine DAG kann lokal und remote repliziert werden und macht den Standort stabiler, da sie sich permanent auf Datenbankebene repliziert und nicht wie bisher auf Server-Ebene. Weitere Informationen finden Sie unter: Database Availability Group EX1 (M/H/C) EX2 (M/H/C) EX3 (M/H/C) EX4 (M/H/C) EX5 (M/H/C) DB1 DB4 DB2 DB5 DB3 DB2 DB5 DB3 DB1 DB4 DB3 DB1 DB4 DB2 DB5 ABBILDUNG 4.0: DAG-Umgebung ScanMail for wird auf jedem lokalen Server installiert und speichert seine Einstellungen auf Server-Ebene. Dadurch kann ScanMail, auch wenn es auf dem passiven Server ausgeführt wird, mit den aktuellen Pattern-Dateien und erforderlichen Updates auf dem neuesten Stand bleiben. Wird der Ausfallschutz erforderlich, sind die ScanMail Services dann schon aktiv und können die Datenbanken durchsuchen, die auf dem jeweiligen Server betrieben werden. TREND MICRO Trend Micro Incorporated leistet Pionierarbeit im Bereich Content- Security und bei der Bewältigung von Bedrohungen. Das 1988 gegründete Unternehmen bietet Privatpersonen und Unternehmen jeder Größe mehrfach ausgezeichnete Sicherheitssoftware, -hardware und -services. Der Hauptfirmensitz befindet sich in Tokyo. Trend Micro unterhält Niederlassungen in über 30 Ländern und vertreibt seine Produkte weltweit durch Corporate- und Value-Added-Reseller und Dienstleister. Weitere Informationen und Testversionen der Trend Micro Produkte und Services finden Sie auf unserer Website unter TREND MICRO Deutschland GmbH Central & Eastern Europe Zeppelinstraße Hallbergmoos Tel: +49 (0) Fax: +49 (0) TREND MICRO (Schweiz) GmbH Postfach Glattzentrum p: f: Trend Micro Incorporated. Alle Rechte vorbehalten. Trend Micro, das Trend Micro T-Ball-Logo, InterScan und Worry-Free sind Marken oder eingetragene Marken von Trend Micro Incorporated. Alle anderen Firmen- oder Produktnamen sind Marken oder eingetragene Marken ihrer jeweiligen Eigentümer. [WP02_SMEX10_091028DE]

MSXFORUM - Exchange Server 2007 > Exchange 2007 - Architektur

MSXFORUM - Exchange Server 2007 > Exchange 2007 - Architektur Page 1 of 5 Exchange 2007 - Architektur Kategorie : Exchange Server 2007 Veröffentlicht von webmaster am 18.03.2007 Warum wurde die Architektur in der Exchange 2007 Version so überarbeitet? Der Grund liegt

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

TIPP. Abbildung 1.1: Die neue Verwaltungsoberfläche. Kapitel 1 Neuerungen, Editionen und Lizenzierung

TIPP. Abbildung 1.1: Die neue Verwaltungsoberfläche. Kapitel 1 Neuerungen, Editionen und Lizenzierung Kapitel 1 Neuerungen, Editionen und Lizenzierung Abbildung 1.1: Die neue Verwaltungsoberfläche von Exchange Server 2010 Die Verwaltungsoberfläche mit der Bezeichnung Exchange Management Konsole hat Microsoft

Mehr

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Inhaltsverzeichnis. Vorwort 13 Danke 13 Über die Autoren 14 Marc Jochems 14 Walter Steinsdorfer 14

Inhaltsverzeichnis. Vorwort 13 Danke 13 Über die Autoren 14 Marc Jochems 14 Walter Steinsdorfer 14 Vorwort 13 Danke 13 Über die Autoren 14 Marc Jochems 14 Walter Steinsdorfer 14 1 Was hat sich geändert? 15 1.1 Kurzüberblick für Umsteiger 15 1.1.1 64 Bit mehr Power für den Exchange Server 15 1.1.2 Keine

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

Exchange Server 2007 - Der schnelle Einstieg

Exchange Server 2007 - Der schnelle Einstieg Marc Jochems Walter Steinsdorfer Exchange Server 2007 - Der schnelle Einstieg Installation, Konfiguration, Administration ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow,

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

IT Lehrgang: MCITP. Microsoft Certified Enterprise Messaging Administrator 2010. E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c.

IT Lehrgang: MCITP. Microsoft Certified Enterprise Messaging Administrator 2010. E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c. 2011 IT Lehrgang: MCITP Microsoft Certified Enterprise Messaging Administrator 2010 E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c. a t Wissens-Service ist bei uns schon immer Trend. Und Trends

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

7 Der Exchange Server 2010

7 Der Exchange Server 2010 Der Exchange Server 2010 7 Der Exchange Server 2010 Prüfungsanforderungen von Microsoft: Configuring and Managing Messaging and Collaboration o Configure email. o Manage Microsoft Exchange Server. Managing

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

Exchange Server 2007 im Überblick

Exchange Server 2007 im Überblick Exchange Server 2007 im Überblick Daniel Melanchthon Technologieberater Developer Platform & Strategy Group Microsoft Deutschland GmbH Investitionen Built-in Protection Hohe Verfügbarkeit zu geringeren

Mehr

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Wenn Sie Benutzer von ProtectOn 2 sind und überlegen, auf ProtectOn Pro upzugraden, sollten Sie dieses Dokument lesen. Wir gehen davon aus, dass

Mehr

it & tel complete concepts (Informationstechnologie & Telekommunikation)

it & tel complete concepts (Informationstechnologie & Telekommunikation) it & tel complete concepts (Informationstechnologie & Telekommunikation) Individuelle Komplettlösungen für die Business-Kommunikation Standortvernetzung Internet Security Datensicherung Telefonkonzept

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

HANDHABBAR INTEGRIERT UMFASSEND

HANDHABBAR INTEGRIERT UMFASSEND Gefährlichere Bedrohungen Fortgeschrittenerer Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende

Mehr

Avira Professional Security Produktupdates. Best Practices

Avira Professional Security Produktupdates. Best Practices Avira Professional Security Produktupdates Best Practices Inhaltsverzeichnis 1. Was ist Avira Professional Security?... 3 2. Wo kann Avira Professional Security sonst gefunden werden?... 3 3. Produktupdates...

Mehr

3 Installation von Exchange

3 Installation von Exchange 3 Installation von Exchange Server 2010 In diesem Kapitel wird nun der erste Exchange Server 2010 in eine neue Umgebung installiert. Ich werde hier erst einmal eine einfache Installation mit der grafischen

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Avira Version 2014 - Update 1 Release-Informationen

Avira Version 2014 - Update 1 Release-Informationen Release-Informationen Releasedatum Start des Rollouts ist Mitte November Release-Inhalt Für Produkte, die das Update 0, bzw. Avira Version 2014 nicht erhalten haben Die meisten Produkte der Version 2013

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation Trend Micro Worry-Free Business Security 8.0 Spyware- Schutz Spam-Schutz Virenschutz Phishing- Schutz Content-/ URL-Filter Bewährte Methoden, Vorbereitungen und praktische Hinweise zur Installation von

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

IT-Symposium 2007 17.04.2007. Exchange Server 2007 im Überblick

IT-Symposium 2007 17.04.2007. Exchange Server 2007 im Überblick Exchange Server 2007 im Überblick Daniel Melanchthon Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/dmelanchthon Investitionen Built-in Protection Hohe Verfügbarkeit zu geringeren

Mehr

Einsatzmöglichkeiten von GFI MailSecurity

Einsatzmöglichkeiten von GFI MailSecurity Einsatzmöglichkeiten von GFI MailSecurity Informationen zur Auswahl des optimalen Betriebsmodus für Ihr Netzwerk GFI MailSecurity lässt sich als SMTP-Gateway oder VS API-Version für Exchange 2000/2003

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013 Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen, um Ihren Mailclient zu konfigurieren,

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

IBM SPSS Modeler Entity Analytics - Erweiterte Konfiguration

IBM SPSS Modeler Entity Analytics - Erweiterte Konfiguration IBM SPSS Entity Analytics - Erweiterte Konfiguration Einführung Die vorgesehene Zielgruppe für dieses Handbuch sind Systemadministratoren, die IBM SPSS Entity Analytics (EA) für die Ausführung in einer

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

- Kritischen Patch Systemvoraussetzungen Für große und mittelständische Unternehmen

- Kritischen Patch Systemvoraussetzungen Für große und mittelständische Unternehmen - Kritischen Patch Systemvoraussetzungen Für große und mittelständische Unternehmen Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen Produkten

Mehr

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen IBM SPSS Modeler Server 16 for Windows Installationsanweisungen Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Installation............... 1 Ziel................

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

SMTP und POP3 mit Windows Server 2003 (Gastbeitrag tecchannel)

SMTP und POP3 mit Windows Server 2003 (Gastbeitrag tecchannel) SMTP und POP3 mit Windows Server 2003 (Gastbeitrag tecchannel) Windows Server 2003 ist der erste Server von Microsoft, der einen kompletten SMTP- und POP3- Dienst mitbringt. Wir zeigen, wie Sie diese Dienste

Mehr

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen:

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen: USERGATE MAIL SERVER Mail Server für kleine und mittelständische Unternehmen: - Bequeme Konfiguration und Bedienung - Größtmögliche Stabilität - Totale Sicherheit - Starke Antispam-Filter 7 Gründe um ausgerechnet

Mehr

Trend Micro InterScan Messaging Hosted Security bei der Intan Firmengruppe: E-Mail-Sicherheit und Spam-Abwehr ohne Administrationsaufwand

Trend Micro InterScan Messaging Hosted Security bei der Intan Firmengruppe: E-Mail-Sicherheit und Spam-Abwehr ohne Administrationsaufwand Anwenderbericht: Intan Trend Micro Produkt: InterScan Messaging Hosted Security Zeichenzahl (inkl. Leerzeichen) 7.513 Zeichen Status: 26.03.2009 Trend Micro InterScan Messaging Hosted Security bei der

Mehr

DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur)

DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur) DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur) Ein technisches White Paper von Dell ( Dell ). Mohammed Khan Kailas Jawadekar DIESES

Mehr

Trend Micro Lösungen im Storage Umfeld

Trend Micro Lösungen im Storage Umfeld Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5

Mehr

Avira AntiVir Exchange. Installation von Avira AntiVir Exchange in einer Database Availability Group. Kurzanleitung

Avira AntiVir Exchange. Installation von Avira AntiVir Exchange in einer Database Availability Group. Kurzanleitung Avira AntiVir Exchange Installation von Avira AntiVir Exchange in einer Database Availability Group Kurzanleitung Inhaltsverzeichnis Installation von Avira AntiVir Exchange in einer DAG...3. Vorraussetzungen...

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

Avira Small Business Security Suite Version 2.6.1 Release-Informationen

Avira Small Business Security Suite Version 2.6.1 Release-Informationen Avira Small Business Security Suite Version 2.6.1 Release-Informationen Produktmerkmale Die Avira Small Business Security Suite ist eine komplette Sicherheitslösung, zugeschnitten auf die Erwartungen und

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6. Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

Inhaltsverzeichnis. 1 Grundlagen zur E-Mail-Kommunikation und zu Spam... 21

Inhaltsverzeichnis. 1 Grundlagen zur E-Mail-Kommunikation und zu Spam... 21 Inhaltsverzeichnis Einleitung................................................................................. 13 Die Zielgruppe.............................................................................

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad

Mehr

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Eine kleine Einführung von ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Trotz revolutionärer Entwicklungen in der

Mehr

juliteccrm Dokumentation

juliteccrm Dokumentation Customer Relationship Management für kleine und mittelständische Unternehmen juliteccrm Dokumentation 2012, julitec GmbH Page 1 of 12 julitec GmbH Flößaustraße 22 a 90763 Fürth Telefon: +49 911 979070-0

Mehr

united hoster GmbH Hosted Exchange Kostenvergleich

united hoster GmbH Hosted Exchange Kostenvergleich united hoster GmbH Hosted Exchange Inhaltsverzeichnis Hosted Exchange... 1 Inhaltsverzeichnis... 2 1 Hosted Exchange... 3 2 Kosteneinsparungspotenzial... 3 2.1 Hardware:... 3 2.2 Personalkosten:... 3 2.3

Mehr

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Whitepaper Veröffentlicht: April 2003 Inhalt Einleitung...2 Änderungen in Windows Server 2003 mit Auswirkungen

Mehr

IT-Symposium 2007 17.04.2007

IT-Symposium 2007 17.04.2007 Umstellung nach Exchange 2007 IT-Symposium 2007, IC03 Heino Ruddat Folie 2 Agenda Editionen Voraussetzungen Designoptionen Umstellungspfade Die Umstellung Upgrade, Migration und Transition Vorbereitung

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration IMF2 "Intelligent Message Fi...

MSXFORUM - Exchange Server 2003 > Konfiguration IMF2 Intelligent Message Fi... Page 1 of 7 Konfiguration IMF2 "Intelligent Message Filter 2" Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 06.03.2006 Der Intelligent Message Filter 2 ist eine Weiterentwicklung des

Mehr

Unterrichtseinheit 7

Unterrichtseinheit 7 Unterrichtseinheit 7 Freigegebene Ordner: Durch freigegebene Ordnern können Benutzer Zugriff auf Dateien und Ordner innerhalb eines Netzwerkes (auch bei verstreut gespeicherten Daten, mit Hilfe des Distributed

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

http://www.video2brain.com/de/products-610.htm

http://www.video2brain.com/de/products-610.htm Erleben Sie live Installation, Einrichtung und Betrieb einer Exchange Server 2010-Umgebung. Beginnend bei der Vorbereitung der Server über den Aufbau einer Testumgebung bis zur Beschreibung von Migrationsszenarien

Mehr

Erneuern oder ändern? Cloud-basierter Virenschutz für vielbeschäftigte IT-Spezialisten

Erneuern oder ändern? Cloud-basierter Virenschutz für vielbeschäftigte IT-Spezialisten Erneuern oder ändern? Cloud-basierter Virenschutz für vielbeschäftigte IT-Spezialisten INHALTSVERZEICHNIS 03 ÜBERBLICK 04 06 08 09 10 11 12 13 Weitere Informationen.. Weitere Informationen zu unseren Lösungen

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook XP

Konfigurationsanleitung E-Mail Konfiguration unter Outlook XP Konfigurationsanleitung E-Mail Konfiguration unter Outlook XP - 1 - E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2003 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2003

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2003 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2003 Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2003 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted Exchange 2013 Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon: 07348 259

Mehr

E-Mail Client Konfiguration Leitfaden

E-Mail Client Konfiguration Leitfaden E-Mail Client Konfiguration Leitfaden 1 Impressum Herausgeber Deutsche Telekom Technischer Service GmbH, Zentraler Service Anschrift der Redaktion Deutsche Telekom Technischer Service GmbH Zentraler Service

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Windows Mail für Windows Vista

Konfigurationsanleitung E-Mail Konfiguration unter Windows Mail für Windows Vista Konfigurationsanleitung E-Mail Konfiguration unter Windows Mail für Windows Vista - 1 - - Inhaltsverzeichnis - E-Mail Einstellungen für alle Programme...3 Zugangsdaten...4 Windows Mail Neues E-Mail Konto

Mehr

Microsoft Exchange Server 2010 und Outlook 2010 - Einrichten und Administrieren

Microsoft Exchange Server 2010 und Outlook 2010 - Einrichten und Administrieren Microsoft Exchange Server 2010 und Outlook 2010 - Einrichten und Administrieren Kompakt-Intensiv-Training Microsoft setzt mit Exchange Server 2010 die Reihe seiner mit Active Directory verzahnten Messagingsysteme

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Mit dem Handy sicher im Internet unterwegs F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Inhalt 1. Installation und Aktivierung 2. Auf Viren scannen

Mehr

WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1

WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1 WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1 NetCrunch 7 kann Systeme mit Microsoft Windows ohne die Installation von Agenten überwachen. Aufgrund von weitreichenden Sicherheitsvorkehrungen ist es jedoch

Mehr

IBM SPSS Collaboration and Deployment Services (C&DS) version 7

IBM SPSS Collaboration and Deployment Services (C&DS) version 7 Dieses Handbuch richtet sich an Systemadministratoren, die IBM SPSS Modeler Entity Analytics (EA) für die Ausführung mit einem der folgenden Produkte konfigurieren: IBM SPSS Collaboration and Deployment

Mehr

Tutorial Grundlagen der Softwareverteilung

Tutorial Grundlagen der Softwareverteilung Tutorial Grundlagen der Softwareverteilung Inhaltsverzeichnis 1. Einführung... 3 2. Clientsysteme einrichten... 3 2.1 Den SDI Agent verteilen... 3 2.2 Grundeinstellungen festlegen... 4 3. Softwareverteiler...

Mehr

Rechenzentrum. E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Inhalt. Stand: 23. Oktober 2014

Rechenzentrum. E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Inhalt. Stand: 23. Oktober 2014 Rechenzentrum E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Stand: 23. Oktober 2014 Inhalt 1. E-Mail... 2 1.1 E-Mailgruppe beantragen... 3 1.2 Einstellungen im E-Mail-Client...

Mehr

RemoteApp für Terminaldienste

RemoteApp für Terminaldienste RemoteApp für Terminaldienste Mithilfe der Terminaldienste können Organisationen nahezu jeden Computer von nahezu jedem Standort aus bedienen. Die Terminaldienste unter Windows Server 2008 umfassen RemoteApp

Mehr

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Letzte Änderung dieser Seite: 21.01.2010 durch s-robinson2@ti.com. Verteilen von Software mit Apple Remote Desktop

Mehr

www.raber-maercker.de Herzlich willkommen!

www.raber-maercker.de Herzlich willkommen! www.raber-maercker.de Herzlich willkommen! Raber+Märcker GmbH Hochverfügbarkeit für Dynamics NAV-, Exchange- und SQL-Server Thomas Kuhn Microsoft Certified Solution Developer Teamleiter Server Applications

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Windows Mobile E-Mail von Vodafone mit VDA II

Windows Mobile E-Mail von Vodafone mit VDA II Windows Mobile E-Mail von Vodafone mit VDA II Sämtliche geistigen Eigentumsrechte verbleiben bei Vodafone, Microsoft bzw. deren Lizenzgeber. Es ist nicht gestattet, die Dokumente zu kopieren, zu verändern

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Konfigurationshilfe Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Email Microsoft Outlook Express 6 Richten Sie Outlook Express für Ihren Gebrauch

Mehr

Windows Mobile E-Mail von Vodafone mit VPA IV

Windows Mobile E-Mail von Vodafone mit VPA IV Windows Mobile E-Mail von Vodafone mit VPA IV Sämtliche geistigen Eigentumsrechte verbleiben bei Vodafone, Microsoft bzw. deren Lizenzgeber. Es ist nicht gestattet, die Dokumente zu kopieren, zu verändern

Mehr

Softwareverteilung mit Gruppenrichtlinien 03.01.2007

Softwareverteilung mit Gruppenrichtlinien 03.01.2007 Softwareverteilung mit Gruppenrichtlinien Mit dieser Dokumentation möchte ich zeigen wie einfach man im ActiveDirectory Software mithilfe von Gruppenrichtlinien verteilen kann. Ich werde es hier am Beispiel

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

VARONIS DATADVANTAGE. für Exchange

VARONIS DATADVANTAGE. für Exchange VARONIS DATADVANTAGE für Exchange VARONIS DATADVANTAGE für Exchange Funktionen und Vorteile TRANSPARENZ Bidirektionale Smart Views aller Berechtigungen für Postfächer und öffentliche Ordner sowie Überwachung

Mehr

Mit Trend Micro eine Strategie für den Serverschutz konzipieren

Mit Trend Micro eine Strategie für den Serverschutz konzipieren Mit Trend Micro eine Strategie für den Serverschutz konzipieren Ein Trend Micro Whitepaper Trend Micro, Incorporated» Eine ausführliche Darstellung der Gründe, warum Gartner Trend Micro mit seiner einzigartigen,

Mehr

sedex-client Varianten für den Betrieb in einer hoch verfügbaren

sedex-client Varianten für den Betrieb in einer hoch verfügbaren Département fédéral de l'intérieur DFI Office fédéral de la statistique OFS Division Registres Team sedex 29.07.2014, version 1.0 sedex-client Varianten für den Betrieb in einer hoch verfügbaren Umgebung

Mehr