Schutz der Microsoft Exchange 2007 und 2010 Umgebung. Ein Trend Micro Whitepaper I Oktober 2009

Größe: px
Ab Seite anzeigen:

Download "Schutz der Microsoft Exchange 2007 und 2010 Umgebung. Ein Trend Micro Whitepaper I Oktober 2009"

Transkript

1 Schutz der Microsoft 2007 und 2010 Umgebung Ein Trend Micro Whitepaper I Oktober 2009

2 INHALTSVERZEICHNIS KURZDARSTELLUNG ROLLEN IN MICROSOFT EXCHANGE 2007 UND DIE BEDROHUNGSLANDSCHAFT Von Unruhestiftern zu Kriminellen Installationsszenarien mit ScanMail for Microsoft Hochperformante Virensuche Einfache Administration SCHUTZ IHRES UNTERNEHMENS MIT SCANMAIL FAZIT Anhang A: Cluster-Optionen für 2007 Cluster-Optionen für

3 KURZDARSTELLUNG Seit der Einführung von Trend Micro ScanMail for Microsoft im Jahre 1996 haben sich die -Bedrohungen sowie die entsprechenden Suchtechnologien kontinuierlich verändert. Als Software für die Bedrohungssuche bietet ScanMail seinen Kunden schon seit den Anfängen der MAPI-Technologie über ESE bis hin zur aktuellen VSAPI-Technologie eine leistungsstarke, administrationsarme Lösung, die die wichtigen s des Unternehmens angesichts einer sich ständig weiterentwickelnden Bedrohungslandschaft wirksam vor unerwünschten und bösartigen Inhalten schützt. Dieses Whitepaper skizziert einige der wichtigsten Funktionsmerkmale von Microsoft 2007 und 2010, erörtert wesentliche Veränderungen in der -Bedrohungslandschaft und erläutert, wie ScanMail in der 2007 und 2010 Umgebung funktioniert, um auch weiterhin die neuesten Bedrohungen abzuwehren. ROLLEN IN MICROSOFT EXCHANGE 2007 UND 2010 Mit Microsoft 2007 wurde die Aufteilung von Aufgaben in einzelne Serverrollen eingeführt. In 2007 und 2010 Installationen kann es die folgenden Serverrollen geben: Die Server-Rolle Client Access : Der Client-Access-Server ermöglicht Endbenutzern den Webzugriff auf Outlook, Active Sync, AutoDiscovery und Outlook Anywhere (früher unter dem Namen RPC-über-HTTP bekannt). Auch Client-Verbindungen über POP3 und IMAP4 werden über den Client-Access-Server geleitet. Den Client-Access-Server gibt es in einer Light-Version (die Roaming-Benutzern Zugriff bietet) und in einer Premium-Version. Die Server-Rolle Edge Transport : Die Edge-Server-Rolle wird in der Peripherie des Unternehmensnetzwerks betrieben. Sie wird nicht auf einem Server eingesetzt, sondern am Gateway, und bietet SMTP-Relay- und Smarthost-Funktionen. Die Server-Rolle Hub Transport : Die Hub-Transport-Rolle ist für das gesamte -Routing in einem Unternehmen erforderlich. Sie bietet die Möglichkeit, Transport- und Aufzeichnungsregeln anzuwenden sowie Nachrichten an die Postfächer der Empfänger zuzustellen. Nachrichten, die über das Internet empfangen und versendet werden, werden über den Hub-Transport-Server an andere Server-Rollen weitergeleitet. Die Server-Rolle Mailbox : Der Mailbox-Server betreibt Postfachdatenbanken, die Microsoft Office Outlook Benutzern Services für das Speichern von s sowie für die erweiterte Zeitplanung bereitstellen. Der Mailbox-Server kann auch Datenbanken mit öffentlichen Ordnern betreiben. Die Server-Rolle Unified Messaging : Mit dem Unified-Messaging-Server können die Empfänger über jedes Telefon auf ihr Postfach zugreifen und s, Voic -Anrufe, Fax-Nachrichten, Kalendereinträge und Kontaktdaten abrufen. Weitere Informationen über die Microsoft Server-Rollen finden Sie unter: 3

4 DIE BEDROHUNGSLANDSCHAFT VON UNRUHESTIFTERN ZU KRIMINELLEN Fachleute für Unternehmenssicherheit sind sich darüber im Klaren, dass sich die Motivation für die Verbreitung von Malware verlagert hat: Während es früher darum ging, Chaos anzurichten, dreht sich heute alles um den Profit. Cyber-Kriminelle verdienen am Diebstahl und Wiederverkauf wertvoller Daten, wie z. B. Kreditkartennummern, vertraulichen Daten und intellektuellem Eigentum. Andere verbreiten Trojaner, um die Kontrolle über unzureichend geschützte Computer und Server zu übernehmen, und nutzen sie später für bösartige Angriffe oder vermieten sie an andere zum Zwecke von Spam-Blasts, DoS-Angriffen (Denial of Service), Malware-Kampagnen oder gezielten Angriffen. Trend Micro hat zahlreiche Ressourcen zur Dokumentation dieser Verlagerung verfasst, u. a. einen Bericht zur Bedrohungslage ( 2007 Threat Roundup ), den Sie im Trend Micro Threat Resource Center einsehen können: Eine weitergehende Erörterung der neuesten Angriffe finden Sie im Trend Micro Malware-Blog: Hervorzuheben ist, dass -Bedrohungen von heute viel raffinierter und heimtückischer vorgehen. Sind sie erst einmal auf einem PC installiert, nutzen sie eine Reihe von Techniken, um herkömmliche Abwehrmechanismen zu umgehen und lange Zeit unentdeckt zu bleiben. Solche Techniken beinhalten oft Folgendes: Raffinierte und bösartige Spam-Kampagnen zur schnellen und gezielten Verbreitung, noch bevor Sicherheitsprodukte als Reaktion darauf aktualisiert werden Zahlreiche, oft aufeinander folgende Varianten, die u. a. mit ungewöhnlichen Komprimierungstools versuchen, schnell digitale Signaturen zu ändern und auf Pattern-Dateien gestützte Abwehrmaßnahmen zu umgehen Mehrstufige Angriffe, die eine Internetverbindung herstellen, um Malware herunterzuladen, die sich ständig weiterentwickelt und immer mehr Spyware enthält Bedrohungen, die anstelle von Malware-Anhängen Links zu bösartigen Websites enthalten Social-Engineering-Bedrohungen, die sich gängige Geschäftspraktiken, aktuelle Ereignisse und andere vertraute Verhaltensmuster zu Nutze machen, um auch besser aufgeklärte und wachsamere Benutzer zu täuschen Obwohl die herkömmliche Antiviren-Scan-Engine noch immer eine wichtige Rolle bei der Unternehmenssicherheit spielt, erfordert eine wirksame Abwehr der Bedrohungen von heute viel umfangreichere Sicherheitsmaßnahmen. Immer mehr Unternehmen stellen fest, dass sie Folgendes benötigen: 1) Eine starke Spam-Abwehr, einschließlich Absender- und inhaltsorientierter Überprüfung, um Malware zu stoppen 2) Eine dedizierte Erkennung von Malware, die neben Viren auch Spyware, Trojaner und andere Bedrohungen umfasst 3) Einen Zero-Day-Schutz, der unabhängig von Pattern-Datei-Updates funktioniert 4) Eine Erkennung von Links zu bösartigen Websites, nicht nur von bösartigen Anhängen 5) Neue Sicherheitstechniken und -modelle, um Cyber-Kriminellen immer einen Schritt voraus zu sein, auch wenn diese erfolgreich Pattern-Dateien manipulieren können Weitere Informationen finden Sie im Whitepaper Malware von heute und Mail-Server-Sicherheit unter: INSTALLATIONSSZENARIEN MIT SCANMAIL FOR MICROSOFT EXCHANGE Angesichts der Unterschiede bei den Rollen sowie der sich verändernden Bedrohungslandschaft gibt es sowohl für die Infrastruktur eines Unternehmens als auch für ScanMail verschiedene Installationsmöglichkeiten. Dieses Whitepaper erörtert eine Installation mehrerer 2007 und 2010 Rollen an mehreren Standorten (Abbildung 1.0) sowie wichtige Faktoren bei der Installation von ScanMail. Sie können sich vor dem Kauf von einem Techniker oder einem Support-Team von Trend Micro oder einem zertifizierten Channel Partner beraten lassen, um alternative Installationsszenarien zu besprechen. 4

5 Internet Externer Client Externer Mail-Server STANDORT 1 STANDORT EDGE 2007 CAS 2007 HUB 2007 HUB 2007 CAS 2007 MBX 2007 MBX Externer Client Externer Client Active Directory Active Directory LDAP Verschlüsseltes LDAP MAPIRPC RPC/HTTPS SMTP ABBILDUNG 1.0: Mehrere Standorte mit mehreren Server-Rollen Bei der Installation und Konfiguration von ScanMail müssen einige Punkte berücksichtigt werden, um das beste Ergebnis für die jeweilige Umgebung zu erzielen. In 2007 und 2010 unterstützt ScanMail drei Server-Rollen, die sehr unterschiedlichen Zwecken dienen. Bei jeder Rolle muss das Unternehmen die Aspekte Sicherheit und Leistung berücksichtigen, um sicherzustellen, dass Topologie, Geschäftstätigkeit und Risikotoleranz sich so wenig wie möglich gegenseitig beeinträchtigen. Am Netzwerkrand: die Edge-Server-Rolle Laut der Radicati Group gibt es weltweit schätzungsweise 1,3 Milliarden -Nutzer, die täglich fast 210 Milliarden s versenden und empfangen. TrendLabs SM hat herausgefunden, dass es sich bei nahezu 90 % dieser s um unerwünschten Werbe-Spam handelt. Darüber hinaus sind mindestens 80 % der Spam-Mails in englischer Sprache verfasst. Durch die Aktivierung der Trend Micro Reputation Services, die Verbindungen (und Nachrichten) von unseriösen Absendern zurückweisen, indem sie über das Internet Anfragen an die korrelierten Bedrohungsdaten des Trend Micro Smart Protection Network stellen, werden Bedrohungen gestoppt, während Verbindungen für rechtmäßige s verfügbar bleiben. Durch diesen Ansatz wird die benötigte Bandbreite drastisch reduziert, damit optimale Leistung sichergestellt und wertvolle Prozessorkapazität 5

6 auf den Servern freigegeben werden kann. In ScanMail 10 sind die Reputation Services bereits integriert, was den Kunden ermöglicht, diese Services direkt über die ScanMail Konsole zu konfigurieren und zu verwalten. Darüber hinaus sperrt eine integrierte Anti-Spam-Engine effizient Spam-Mails von unbekannten Absendern, darunter auch Bild-Spam, Microsoft Office Dokumenten-Spam und PDF-Spam. Trend Micro belegt den ersten Platz im Bereich Anti-Spam. Weitere Informationen finden Sie unter: Da Spam oft ein Zustellungsmechanismus für Malware ist, können durch eine starke Spam-Abwehr auch große Mengen an Viren, Spyware und Trojanern gestoppt werden. Ein umfassender Malware-Schutz erfordert jedoch auch weiterhin herkömmliche Antiviren-Suche, dedizierte Spyware-Erkennung und Zero-Day-Schutz. Dementsprechend wird es Unternehmen empfohlen, Virenschutz und Anti-Spam zu aktivieren. -Bedrohungen verwenden jedoch immer häufiger bösartige URLs anstelle von bösartigen Anhängen. Daher enthält ScanMail 8.0 (SP1 und höher) die Trend Micro Web Reputation Services, eine Technologie, die mit Hilfe webbasierter Abfragen des Smart Protection Network URLs in Nachrichten entdeckt, die den Benutzer auf bösartige oder infizierte Websites führen. Durch das Aktivieren von Anti-Malware-Einstellungen am Netzwerkrand können Bedrohungen am Gateway gestoppt werden, und es kann noch mehr Prozessorkapazität gespart werden, da die abgefangenen s kein weiteres Mal auf den Servern im Netzwerk verarbeitet werden müssen. Optional können am Netzwerkrand Content-Filter und das Sperren von Anhängen aktiviert werden. Da jedoch Anhänge überprüft und die True-File-Types ermittelt werden müssen, führt dies zu einer beträchtlichen Leistungseinbuße. Über den Hub Da alle s (eingehende, ausgehende und interne) in 2007 und 2010 über den Hub geleitet werden müssen, ist es unerlässlich, hier eine Virensuche durchzuführen. Indem sichergestellt wird, dass alle s auch interne Kommunikation nach bösartigen Bedrohungen durchsucht werden, verfügen Umgebungen über maximalen Schutz. Dies ist angesichts der Mitarbeitermobilität von heute und des Infektionsrisikos außerhalb des Unternehmensnetzwerks besonders wichtig. Darüber hinaus werden eingehende s weiterhin mit Hilfe der neuesten Bedrohungsdaten durchsucht, auch nachdem sie den Netzwerkrand passiert haben. Es besteht kein Grund zur Sorge, dass redundante Bedrohungssuche zu Leistungseinbußen führt, da die Funktion der vertrauenswürdigen Suche mit dem Antiviren-Stempel arbeitet und sicherstellt, dass eine Überprüfung nur dann erfolgt, wenn neue Bedrohungsdaten vorliegen. Das Aktivieren des Virenschutzes beim Hub-Transport bedeutet auch, dass Sie mit Hilfe der Trend Micro IntelliTrap Engine vom Zero-Day-Schutz profitieren. Content-Filter sowie das Sperren von Anhängen sollten beim Hub-Transport aktiviert sein, damit die Steuerung von -Verkehr und -Inhalten effizient verwaltet wird. Dadurch können Sie den -Verkehr kontrollieren und die interne Nutzung von Bandbreite zwischen den Hub-Servern reduzieren. Unternehmen, die keine Edge-Rolle und keine Trend Micro InterScan Messaging Security Lösung am -Gateway installiert haben, sollten sich überlegen, beim Hub-Transport Anti-Spam und Web Reputation Services zu aktivieren. Durch diese Maßnahme erhalten sie eine zusätzliche Schutzschicht gegen immer raffinierteren und bösartigeren Spam. Auf dem Mailbox-Server Angesichts der rasanten Geschwindigkeit, mit der sich Malware verändert und neue Bedrohungen entstehen, ist es sinnvoll, ScanMail zu installieren und die Malware-Suche auf der Mailbox-Server-Rolle zu aktivieren. Dadurch können Sie manuelle und zeitgesteuerte Suchen im Speicher ausführen, alte s mit gerade aktualisierten Pattern-Dateien durchsuchen und sicherstellen, dass der Speicher frei von bösartigem Code ist. Ähnlich wie die Funktion der vertrauenswürdigen Suche nutzt auch die inkrementelle Suche den Antiviren-Stempel, um redundante Überprüfungen zu vermeiden. Außerdem gibt es die Option, 6

7 s innerhalb eines bestimmten Zeitraums zu durchsuchen. Diese Funktionalität ist insbesondere dann hilfreich, wenn die Geschäftsleitung wünscht, eine bestimmte aus dem Speicher zu entfernen. Des Weiteren sollten Unternehmen mit dem Anliegen, vertrauliche Inhalte zu schützen und internen Spam zu beseitigen (wie z. B. Nachrichten-Threads mit einem großen Verteiler, auf den alle antworten ), Content-Filter aktivieren, um routinemäßige Wartungsarbeiten durchzuführen und unerwünschte s gemäß erweiterten Content-Filter-Abgleichsregeln zu entfernen. EXCHANGE ROLLE LEISTUNG SICHERHEIT Edge HT MBX Anti-Spam Reputation Service Web Reputation Services Virenschutz Content-Filter Sperren von Anhängen Zeitgesteuerte Suche Anti-Spam Reputation Service Web Reputation Services Virenschutz Virenschutz Content-Filter Sperren von Anhängen Virenschutz Zeitgesteuerte Suche [optional] Content-Filter [optional] Sperren von Anhängen [optional] Threat Management Services [optional] Anti-Spam [optional] Web Reputation Services [optional] Threat Management Services [optional] Content-Filter [optional] Sperren von Anhängen [optional] Threat Management Services Tabelle 1.0 bietet einen Überblick über die empfohlenen Installationsszenarien für ScanMail for gemäß dem angestrebten Ergebnis bei der Verteilung mehrerer 2007 Rollen. Weitere Informationen über die oben beschriebenen Content-Security-Technologien finden Sie im Abschnitt Schutz Ihres Unternehmens mit ScanMail. Wenn Sie Hochverfügbarkeitscluster unter 2007 oder 2010 einsetzen, finden Sie in Anhang A weitere Erläuterungen zur ScanMail Installation. HOCHPERFORMANTE SUCHE Vertrauenswürdige Suche Wenn auf dem Edge-, dem Hub- und dem Mailbox-Server eine Sicherheitslösung installiert ist, kann es zu doppelten Suchläufen kommen. ScanMail bietet jedoch die Funktion der vertrauenswürdigen Suche, um derartige Redundanzen zu vermeiden. Durch die Option der vertrauenswürdigen Suche kann sich der ScanMail Server darauf verlassen, dass der davor liegende ScanMail Server eine bereits nach bösartigem Code durchsucht hat, so dass er sie nicht erneut durchsuchen muss. Um dies zu erreichen, überprüft ScanMail den Antiviren-Stempel der Nachricht. Ist der Antiviren-Stempel der Nachricht älter als der zu diesem Zeitpunkt aktuelle Antiviren-Stempel von ScanMail, wird die erneut durchsucht. Andernfalls wird die vorherige Überprüfung der Nachricht als vertrauenswürdig angesehen, und die Nachricht wird unverändert weitergeleitet. (Weitere Informationen finden Sie in der Microsoft TechNet Beschreibung: Die vertrauenswürdige Suche erhöht die Leistung und verringert gleichzeitig die Latenzzeit von Nachrichten. (Weitere Informationen finden Sie im Handbuch Erste Schritte unter Neues : Andere Leistungsoptimierungen Neben der Vermeidung mehrfacher Suchen umfasst ScanMail viele weitere Leistungsoptimierungen, u. a. eine native, speziell für 2007 and 2010 geschriebene 64-Bit-Version, konfigurierbare Multi-Threading-Suche, konfigurierbare CPU-Drosselung und andere Funktionen, um die Auslastung des Servers zu minimieren. 7

8 EINFACHE ADMINISTRATION Trend Micro ist sich bewusst, dass das Verwalten einer Sicherheitslösung wie ScanMail in der Regel nicht die einzige Aufgabe eines Administrators ist. Dementsprechend wurde ScanMail so konzipiert, dass es nur minimale Administration erfordert. Eine aktuelle Umfrage von Osterman beschreibt detailliert einige der entscheidenden ScanMail Funktionen, die zum niedrigstmöglichen Administrationsaufwand führen. Die Pro-Funktionen umfassen: Intuitive Verwaltbarkeit und Überwachung Bei mehreren Servern in einer Umgebung kann es vorkommen, dass die Konfiguration jedes Servers geändert werden muss. Trend Micro ScanMail bietet dafür eine Reihe verschiedener Möglichkeiten, darunter einen integrierten Server Manager, mit dem Einstellungen von einem ScanMail Server auf alle anderen Server in derselben Gruppe repliziert werden können. Er ist so präzise, dass er auch die Replizierung einzelner Einstellungen auf bestimmte Server ermöglicht. Darüber hinaus können Sie ScanMail über den Trend Micro Control Manager verwalten, ein zentrales Management-Tool zur Administration aller Trend Micro Produkte. Dadurch erhalten Sie einen deutlichen Überblick über Ihre Sicherheitsinfrastruktur aus -, Internet- und Desktop-Sicherheitslösungen von Trend Micro. Microsoft Systems Center Operations Manager wird auch von ScanMail 10.x unterstützt; mit dieser Funktion können Sie die Leistung und die Verfügbarkeit von ScanMail überwachen. Weitere Informationen finden Sie im Handbuch Erste Schritte unter Verwalten von ScanMail Servern : Gleichzeitig bietet die neue Integration des Outlook Junkmail-Ordners die Möglichkeit, fragwürdige Nachrichten an den Endbenutzer zu senden, um die Quarantäneverwaltung zu delegieren. Einfache Administration Änderungen von Konfigurationseinstellungen und die Änderungskontrolle können in großen Unternehmen mit mehreren Servern, die von mehreren -Administratoren verwaltet werden, leicht vergessen werden. Glücklicherweise bietet ScanMail 10 eine Rollen-basierte Zugriffsfunktion, die aus zwei Rollen besteht: der Administratorrolle und der Operatorrolle. Diesen Rollen können bestimmte Zugriffsrechte auf beliebige Bereiche der Konsole zugewiesen werden. In Verbindung mit dem Rollen-basierten Zugriff bietet ScanMail 10 außerdem eine Protokollierungsfunktion zu Prüfzwecken, die alle Änderungen an der Konsole und alle Aktivitäten, wie z. B. das Versenden einer aus der Quarantäne, aufzeichnet, die innerhalb der ScanMail Konsole basierend auf den Active Directory Konten mit Verwaltungsrechten für ScanMail durchgeführt werden. Berichterstellung ScanMail verfügt über zahlreiche Berichtfunktionen, mit denen die Kunden das -Aufkommen, Bedrohungen, Datenlecks, Verstöße gegen inhaltliche Kriterien und Anti-Spam dokumentieren können. Vierzig vorkonfigurierte und regional spezifische Berichte ermöglichen eine schnelle Übersicht über den Status der -Sicherheitslösung. Darüber hinaus erhält der Administrator durch das Konfigurieren des zeitgesteuerten Berichts regelmäßige und zeitnahe Updates in vorher festgelegten Intervallen. 8

9 SCHUTZ IHRES UNTERNEHMENS MIT SCANMAIL ScanMail for Microsoft schützt Ihre Geschäftskommunikation durch den Einsatz eines Instrumentariums mehrfach ausgezeichneter, proprietärer Technologien für die Suche nach Bedrohungen. MALWARE UND SPYWARE ScanMail schützt seine Kunden vor der Ausbreitung dieser heimtückischen Bedrohungen, bevor sie die Endbenutzer erreichen. Durch den Einsatz spezialisierter Engines, die für die Suche nach bestimmten Bedrohungen konzipiert wurden, kann ScanMail nicht nur eine hochperformante Suche bieten, sondern auch sicherstellen, dass sich die Sicherheitslösung mit Hilfe aktueller Pattern-Dateien auf dem neuesten Stand befindet, um auch die jüngsten Bedrohungen abzuwehren. In den letzten Jahren ist es zwar einfacher geworden, das Malware-Problem in den Griff zu bekommen, doch gleichzeitig haben andere Bedrohungen, wie z. B. Spyware, zugenommen. Spyware besteht aus verschiedenen Schadteilen, die jeweils unterschiedliche Ziele verfolgen. Daher ist es sinnvoll, Spyware mit einer dedizierten Spyware-Engine und Pattern-Definition zu bekämpfen. ScanMail kann nach Bedrohungen suchen, auch wenn gleichzeitig die Viren-Engine (VSAPI) und die Spyware- Engine (SSAPI) aktualisiert werden. Dadurch bietet es den Kunden eine ständige Bedrohungssuche und die Sorgenfreiheit, dass ihre Netzwerke auch während eines Updates geschützt sind. Angesichts der Verbreitung von Varianten, deren Code gerade so weit verändert wurde, dass sie vorhandene, Signatur-basierte Abwehrmaßnahmen (oft mit Hilfe von Komprimierung) umgehen, ist darüber hinaus der Signatur-unabhängige Zero-Day-Schutz ein wesentliches Sicherheitselement, das über die Trend Micro IntelliTrap Technologie bereitgestellt wird. SPAM Wie bereits erwähnt, handelt es sich bei fast 90 % aller s im Internet um Spam, und man rechnet damit, dass diese Zahl noch weiter steigt. In den vergangenen Jahren hat Trend Micro viel in den Kampf gegen Spam investiert und ging aus Anti-Spam- Vergleichstests zahlreicher unabhängiger Unternehmen, so z. B. dem kürzlich durchgeführten Test von West Coast Labs, als Nummer 1 unter den Anti-Spam-Anbietern hervor. Die Trend Micro Anti-Spam-Lösung verwendet eine Reihe einzigartiger Technologien: Reputation Services, die in ScanMail integriert sind, ermöglichen es dem Administrator, die Einstellungen über die ScanMail Konsole zu verwalten, so dass ein Unternehmen je nach Reputation des Absenders Verbindungen abwehren kann. Web Reputation Services, die in ScanMail integriert sind, ermöglichen die Überprüfung jedes Links in einer und stellen sicher, dass der Link auf keine gefälschte oder infizierte Website mit bösartigen Inhalten verweist. Die Kombination von und Web Reputation Services, zusammen mit den führenden herkömmlichen Content-Security-Engines in ScanMail, schützt Sie vor einer Vielzahl raffinierter Bedrohungen. Weitere Informationen über den minutengenauen Schutz des Trend Micro Smart Protection Network finden Sie unter: DATENLECKS ScanMail 10 verfügt über ein neu gestaltetes Richtliniensystem, mit dem der Administrator flexibel und jenah Active Directory (AD) Benutzer und/oder Gruppe Richtlinien anwenden kann. Darüber hinaus bietet ScanMail die Möglichkeit, mehrere AD Benutzerkonten und Gruppen mit SMTP-Adressen zusammenzufassen und dadurch spezifische Sicherheitsgruppen zu bilden, die der Administrator durch die Anwendung spezifischer Richtlinien verwalten kann. 9

10 Zusammen mit der AD Integration bietet ScanMail 10.x eine Reihe neuer Datenschutzvorlagen, mit denen der Administrator eine regionale Content-Filter-Richtlinie für s anwenden kann. Der Administrator hat auch die Möglichkeit, mit Hilfe regulärer Ausdrücke herkömmliche Content-Filter zu erstellen, die verhindern, dass vertrauliche Inhalte an andere als die vorgesehenen Empfänger gesendet werden. FAZIT Microsoft Server 2010 führt wichtige Verbesserungen für eines der führenden -Systeme ein und bietet Unternehmen die Möglichkeit, ihre Architektur stärker zu konsolidieren sowie sie effizienter und leichter verwaltbar zu machen. Mit der steigenden Zahl, Raffinesse und Heimtücke von -Bedrohungen ist der Schutz dieser Systeme jedoch noch wichtiger als jemals zuvor. Insbesondere hat die Installation von Sicherheitslösungen vor dem Server am -Gateway dazu beigetragen, die riesigen Mengen unerwünschter und bösartiger eingehender s abzuwehren, während die Überprüfung auf dem Mail-Server eine äußerst wichtige Rolle beim Schutz der internen Kommunikation spielt, weiterhin eingehende Nachrichten überprüft und ausgehende s, falls erforderlich, frühestmöglich stoppt. Unabhängige Studien bestätigen die Notwendigkeit eines mehrschichtigen Schutzes. Laut Osterman Research war zwischen 2007 und 2009 ein Anstieg der Malware-Infektionen von 25 % auf 39 % zu verzeichnen, und das trotz verstärkter - Sicherheitsmaßnahmen (insbesondere am -Gateway), da Cyber-Kriminelle immer ausgeklügeltere Methoden verwenden. Die Mail-Server-Sicherheitslösung ist heute mehr denn je ein unerlässlicher Teil der Sicherheitsinfrastruktur eines Unternehmens; dies gilt insbesondere für Unternehmen, die die Edge-Server-Rolle von verwenden. Darüber hinaus gibt es immer mehr Telemitarbeiter und mobile Mitarbeiter, durch die sich das Risiko erhöht, dass der Endpunkt- Schutz veraltet ist oder umgangen wird. Mit der Aufnahme von Zulieferern, Partnern und Kunden in das Netzwerk steigen die Risiken noch weiter, da deren Endpunkt-Schutz außerhalb des Einflussbereichs des Unternehmens liegt. Dieses grenzenlose Netzwerk erhöht die Notwendigkeit eines Schutzes sowohl für die s von Endbenutzern als auch für das geistige Eigentum in diesen s und macht eine umfassende, zuverlässige Mail-Server-Sicherheitslösung unerlässlich für den unterbrechungsfreien Ablauf der Geschäftskommunikation. ANHANG A: CLUSTER-OPTIONEN FÜR EXCHANGE 2007 Microsoft 2007 bietet Kunden durch die folgenden Cluster-Optionen Hochverfügbarkeit und Fehlertoleranz: Single Copy Clusters (SCC): Ein SCC verwendet gemeinsamen Speicherplatz, damit mehrere Server und Knoten eine einzelne Kopie der Speichergruppen verwalten können. Beim gemeinsamen Speicher-Untersystem handelt es sich in der Regel um ein Speicherbereichsnetzwerk (SAN, Storage Area Network) oder einen netzwerkverknüpften Speicher (NAS, Network-Attached Storage), der die Datenbank, die Transaktionsprotokolle und die Quorum-Festplatte enthält. Die Implementierung von ScanMail 8.0 auf einem 2007 SCC entspricht derjenigen des aktiven/passiven Ansatzes, bei dem ScanMail in 2000/2003 Cluster-Umgebungen installiert wird. Wird ScanMail in dieser Cluster-Umgebung installiert, wird es auf jedem physischen Knoten betrieben und fügt auf allen vorhandenen oder ausgewählten virtuellen Servern eine Cluster-Ressource hinzu. Des Weiteren werden Konfigurationsdaten sowie ActiveUpdate Dateien und andere Datenbankdateien am gemeinsamen Speicherort installiert. Der Installationsvorgang von ScanMail soll so intuitiv wie möglich sein. In einer Cluster-Umgebung installieren Sie ScanMail einfach auf den von Ihnen ausgewählten virtuellen Servern. ScanMail erkennt dann automatisch die physischen Knoten und führt die Installation durch. 10

11 Während des Betriebs werden alle ScanMail Ressourcen auf den Knoten freigegeben, die wiederum vom Ressourcenmonitor verwaltet werden. Der Ressourcenmonitor ist für das Starten und Beenden aller Cluster-bezogenen Anwendungen für ScanMail zuständig. Für den Fall, dass eine Ressource nicht ordnungsgemäß funktioniert, aktiviert er die lokale ScanMail Instanz auf einem anderen Knoten im Cluster. Weitere Informationen finden Sie unter: Privates Netzwerk Aktiver Knoten Passiver Knoten Gemeinsamer Speicher ActiveUpdate Dateien Konfigurationsdateien Datenbankspeicher ABBILDUNG 2.0: SCC-Umgebung Cluster Continuous Replication (CCR): Die CCR-Implementierung bietet Hochverfügbarkeit, ohne das Erfordernis eines gemeinsamen Speichers. Hierzu wird die Mehrheitsknotenmenge (MNS, Majority Node Set) mit Dateifreigabezeugen verwendet; die Quorum-Festplatte basiert auf den lokalen Festplatten jedes Knotens. Eine Dateifreigabe auf dem Computer außerhalb des Clusters wird auch als Zeuge der Knotenaktivität verwendet. Mit CCR soll die Stabilität des Standorts bei einer Lösung mit einem oder zwei Datenzentren gestärkt werden. Bei der ScanMail Implementierung in einer CCR-Umgebung ist eine Installation auf dem virtuellen Server erforderlich, während die Konfigurationsdateien lokal auf jeden Server kopiert werden. Wie bei der SCR-Installation ist auch bei der CCR-Installation der Ressourcenmonitor für die Überwachung und den Ausfallschutz der Ressourcen zuständig. Bei einem Ausfall wird die ScanMail Instanz auf dem zuvor aktiven Knoten vom Ressourcenmonitor aktiviert. Die Datenbankreplikation stellt sicher, dass die Daten sowie die -Sicherheitslösung eines Unternehmens auf dem neuesten Stand sind. Weitere Informationen finden Sie unter: Privates Netzwerk Aktiver Knoten Passiver Knoten Aktive Kopie der Speichergruppe ActiveUpdate Dateien Konfigurationsdateien Datenbankspeicher Aktive Kopie der Speichergruppe ActiveUpdate Dateien Konfigurationsdateien Datenbankspeicher ABBILDUNG 3.0: CCR-Umgebung 11

12 CLUSTER-OPTIONEN FÜR EXCHANGE 2010 In 2010 hat sich das Cluster-Konzept deutlich verändert. Die Lösung verfügt nicht mehr über Mailbox-Server-Cluster und verwendet auch keine Windows Failover Cluster-Ressourcen ist keine Cluster-Anwendung, sondern nutzt ein eigenes internes Hochverfügbarkeitsmodell. Vor 2010 basierten Cluster auf Servern. Mit 2010 wurden Datenbank-Cluster eingeführt, die so genannten Database Availability Groups (DAGs), dank derer Einschränkungen und Aufwand bei der Cluster-Installation im Vergleich zu früher deutlich geringer ausfallen. In 2010 gibt es die in 2007 eingeführten Cluster-Installationsarten CCR und SCR nicht mehr. Unter Nutzung der zugrunde liegenden Technologie von CCR und SCR kombiniert 2010 die beiden Cluster-Arten in der Database Availability Group (DAG). Eine DAG kann lokal und remote repliziert werden und macht den Standort stabiler, da sie sich permanent auf Datenbankebene repliziert und nicht wie bisher auf Server-Ebene. Weitere Informationen finden Sie unter: Database Availability Group EX1 (M/H/C) EX2 (M/H/C) EX3 (M/H/C) EX4 (M/H/C) EX5 (M/H/C) DB1 DB4 DB2 DB5 DB3 DB2 DB5 DB3 DB1 DB4 DB3 DB1 DB4 DB2 DB5 ABBILDUNG 4.0: DAG-Umgebung ScanMail for wird auf jedem lokalen Server installiert und speichert seine Einstellungen auf Server-Ebene. Dadurch kann ScanMail, auch wenn es auf dem passiven Server ausgeführt wird, mit den aktuellen Pattern-Dateien und erforderlichen Updates auf dem neuesten Stand bleiben. Wird der Ausfallschutz erforderlich, sind die ScanMail Services dann schon aktiv und können die Datenbanken durchsuchen, die auf dem jeweiligen Server betrieben werden. TREND MICRO Trend Micro Incorporated leistet Pionierarbeit im Bereich Content- Security und bei der Bewältigung von Bedrohungen. Das 1988 gegründete Unternehmen bietet Privatpersonen und Unternehmen jeder Größe mehrfach ausgezeichnete Sicherheitssoftware, -hardware und -services. Der Hauptfirmensitz befindet sich in Tokyo. Trend Micro unterhält Niederlassungen in über 30 Ländern und vertreibt seine Produkte weltweit durch Corporate- und Value-Added-Reseller und Dienstleister. Weitere Informationen und Testversionen der Trend Micro Produkte und Services finden Sie auf unserer Website unter TREND MICRO Deutschland GmbH Central & Eastern Europe Zeppelinstraße Hallbergmoos Tel: +49 (0) Fax: +49 (0) TREND MICRO (Schweiz) GmbH Postfach Glattzentrum p: f: Trend Micro Incorporated. Alle Rechte vorbehalten. Trend Micro, das Trend Micro T-Ball-Logo, InterScan und Worry-Free sind Marken oder eingetragene Marken von Trend Micro Incorporated. Alle anderen Firmen- oder Produktnamen sind Marken oder eingetragene Marken ihrer jeweiligen Eigentümer. [WP02_SMEX10_091028DE]

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Bruchez, Eddy Druckdatum 20.07.2012 11:21:00

Bruchez, Eddy Druckdatum 20.07.2012 11:21:00 Dokumentenverwaltung J:\999 Migriert ins DMS\06 Anleitungen\Outlook RPC\ICT Anleitung Outlook anywhere.docx Autor Bruchez, Eddy Druckdatum 20.07.2012 11:21:00 Outlook Anywhere Inhalt Inhalt... 1 Was ist

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

3 Installation von Exchange

3 Installation von Exchange 3 Installation von Exchange Server 2010 In diesem Kapitel wird nun der erste Exchange Server 2010 in eine neue Umgebung installiert. Ich werde hier erst einmal eine einfache Installation mit der grafischen

Mehr

TIPP. Abbildung 1.1: Die neue Verwaltungsoberfläche. Kapitel 1 Neuerungen, Editionen und Lizenzierung

TIPP. Abbildung 1.1: Die neue Verwaltungsoberfläche. Kapitel 1 Neuerungen, Editionen und Lizenzierung Kapitel 1 Neuerungen, Editionen und Lizenzierung Abbildung 1.1: Die neue Verwaltungsoberfläche von Exchange Server 2010 Die Verwaltungsoberfläche mit der Bezeichnung Exchange Management Konsole hat Microsoft

Mehr

Parallels Mac Management 3.5

Parallels Mac Management 3.5 Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

TeamViewer App für Outlook Dokumentation

TeamViewer App für Outlook Dokumentation TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Einrichtung E-Mail Konto Microsoft Outlook 2010

Einrichtung E-Mail Konto Microsoft Outlook 2010 Installationsanleitungen für verschiedene Net4You Services Einrichtung E-Mail Konto Microsoft Outlook 2010 Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von

Mehr

und http://www.it-pruefungen.ch ch/

und http://www.it-pruefungen.ch ch/ -Echte und Originale Prüfungsfragen und Antworten aus Testcenter -Machen Sie sich fit für Ihre berufliche Zukunft! http://www.it-pruefungen.ch ch/ Prüfungsnummer : 070-663 Prüfungsname : Pro: Designing

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation Trend Micro Worry-Free Business Security 8.0 Spyware- Schutz Spam-Schutz Virenschutz Phishing- Schutz Content-/ URL-Filter Bewährte Methoden, Vorbereitungen und praktische Hinweise zur Installation von

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto

Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto Sie können Microsoft Outlook 2010 / Outlook Web App so einrichten, dass Personen, die Ihnen eine E- Mail-Nachricht gesendet

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Letzte Änderung dieser Seite: 21.01.2010 durch s-robinson2@ti.com. Verteilen von Software mit Apple Remote Desktop

Mehr

PCC Outlook Integration Installationsleitfaden

PCC Outlook Integration Installationsleitfaden PCC Outlook Integration Installationsleitfaden Kjell Guntermann, bdf solutions gmbh PCC Outlook Integration... 3 1. Einführung... 3 2. Installationsvorraussetzung... 3 3. Outlook Integration... 3 3.1.

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Konfiguration des Mailtools Messenger in Netscape

Konfiguration des Mailtools Messenger in Netscape Konfiguration des Mailtools Messenger in Netscape Wenn Netscape erstmalig auf einem Rechner (PC mit Windows) installiert wurde, dann startet Netscape bei der ersten Aktivierung den eigenen Profilemanager,

Mehr

Einführung... 3 MS Exchange Server 2003... 4 MS Exchange Server 2007 Jounraling für Mailboxdatabase... 6 MS Exchange Server 2007 Journaling für

Einführung... 3 MS Exchange Server 2003... 4 MS Exchange Server 2007 Jounraling für Mailboxdatabase... 6 MS Exchange Server 2007 Journaling für Einführung... 3 MS Exchange Server 2003... 4 MS Exchange Server 2007 Jounraling für Mailboxdatabase... 6 MS Exchange Server 2007 Journaling für einzelne Mailboxen... 7 MS Exchange Server 2010... 9 POP3-Service

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.

Mehr

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV Installation und Konfiguration der Fabasoft Integration für CalDAV Copyright Fabasoft R&D GmbH, A-4020 Linz, 2008. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder

Mehr

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone Dieser Leitfaden zeigt die einzelnen Schritte der Konfiguration des iphones für die Abfrage von Emails bei der za-internet GmbH. Grundsätzlich gelten diese Schritte auch für andere Geräte, wie dem ipod

Mehr

Für die Einrichtung mit jedem beliebigen E-Mail Client gelten grundsätzlich folgende Daten:

Für die Einrichtung mit jedem beliebigen E-Mail Client gelten grundsätzlich folgende Daten: Zeit für das Wesentliche in der Praxis Allgemeine Email-Konfiguration: Für die Einrichtung mit jedem beliebigen E-Mail Client gelten grundsätzlich folgende Daten: E-Mail-Empfang (POP3) - Posteingangsserver:

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

TechNote: Exchange Journaling aktivieren

TechNote: Exchange Journaling aktivieren Produkt: Kurzbeschreibung: NetOrchestra MA Emailarchivierung Exchange Journaling aktivieren Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

2 Datei- und Druckdienste

2 Datei- und Druckdienste Datei- und Druckdienste 2 Datei- und Druckdienste Lernziele: Verteiltes Dateisystem (DFS) Dateiserver Ressourcen Manager (FSRM) Verschlüsseln Erweiterte Überwachung Prüfungsanforderungen von Microsoft:

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

IT Lehrgang: MCITP. Microsoft Certified Enterprise Messaging Administrator 2010. E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c.

IT Lehrgang: MCITP. Microsoft Certified Enterprise Messaging Administrator 2010. E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c. 2011 IT Lehrgang: MCITP Microsoft Certified Enterprise Messaging Administrator 2010 E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c. a t Wissens-Service ist bei uns schon immer Trend. Und Trends

Mehr

Aktivieren des Anti-SPAM Filters

Aktivieren des Anti-SPAM Filters Aktivieren des Anti-SPAM Filters Die Menge an Werbeemails die ohne Zustimmung des Empfängers versendet werden nimmt von Tag zu Tag zu. Diese SPAM-Mails / Junk Mails verursachen einen extrem hohen Zeitaufwand

Mehr

Avira AntiVir Exchange. Installation von Avira AntiVir Exchange in einer Database Availability Group. Kurzanleitung

Avira AntiVir Exchange. Installation von Avira AntiVir Exchange in einer Database Availability Group. Kurzanleitung Avira AntiVir Exchange Installation von Avira AntiVir Exchange in einer Database Availability Group Kurzanleitung Inhaltsverzeichnis Installation von Avira AntiVir Exchange in einer DAG...3. Vorraussetzungen...

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IP)... 3 Installation mit Assistent für neue Verbindung... 5 Installation

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM Office Add-Ins Handbuch Inhaltsverzeichnis 1. Einführung... 3 2. Ribbonmenü... 4 3. Dokument... 5 3.1 Öffnen... 5 3.2 Speichern... 6 3.3 Speichern

Mehr

Tutorial Windows XP SP2 verteilen

Tutorial Windows XP SP2 verteilen Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Konfigurationshilfe Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Email Microsoft Outlook Express 6 Richten Sie Outlook Express für Ihren Gebrauch

Mehr

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4 E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen) 1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Installieren von Microsoft Office 2012-09-12 Version 2.1

Installieren von Microsoft Office 2012-09-12 Version 2.1 Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

3 Windows als Storage-Zentrale

3 Windows als Storage-Zentrale 3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei

Mehr

Single User 8.6. Installationshandbuch

Single User 8.6. Installationshandbuch Single User 8.6 Installationshandbuch Copyright 2012 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6. Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

Erstellen einer E-Mail in OWA (Outlook Web App)

Erstellen einer E-Mail in OWA (Outlook Web App) Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Benachrichtigungsmöglichkeiten in SMC 2.6

Benachrichtigungsmöglichkeiten in SMC 2.6 Benachrichtigungsmöglichkeiten in SMC 2.6 Support April 2011 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH 2011 Benachrichtigungsmöglichkeiten in SMC 2.6 Folgende Benachrichtigungsmöglichkeiten

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch:

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch: O UTLOOK EDITION Was ist die Outlook Edition? Outlook Edition integriert Microsoft Outlook E-Mail in Salesforce. Die Outlook Edition fügt neue Schaltflächen und Optionen zur Outlook- Benutzeroberfläche

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

Einrichtung Email-Account

Einrichtung Email-Account Einrichtung Email-Account Stand: 25. März 2004 Software Company www.business.co.at, office@business.co.at Software Company - 25.03.2004 1 Inhaltsverzeichnis EINRICHTUNG OUTLOOK EXPRESS...3 WEBMAIL & VACATION...8

Mehr

Installationsanleitung. TFSInBox

Installationsanleitung. TFSInBox Installationsanleitung TFSInBox HINWEIS Dieses Dokument dient nur zu Informationszwecken. Bei Verwendung des Dokumentes zu anderen Zwecken, lehnt COMPRA GmbH jede Gewährleistung wegen Sach- und Rechtsmängeln

Mehr

7 Der Exchange Server 2010

7 Der Exchange Server 2010 Der Exchange Server 2010 7 Der Exchange Server 2010 Prüfungsanforderungen von Microsoft: Configuring and Managing Messaging and Collaboration o Configure email. o Manage Microsoft Exchange Server. Managing

Mehr

Outlook Web App 2010 Kurzanleitung

Outlook Web App 2010 Kurzanleitung Seite 1 von 6 Outlook Web App 2010 Einleitung Der Zugriff über Outlook Web App ist von jedem Computer der weltweit mit dem Internet verbunden ist möglich. Die Benutzeroberfläche ist ähnlich zum Microsoft

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Windows Server 2008 für die RADIUS-Authentisierung einrichten Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung

Mehr

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Mit dem Handy sicher im Internet unterwegs F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Inhalt 1. Installation und Aktivierung 2. Auf Viren scannen

Mehr

Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0

Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0 universität Dortmund I&K-Einheit - Computerberatung für Studierende Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0 Um Outlook Express ab Version 5 für den Mailempfang

Mehr