TMG Replacement Guide
|
|
- Ursula Brinkerhoff
- vor 8 Jahren
- Abrufe
Transkript
1 TMG Replacement Guide Wechseln Sie ganz einfach von Microsofts Forefront Threat Management Gateway zum Sophos Unified Threat Management Autoren: Chris McCormack, Senior Product Marketing Manager, und Angelo Comazzetto, UTM Product Manager In einer Zeit, in der Hacker und Cyberkriminelle so aktiv sind wie nie zuvor, hat Microsoft beschlossen, sein Forefront Threat Management Gateway (TMG) einzustellen. Auf dem Markt sind viele Firewall-Lösungen erhältlich, die angeblich eine adäquate Alternative darstellen. Sie sollten diese Lösungen und ihre jeweiligen Funktionen jedoch genau unter die Lupe nehmen, wenn Sie nach einem geeigneten Ersatz für TMG suchen. In unserem TMG Replacement Guide stellen wir Ihnen zunächst die Hauptfunktionen von Microsoft TMG vor. Anschließend zeigen wir Ihnen, wie Sie ganz einfach von Microsoft TMG zu Sophos UTM wechseln können und dadurch sogar einen noch besseren Netzwerkschutz erhalten als vorher.
2 Einfache Lizenzierung und Bereitstellung Wenn Sie nach einem geeigneten Nachfolgeprodukt für TMG suchen, sollten Sie die verschiedenen Lizenzierungsmodelle und Bereitstellungsoptionen, die angeboten werden, genau vergleichen. Prüfen Sie genau, welche Produkte Sie benötigen, um TMG effektiv zu ersetzen. Denn die einzelnen Lösungen unterscheiden sich in den Bereitstellungsoptionen und den verfügbaren Funktionen bei verschiedenen Modellen. Einige Anbieter versuchen, die Verkaufszahlen ihrer teuren Firewall-Lösungen anzukurbeln, indem sie erweiterte Funktionen nur in diesen teuren Lösungen anbieten. Außerdem ist bei einigen Anbietern die Bereitstellung nur als Hardware oder Software möglich, oder es gibt nur eingeschränkten oder gar keinen Support für Hyper-V. Wenn Sie sich für eine neue Lösung entscheiden, sollten Sie sichergehen, dass diese nicht nur Ihren heutigen Anforderungen gerecht wird, sondern auch in Zukunft Ihre Anforderungen erfüllen kann. Das oberste Ziel bei Sophos ist es, Sicherheitslösungen so einfach wie möglich zu gestalten vom Kauf über die Bereitstellung bis hin zur Verwaltung. Sie wählen einfach das Modell, das die für Ihre Netzwerkgröße erforderliche Leistung erbringt: Danach müssen Sie nur noch Ihre FullGuard-Lizenz aktivieren und erhalten damit alle Schutzoptionen, die Sie benötigen mit einer einzigen Lizenz. Sophos UTM ersetzt TMG nicht nur, sondern bietet zahlreiche neue Vorteile, mit denen Sie die Sicherheit Ihres Unternehmens erhöhen können. 1 Sophos UTM ist in der IT-Sicherheitsbranche einzigartig: Überzeugen Sie sich selbst. Von allen derzeit erhältlichen Produkten bietet Ihnen Sophos UTM die meisten Bereitstellungsoptionen. Sie können für die Bereitstellung aus unserem umfangreichen Angebot dedizierter Security Appliances wählen. Alternativ können Sie Sophos UTM auch auf Ihrer eigenen Hardware bereitstellen, z. B. auf dem Server, den Sie schon für Microsoft TMG verwendet haben. Wenn Sie Ihre TMG-Hardware jetzt noch nicht anderweitig verwenden möchten, können Sie Sophos UTM zunächst auf einer beliebigen virtuellen Plattform (z. B. Microsoft Hyper-V) ausführen. Auch mit dieser Option können Sie alle Funktionen der UTM uneingeschränkt nutzen. Sophos UTMs lassen sich außerdem problemlos in der Virtual Private Cloud von Amazon bereitstellen. So können Sie den Wechsel zu einer virtuellen Appliance in Ihrem eigenen Tempo nach und nach vornehmen und es fallen nicht mit einem Mal direkt hohe Kosten an. Unser interaktiver Assistent ist dem TMG-Assistenten sehr ähnlich und macht die Erstkonfiguration zum Kinderspiel. Wählen Sie die Art der Bereitstellung Hardware Virtuell Software Cloud-Appliances Zur Verfügung steht eine Vielzahl an Hardware-Appliance-Modellen. Alle Funktionen sind in allen Modellen verfügbar. So ist für jedes Unternehmen das passende Modell dabei. Sophos UTMs sind in virtuellen Microsoft Hyper-V-, KVM-, VMwareund Citrix-Umgebungen einsetzbar, so dass sich Ihre Investitionen in die Virtualisierung bestens bezahlt machen. Die Sophos UTM ist auch als Software-Appliance erhältlich. Diese kann ganz einfach auf dem Server installiert werden, den Sie momentan für TMG nutzen. Somit fallen keine zusätzlichen Kosten für neue Hardware an. Über Amazon Virtual Private Cloud (VPC) lässt sich die Appliance auch in der Cloud betreiben. Alternativ können Sie den Amazon VPC Connector auf der UTM verwenden und darüber sicher und zuverlässig auf Ihre Amazon-gehosteten Ressourcen zugreifen. 1
3 Sichere Firewall, intuitive Verwaltung Das Herzstück jeder sicheren Gateway-Lösung ist die Firewall. Diese war eine der Hauptstärken von TMG. Bei der Wahl eines neuen Anbieters sollten Sie sicherstellen, dass Sie eine bewährte, zuverlässige Lösung erhalten, die von einer robusten Netzwerksicherheitstechnik unterstützt wird. Ebenfalls darauf achten sollten Sie, dass die neue Lösung genauso einfach zu verwalten ist wie TMG oder sogar noch einfacher. Geben Sie sich nicht mit umständlichen Verwaltungskonsolen zufrieden, bei denen Sie jedes Mal ins Handbuch schauen müssen, wenn Sie eine Änderung vornehmen möchten. Wie Sie bei TMG vielleicht festgestellt haben, sind nach einiger Zeit Tausende von Regeln vorhanden, mit denen es schwierig ist, die Konfiguration zu überprüfen und Ihr System zu sichern. Mit der Sophos UTM machen Sie dem Regel-Wirrwarr schnell und elegant ein Ende. Unsere UTM verfügt über eine objektbasierte Benutzeroberfläche, auf der Sie für alle Bereiche der Installation ganz einfach Änderungen vornehmen können. Sie können Regelgruppen bilden, die mehrere Quellen und Ziele haben. Außerdem können Sie Regeln erstellen, die sich an veränderliche Netzwerkbedingungen anpassen lassen, damit Sie sicher sein können, dass Ihre Konnektivität weiterhin gegeben ist. So benötigen Sie insgesamt wesentlich weniger Regeln und können diese viel leichter verwalten. Die Benutzeroberfläche der Sophos UTM- Firewall gleicht in weiten Teilen der von TMG, sodass Ihnen viele Optionen bereits vertraut sein werden. 2 Getreu unserem Wahlspruch Security made simple Sicherheit leicht gemacht konzentrieren wir uns stets darauf, Sicherheit einfacher zu gestalten, ohne dabei Abstriche bei Funktionen oder Flexibilität zu machen. Mit uns steht Ihnen ein erfahrener Anbieter zur Seite, der seit 25 Jahren Sicherheitslösungen für Unternehmen entwickelt. Die Sophos UTM Firewall ist nicht nur leistungsstark, sondern bietet außerdem zahlreiche Konfigurationsoptionen und eine intuitive Verwaltung. Die Handhabung der Sophos UTM Firewall-Regeln ist für TMG-Administratoren kein Problem. Mit der praktischen objektbasierten Benutzeroberfläche lassen sich die Regeln noch einfacher verwalten. 2
4 Starke Leistung, umfangreicher Schutz TMG bietet eine Reihe von Optionen für die IPS-, Web- und Protokollfilter. Die IPS-Optionen von TMG decken eine Vielzahl gängiger Angriffe ab, die Web-Malware-Filter scannen den Internet-Verkehr auf bekannte Viren- und Malware-Signaturen. Gelegentliche Updates gibt es je nach Bedarf. Auf diese Weise arbeiten die meisten gängigen Sicherheitslösungen. Leider ist diese Strategie aber oft nicht geeignet gegen Bedrohungen, die Verschleierungstechniken und Polymorphismen nutzen und diese bei jedem Vorfall bzw. jeder Anfrage ändern. Wenn Sie sich nach Alternativen für TMG umsehen, sollten Sie nicht nur auf die einfache Checkliste der Filteroptionen achten, die Ihnen die Anbieter vorlegen. Erkundigen Sie sich stattdessen genau nach der Leistungsfähigkeit und dem Umfang der Scans, die durchgeführt werden. Nutzen Sie den Wechsel als Chance, eine neue Lösung zu finden, die noch besser ist als TMG und den Datenverkehr in Echtzeit mit Tausenden von Mustern abgleicht. Außerdem sollten Sie unbedingt in Erfahrung bringen, woher die Anbieter ihre Daten zu neuen Bedrohungen erhalten und wie oft diese Daten aktualisiert werden. Sophos verfügt mit den SophosLabs über ein eigenes, weltweites Netzwerk von Experten und kann daher eine Rund-um-die-Uhr-Bedrohungsanalyse bieten. Unsere Experten überwachen ununterbrochen IPS, schädliche Webseiten, Internet-Malware und Spam, liefern App Control und vieles mehr und stellen kontinuierlich aktualisierte Daten zur Verfügung. Die SophosLabs verfolgen globale Ausgabemuster und aktualisieren Ihre UTM in Echtzeit über die Cloud. So können Sie immer sicher sein, dass Ihr Netzwerkschutz auf dem neuesten Stand ist ganz automatisch, ohne dass Sie etwas tun müssen. Außerdem haben Sie mit einer Sophos UTM wesentlich mehr Möglichkeiten, Ihr Netzwerk gegen Bedrohungen abzuschirmen als mit TMG. So können Sie z. B. den Datenverkehr mit Ländern blockieren, mit denen Sie nicht kommunizieren möchten. Auf diese Weise verringert sich Ihre Angriffsfläche deutlich. Der Web-Schutz, den TMG bietet, lässt sich mit einer Sophos UTM ganz einfach verbessern. Die Sophos UTM lässt sich direkt in Ihren bestehenden Active Directory-Server integrieren. Dadurch können Sie ohne Konvertierung oder Konfigurationsänderungen Richtlinien auf Ihre bestehenden Benutzer und Gruppen anwenden. Dank vollständigem Support für Single Sign-On (SSO) sind Ihre Benutzer binnen weniger Minuten rundum geschützt. Die Benutzeroberfläche (der Sophos UTM) funktioniert einfach. In Bezug auf die Bedienerfreundlichkeit könnte sie TMG sogar den Rang ablaufen. 3 Mit Sophos UTM können Sie Länder auswählen, für die Sie jeglichen Datenverkehr blockieren möchten, und können so Ihre Angriffsfläche deutlich verringern. 3
5 Bei Sophos UTM lassen sich wesentlich mehr unterschiedliche Berechtigungen einstellen als bei TMG. So können Sie den Schutz ganz individuell anpassen, beispielsweise bei der: Überwachung und Steuerung von Webanwendungen in Echtzeit. Schnelles Ändern von Konfigurationen und Blockieren oder Einschränken von Datenverkehr mithilfe detaillierter Muster. So können Sie z. B. den Facebook-Chat deaktivieren, Facebook-Statusmeldungen aber weiterhin zulassen, oder den YouTube-Datenverkehr begrenzen. Verwaltung des Zugriffs auf Webseiten. Wählen Sie aus über 100 Kategorien, maximieren Sie die Produktivität und kontrollieren Sie den Zugriff auf unangemessene Webseiten. Durchsetzung der Safe-Search-Funktionen großer Suchmaschinen ohne jegliche Änderung an Ihren Client-Browsern. Sophos UTM bietet über 100 Kategorien für die Zugriffskontrolle auf unangemessene Webseiten. 4
6 Erweitertes VPN für einfachen Remotezugriff Mit TMG können Sie einfache Site-to-Site-VPN-Tunnel erstellen und die Verbindung von Remotebenutzern über zwei herkömmliche Technologien (PPTP und IPSEC) ermöglichen. Nutzen Sie den Wechsel als Chance, weitaus einfachere und flexiblere VPN-Lösungen in Betracht zu ziehen, die heute zur Verfügung stehen. Sophos UTM bietet Ihnen eine umfassende Palette an Optionen, die all Ihre Anforderungen erfüllen. Damit verbinden Sie modernste Geräte von überall auf der Welt mit Ihrem Netzwerk. Site-to-Site-Verbindungen lassen sich ganz einfach mittels herkömmlichem IPSec oder über eine SSL-basierte Tunnel-Engine herstellen, die auch in Umgebungen funktioniert, in denen IPSec blockiert ist. Darüber hinaus sorgt unser einzigartiges Layer- 2-VPN für eine enge Anbindung Ihrer Niederlassungen und ermöglicht die Kommunikation über Dienste wie DHCP eine Option, die bei TMG nicht vorhanden ist. Remotebenutzer können sich über integrierte Clients auf ihren mobilen Geräten anmelden. Zudem haben sie bei der Verbindung ihrer Windows-, Mac- und Linux-Laptops die Wahl zwischen fünf verschiedenen Technologien darunter befindet sich auch ein vollständig browserbasiertes HTML5-VPN, das gar keinen Client benötigt. Sophos bietet darüber hinaus zahlreiche leistungsstarke VPN-Tools, die sich leicht verwalten lassen. Sophos UTM unterstützt so ziemlich alle aktuellen VPN- Technologien... Eine einfachere Methode zur Konfiguration von Standort- zu-standort- Verbindungen ist mir bislang nicht untergekommen. Respekt an Sophos für diese Meisterleistung. 3 Site-to-Site-Verbindungen lassen sich ganz einfach über herkömmliches IPSec oder über eine SSL-basierte Tunnel-Engine herstellen. 5
7 Web Application Firewall und Robust Reverse- Proxy Unverzichtbare Schlüsselkomponenten von TMG sind Reverse-Proxy- und Web Application Firewall-Funktionen, die Ihre nach außen gerichteten Server und Ressourcen vor Angriffen schützen. Ersatzlösungen für TMG müssen Ihren Remotebenutzern ermöglichen, mit wichtigen Unternehmensressourcen wie Exchange oder SharePoint zu kommunizieren. Außerdem müssen Funktionen wie SSL-Verschiebung und Sicherheitsfunktionen für Datenbankfelder, Formulare und Cookies verfügbar sein. Sophos UTM ersetzt den Reverse-Proxy von TMG und ermöglicht Ihnen, mehrere Schutzschichten um Ihre Webserver-Anwendungen zu legen, damit diese vor Hackern und anderen Bedrohungen geschützt sind. Unsere Web Server Security bietet Virenscans und unterbindet SQL-Injection- sowie Cross-Site-Scripting-Angriffe, so dass Sie kein Experte im Bereich Datenbank- und Server-Härtung sein müssen, um sich effektiv zu schützen. Selbstverständlich können Ihre Clients über Outlook Anywhere mit Servern kommunizieren, und es ist problemlos möglich, die Anmeldeseite für Outlook Web Access nur für sicher verbundene Clients verfügbar zu machen. Der Reverse-Proxy ist außerdem mit Funktionen zur SSL-Verschiebung, einem Pfadsystem für dynamisches Whitelisting namens URL Hardening sowie mit Sicherheitsfunktionen für Cookies und Formulare ausgestattet. Sophos UTM beinhaltet einen stabilen Reverse-Proxy zum Schutz Ihrer Server vor Angriffen und schädlichem Verhalten. 6
8 Vollständiges On-Box-Reporting und dynamische Überwachung In TMG-Reports fehlen hilfreiche Drill-Down-, Filter- und Anpassungsfunktionen. Mit einer Reihe von Drittanbieter-Add-Ons hat man versucht, diese Mängel auszugleichen. Wenn Sie nach einer Ersatzlösung für TMG Ausschau halten, sollten Sie sich im Vorfeld vergewissern, dass diese nicht dieselben Schwächen aufweist. Schließlich wollen Sie keine zusätzliche Hardware, Software oder gar beides kaufen müssen, um Reports erstellen zu können. Viele Anbieter verkaufen Reporting-Funktionen als kostenpflichtiges Add-On, für das ein separater Server oder ein spezielles Gerät erforderlich ist. Bei Sophos bieten wir Ihnen integrierte On-Box-Reports sowie eine Funktion zur dynamischen Überwachung. Dank dieser integrierten Reporting-Funktionen unserer UTM wissen Sie immer genau, was in Ihrem Netzwerk vor sich geht. So können Sie Probleme schnell identifizieren und Ihre Richtlinien so anpassen, dass Schutz, Leistung und Produktivität stets optimal sind. Detaillierte Informations-Reports mit weitgehenden Drill-Down-Funktionen sind Standard. Sie werden lokal gespeichert, es sind daher keine separaten Tools erforderlich. Darüber hinaus können Sie auf den Flow Monitors mit einem Blick die Auslastungstrends ablesen und erhalten so Echtzeit-Informationen über die Netzwerkaktivität. Die Anonymisierungs-Funktion der Reports sorgt dafür, dass die Namen der Benutzer ausgeblendet werden. Das Vier-Augen-Prinzip ist erforderlich, um die Namen einzublenden. Dank der vielen Details und Anpassungsmöglichkeiten kann man mit der UTM von Sophos so gut wie jeden nur vorstellbaren Report generieren. Das ist meiner Meinung nach eine der größten Stärken des Produkts. 3 Sophos UTM bietet eine umfangreiche Palette an vordefinierten Reports mit weitreichenden Drill-Down- und Anpassungsoptionen. 7
9 Die wichtigsten Funktionen im Vergleich TMG UTM Weitere neue Funktionen: Hyper-V-Support Mehr Bereitstellungsoptionen (HW, SW, VM, Cloud) Firewall (Stateful Packet Filtering) Erweitertes Routing, Länder-Blockierung IPS IPS-Angriffsmuster Live Protection Spam- und Malware-Schutz für Exchange Benutzerportal-Quarantäne, - Verschlüsselung Redundanz WAN-Redundanz & Load Balancing Protokollierung/Reporting Anpassbare Reports, Drill-Down und mehr Client-VPNs (PPTP/L2TP) Mehr Flexibilität (SSL, HTML5) Site-to-Site-VPNs (IPSEC) Umfassenderer VPN-Support, Amazon VPC, RED URL-Filterung Reputationsfilterung, anpassbare Kategorien Inhalts-Scans Echtzeit-Anwendungskontrolle Malware-Scans 2 Engines, unterstützt von den SophosLabs HTTPS-Scans HTTPS Scans im Transparentmodus Benutzerauthentifizierung Mehr Flexibilität, Transparentmodus Reverse-Proxy WAF Mit Server Hardening Reverse-Proxy-SSL-Verschiebung Inkl. WAF-Funktion Reverse-Proxy-Authentifizierung Standard- und formularbasierte Authentifizierung 8
10 Sophos UTM: Die beste Alternative TMG bot eine breite Palette an Funktionen, für die sich viele Microsoft-Partner entschieden hatten und die ohne einen adäquaten Ersatz schmerzlich vermisst werden würden. Mit Sophos UTM erhalten Sie einen adäquaten Ersatz, der es Ihnen ermöglicht, Ihre Benutzer weiterhin zuverlässig zu schützen. Die in der UTM integrierten Technologien sind optimal aufeinander abgestimmt und arbeiten reibungslos miteinander. Eine weitere Stärke der Sophos UTM ist die einfache Verwaltung, die Ihnen kein anderes UTM-Produkt auf dem Markt bietet. Daher erhielt die Sophos UTM auch Bestnoten von Branchenexperten, die verschiedene Alternativen unter die Lupe genommen haben. So kommt man im Threat Assessment Journal der West Coast Labs vom April 2013 zu folgendem Fazit: Die Kombination der Sicherheitstechnologien, gepaart mit erweiterten Funktionen und einer zentralen Verwaltung dürfte bei Unternehmen Anklang finden, die eine Rationalisierung ihrer IT-Sicherheit anstreben und deshalb eine Komplettlösung suchen, die von einem einzigen, angesehenen Anbieter stammt. Sophos UTM hat sich nachhaltig als würdiger Kandidat für alle Auswahllisten konsolidierter Sicherheits-Devices erwiesen. 4 Sophos UTM ist mehr als ein Ersatz für Ihr veraltetes Microsoft TMG. Unsere Lösung bietet Ihnen nicht nur alle notwendigen Funktionen, die Sie schon von TMG kennen, sondern darüber hinaus weitere Optionen, mit denen Sie Ihren Schutz noch erweitern und wesentlich mehr Funktionen hinzufügen können und zwar wann immer Sie möchten. Hinzufügen können Sie z. B. einen integrierten Wireless-Controller mit zahlreichen Plug-and-Playfähigen Access Points oder unser einzigartiges kostengünstiges Plug-and-Protect-RED- Gerät, um Ihr Netzwerk ganz einfach um sichere Zweigstellen-VPNs zu erweitern. Dies sind nur zwei von zahlreichen Erweiterungsoptionen. Branchenexperten haben eine Vielzahl an Produkten verglichen und deren Funktionen gründlich getestet. Sie bestätigen: Sophos UTM ist die beste und einfachste Lösung, um Ihr altes TMG zu ersetzen. Viele Anbieter behaupten, ihr Produkt sei die beste Alternative zu TMG, liefern jedoch nur einen Bruchteil der Funktionen. Sophos dagegen verspricht nicht zu viel. Die Sophos UTM kombiniert eine Firewall mit Anti- Malware, VPN, Anti-Spam, IPS, Weiterleitungsund Reverse- Proxyfunktionen mit Authentifizierung und vielen weiteren Features. 5 9
11 Wechseln Sie noch heute Unter erhalten Sie weitere Informationen und können eine kostenlose Testversion von Sophos UTM anfordern. Benötigen Sie genauere Informationen oder möchten Sie unser lukratives, nur für kurze Zeit erhältliches Angebot beim Wechsel von TMG zu UTM nutzen? Dann kontaktieren Sie bitte einen unserer Sophos Partner. Quellen 1. Bytes Software Services. Adam Thornton, Vendor Solutions Manager. (Juli 2013) Goodbye Microsoft Forefront TMG - Hello Sophos UTM technology-updates/goodbye-microsoft-forefront-threat-management-gateway-hello/ 2. Shinder, Deb (20. August 2013). Life after TMG: Considering Sophos UTM as a TMG Replacement (Part 1) [Web Log Post]. Abgerufen über 3. Lutters, Jorn. (16. Januar 2013). Securing the edge in a post-tmg world. [Web Log Post]. Aus In dieser Blog- Serie wurden Ersatzprodukte für das Forefront Threat Management Gateway 2010 von Microsoft besprochen. Die Serie besteht aus mehreren Teilen und lief über einige Wochen. Die Meinung der Autoren zu den technischen Details der Sophos UTM finden Sie hier: 4. Technology Performance: Real Time performance for Sophos UTM. Threat Assessment Journal 1 (April 2013): Web. 5. Dolby, Lee. Systems Engineer at ecommnet (Januar 2014) Goodbye Forefront TMG - Hello Sophos UTM Sophos UTM Kostenlose Testversion unter sophos.de/utm Sales DACH (Deutschland, Österreich, Schweiz) Tel.: sales@sophos.de Boston, USA Oxford, GB Copyright Sophos Ltd. Alle Rechte vorbehalten. Alle Marken sind Eigentum ihres jeweiligen Inhabers. NP.wpna.02.14
Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4
MehrForefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung
Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Das Problem Die Abkündigungen seitens Microsoft von Forefront Threat Management Gateway (TMG) und
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web
MehrISA Server 2004 Einzelner Netzwerkadapater
Seite 1 von 8 ISA Server 2004 - Konfiguration mit nur einer Netzwerkkarte Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 In diesem Artikel wird auf die Konfiguration von
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrSophos Complete Security
Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...
Mehr:: Anleitung Hosting Server 1cloud.ch ::
:: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
MehrSichere Freigabe und Kommunikation
Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu
MehrDer Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.
Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt
MehrOLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98
OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrWindows Small Business Server (SBS) 2008
September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrNEWSLETTER // AUGUST 2015
NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher
MehrWindows 10 Sicherheit im Überblick
Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrWindows Server 2012 R2 Essentials & Hyper-V
erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials
MehrTeamViewer App für Outlook Dokumentation
TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrDIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN
DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE
MehrThema: Microsoft Project online Welche Version benötigen Sie?
Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig
MehrZugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:
Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird
MehrInstallation SQL- Server 2012 Single Node
Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit
MehrAnlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME
1 von 14 Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME ci solution GmbH 2007 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2007 Manfred Büttner 28. Juli 2009
MehrSMART Newsletter Education Solutions April 2015
SMART Education Newsletter April 2015 SMART Newsletter Education Solutions April 2015 Herzlich Willkommen zur aktuellen Ausgabe des Westcon & SMART Newsletters jeden Monat stellen wir Ihnen die neuesten
MehrEIDAMO Webshop-Lösung - White Paper
Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird
MehrCDN services sicherheit. Deutsche Telekom AG
CDN services sicherheit Deutsche Telekom AG International Carrier Sales and Solutions (ICSS) CDN Services Sicherheit Sichere und stets verfügbare Websites Integriert und immer verfügbar Dank der Cloud-/Edge-basierten
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrIdentity & Access Management in der Cloud
Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen
MehrReporting Services und SharePoint 2010 Teil 1
Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?
MehrMailUtilities: Remote Deployment - Einführung
MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control
MehrGLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505
GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrAktivieren von Onlinediensten im Volume Licensing Service Center
November 2014 Aktivieren von Onlinediensten im Volume Licensing Service Center Über das Microsoft Volume Licensing Service Center können Kunden im Open- Programm ihre neuen Microsoft Online Services im
MehrAnlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010
1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September
MehrISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote
Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
Mehrdisk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2
disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als
MehrMicrosoft SharePoint 2013 Designer
Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
MehrWas ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,
Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Wie kann ein PDF File angezeigt werden? kann mit Acrobat-Viewern angezeigt werden auf jeder Plattform!! (Unix,
MehrEinrichten des IIS für VDF WebApp. Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications
Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications Windows 8 Systemsteuerung > Programme > Windows Features aktivieren / deaktivieren > Im Verzeichnisbaum
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrHTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
MehrDiese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.
Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrSophos UTM Support Services Guide
Sophos UTM Support Services Guide Einleitung In diesem Dokument sind die Sophos Support Services beschrieben, die von Sophos oder Sophos Partnern für die Sophos UTM Appliance, RED und Access Points geleistet
MehrSCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business
SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen
MehrNetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers
NetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers In diesem Dokument wird beschrieben, was vor der Installation des NetMan Desktop Manager auf einem Windows Server 2012, 2008 (R2)
MehrWas ist neu in Sage CRM 6.1
Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis
MehrEinrichtung von VPN-Verbindungen unter Windows NT
www.netzwerktotal.de Einrichtung von VPN-Verbindungen unter Windows NT Installation des VPN-Servers: Unter "Systemsteuerung / Netzwerk" auf "Protokolle / Hinzufügen" klicken. Jetzt "Point to Point Tunneling
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrDer schnelle Weg zu Ihrer eigenen App
Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.
MehrWindows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen
Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser
MehrEinrichtung einer VPN-Verbindung (PPTP) unter Windows XP
1 von 8 16.04.2010 13:30 ZIVwiki > Anleitungen Web > VPNHome > PPTPVPNSetup > PPTPVPNSetupWinXP (2010-02-17, v_5fberg02) Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP Inhalt Voraussetzungen
MehrLexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver
Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall
MehrUnified Threat Management als Ersatz für das Microsoft TMG/IAG
Unified Threat Management als Ersatz für das Microsoft TMG/IAG Infotag 19.09.2013 Daniel Becker Microsoft TMG/IAG Einsatzzwecke Firewall Proxyserver AntiSpam Gateway Veröffentlichung von Webdiensten Seit
MehrDer beste Plan für Office 365 Archivierung.
Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrKonfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
MehrCollax PPTP-VPN. Howto
Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.
MehrInstallationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb
Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb CashPro basiert auf Accesstechnologie 2003 und ist auch unter den aktuellen Accessversionen 2007 bis 2013 einsetzbar und Mehrbenutzerfähig.
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrUserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014
UserManual Handbuch zur Konfiguration einer FRITZ!Box Autor: Version: Hansruedi Steiner 2.0, November 2014 (CHF 2.50/Min) Administration Phone Fax Webseite +41 56 470 46 26 +41 56 470 46 27 www.winet.ch
MehrTerminabgleich mit Mobiltelefonen
Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrClient-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen
MehrParallels Mac Management 3.5
Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und
MehrFriedrich Heckmann / Carl-Heinz Gutjahr. 12.Firewall...1
. Firewall Autoren: Stand: Okt. 2013 Friedrich Heckmann / Carl-Heinz Gutjahr Inhaltsverzeichnis.Firewall...1.1.Skalierbarkeit...1.1.1. Ohne dezidierte Firewall...2.1.2. Einsatz einer Appliance...2.2.Konfiguration
MehrAnleitung zum Prüfen von WebDAV
Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des
MehrERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.
ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrVDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille, http://blogs.sepago.de/nicholas
VDI - Die Revolution der Arbeitsplatzbereitstellung Nicholas Dille, http://blogs.sepago.de/nicholas Was ist eigentlich VDI? VDI steht für Virtual Desktop Infrastructure VDI steht für Virtual Desktop Infrastructure
Mehrbizsoft Rechner (Server) Wechsel
bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:
MehrKurzanleitung zur Softwareverteilung von BitDefender Produkten...2
Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste
MehrWas ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1
Was ist pcon.update? Schnell, sicher und effizient Internetdatenverteilung via pcon.update pcon.update vereint die Vorzüge von Web-Technologie mit denen der OFML-Produktwelt. Produktdaten werden effizient,
Mehr40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
MehrAnleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren
Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.
MehrTechnical Note 32. 2 ewon über DSL & VPN mit einander verbinden
Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...
MehrKostenstellen verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4
MehrIn 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
Mehr