TMG Replacement Guide

Größe: px
Ab Seite anzeigen:

Download "TMG Replacement Guide"

Transkript

1 TMG Replacement Guide Wechseln Sie ganz einfach von Microsofts Forefront Threat Management Gateway zum Sophos Unified Threat Management Autoren: Chris McCormack, Senior Product Marketing Manager, und Angelo Comazzetto, UTM Product Manager In einer Zeit, in der Hacker und Cyberkriminelle so aktiv sind wie nie zuvor, hat Microsoft beschlossen, sein Forefront Threat Management Gateway (TMG) einzustellen. Auf dem Markt sind viele Firewall-Lösungen erhältlich, die angeblich eine adäquate Alternative darstellen. Sie sollten diese Lösungen und ihre jeweiligen Funktionen jedoch genau unter die Lupe nehmen, wenn Sie nach einem geeigneten Ersatz für TMG suchen. In unserem TMG Replacement Guide stellen wir Ihnen zunächst die Hauptfunktionen von Microsoft TMG vor. Anschließend zeigen wir Ihnen, wie Sie ganz einfach von Microsoft TMG zu Sophos UTM wechseln können und dadurch sogar einen noch besseren Netzwerkschutz erhalten als vorher.

2 Einfache Lizenzierung und Bereitstellung Wenn Sie nach einem geeigneten Nachfolgeprodukt für TMG suchen, sollten Sie die verschiedenen Lizenzierungsmodelle und Bereitstellungsoptionen, die angeboten werden, genau vergleichen. Prüfen Sie genau, welche Produkte Sie benötigen, um TMG effektiv zu ersetzen. Denn die einzelnen Lösungen unterscheiden sich in den Bereitstellungsoptionen und den verfügbaren Funktionen bei verschiedenen Modellen. Einige Anbieter versuchen, die Verkaufszahlen ihrer teuren Firewall-Lösungen anzukurbeln, indem sie erweiterte Funktionen nur in diesen teuren Lösungen anbieten. Außerdem ist bei einigen Anbietern die Bereitstellung nur als Hardware oder Software möglich, oder es gibt nur eingeschränkten oder gar keinen Support für Hyper-V. Wenn Sie sich für eine neue Lösung entscheiden, sollten Sie sichergehen, dass diese nicht nur Ihren heutigen Anforderungen gerecht wird, sondern auch in Zukunft Ihre Anforderungen erfüllen kann. Das oberste Ziel bei Sophos ist es, Sicherheitslösungen so einfach wie möglich zu gestalten vom Kauf über die Bereitstellung bis hin zur Verwaltung. Sie wählen einfach das Modell, das die für Ihre Netzwerkgröße erforderliche Leistung erbringt: Danach müssen Sie nur noch Ihre FullGuard-Lizenz aktivieren und erhalten damit alle Schutzoptionen, die Sie benötigen mit einer einzigen Lizenz. Sophos UTM ersetzt TMG nicht nur, sondern bietet zahlreiche neue Vorteile, mit denen Sie die Sicherheit Ihres Unternehmens erhöhen können. 1 Sophos UTM ist in der IT-Sicherheitsbranche einzigartig: Überzeugen Sie sich selbst. Von allen derzeit erhältlichen Produkten bietet Ihnen Sophos UTM die meisten Bereitstellungsoptionen. Sie können für die Bereitstellung aus unserem umfangreichen Angebot dedizierter Security Appliances wählen. Alternativ können Sie Sophos UTM auch auf Ihrer eigenen Hardware bereitstellen, z. B. auf dem Server, den Sie schon für Microsoft TMG verwendet haben. Wenn Sie Ihre TMG-Hardware jetzt noch nicht anderweitig verwenden möchten, können Sie Sophos UTM zunächst auf einer beliebigen virtuellen Plattform (z. B. Microsoft Hyper-V) ausführen. Auch mit dieser Option können Sie alle Funktionen der UTM uneingeschränkt nutzen. Sophos UTMs lassen sich außerdem problemlos in der Virtual Private Cloud von Amazon bereitstellen. So können Sie den Wechsel zu einer virtuellen Appliance in Ihrem eigenen Tempo nach und nach vornehmen und es fallen nicht mit einem Mal direkt hohe Kosten an. Unser interaktiver Assistent ist dem TMG-Assistenten sehr ähnlich und macht die Erstkonfiguration zum Kinderspiel. Wählen Sie die Art der Bereitstellung Hardware Virtuell Software Cloud-Appliances Zur Verfügung steht eine Vielzahl an Hardware-Appliance-Modellen. Alle Funktionen sind in allen Modellen verfügbar. So ist für jedes Unternehmen das passende Modell dabei. Sophos UTMs sind in virtuellen Microsoft Hyper-V-, KVM-, VMwareund Citrix-Umgebungen einsetzbar, so dass sich Ihre Investitionen in die Virtualisierung bestens bezahlt machen. Die Sophos UTM ist auch als Software-Appliance erhältlich. Diese kann ganz einfach auf dem Server installiert werden, den Sie momentan für TMG nutzen. Somit fallen keine zusätzlichen Kosten für neue Hardware an. Über Amazon Virtual Private Cloud (VPC) lässt sich die Appliance auch in der Cloud betreiben. Alternativ können Sie den Amazon VPC Connector auf der UTM verwenden und darüber sicher und zuverlässig auf Ihre Amazon-gehosteten Ressourcen zugreifen. 1

3 Sichere Firewall, intuitive Verwaltung Das Herzstück jeder sicheren Gateway-Lösung ist die Firewall. Diese war eine der Hauptstärken von TMG. Bei der Wahl eines neuen Anbieters sollten Sie sicherstellen, dass Sie eine bewährte, zuverlässige Lösung erhalten, die von einer robusten Netzwerksicherheitstechnik unterstützt wird. Ebenfalls darauf achten sollten Sie, dass die neue Lösung genauso einfach zu verwalten ist wie TMG oder sogar noch einfacher. Geben Sie sich nicht mit umständlichen Verwaltungskonsolen zufrieden, bei denen Sie jedes Mal ins Handbuch schauen müssen, wenn Sie eine Änderung vornehmen möchten. Wie Sie bei TMG vielleicht festgestellt haben, sind nach einiger Zeit Tausende von Regeln vorhanden, mit denen es schwierig ist, die Konfiguration zu überprüfen und Ihr System zu sichern. Mit der Sophos UTM machen Sie dem Regel-Wirrwarr schnell und elegant ein Ende. Unsere UTM verfügt über eine objektbasierte Benutzeroberfläche, auf der Sie für alle Bereiche der Installation ganz einfach Änderungen vornehmen können. Sie können Regelgruppen bilden, die mehrere Quellen und Ziele haben. Außerdem können Sie Regeln erstellen, die sich an veränderliche Netzwerkbedingungen anpassen lassen, damit Sie sicher sein können, dass Ihre Konnektivität weiterhin gegeben ist. So benötigen Sie insgesamt wesentlich weniger Regeln und können diese viel leichter verwalten. Die Benutzeroberfläche der Sophos UTM- Firewall gleicht in weiten Teilen der von TMG, sodass Ihnen viele Optionen bereits vertraut sein werden. 2 Getreu unserem Wahlspruch Security made simple Sicherheit leicht gemacht konzentrieren wir uns stets darauf, Sicherheit einfacher zu gestalten, ohne dabei Abstriche bei Funktionen oder Flexibilität zu machen. Mit uns steht Ihnen ein erfahrener Anbieter zur Seite, der seit 25 Jahren Sicherheitslösungen für Unternehmen entwickelt. Die Sophos UTM Firewall ist nicht nur leistungsstark, sondern bietet außerdem zahlreiche Konfigurationsoptionen und eine intuitive Verwaltung. Die Handhabung der Sophos UTM Firewall-Regeln ist für TMG-Administratoren kein Problem. Mit der praktischen objektbasierten Benutzeroberfläche lassen sich die Regeln noch einfacher verwalten. 2

4 Starke Leistung, umfangreicher Schutz TMG bietet eine Reihe von Optionen für die IPS-, Web- und Protokollfilter. Die IPS-Optionen von TMG decken eine Vielzahl gängiger Angriffe ab, die Web-Malware-Filter scannen den Internet-Verkehr auf bekannte Viren- und Malware-Signaturen. Gelegentliche Updates gibt es je nach Bedarf. Auf diese Weise arbeiten die meisten gängigen Sicherheitslösungen. Leider ist diese Strategie aber oft nicht geeignet gegen Bedrohungen, die Verschleierungstechniken und Polymorphismen nutzen und diese bei jedem Vorfall bzw. jeder Anfrage ändern. Wenn Sie sich nach Alternativen für TMG umsehen, sollten Sie nicht nur auf die einfache Checkliste der Filteroptionen achten, die Ihnen die Anbieter vorlegen. Erkundigen Sie sich stattdessen genau nach der Leistungsfähigkeit und dem Umfang der Scans, die durchgeführt werden. Nutzen Sie den Wechsel als Chance, eine neue Lösung zu finden, die noch besser ist als TMG und den Datenverkehr in Echtzeit mit Tausenden von Mustern abgleicht. Außerdem sollten Sie unbedingt in Erfahrung bringen, woher die Anbieter ihre Daten zu neuen Bedrohungen erhalten und wie oft diese Daten aktualisiert werden. Sophos verfügt mit den SophosLabs über ein eigenes, weltweites Netzwerk von Experten und kann daher eine Rund-um-die-Uhr-Bedrohungsanalyse bieten. Unsere Experten überwachen ununterbrochen IPS, schädliche Webseiten, Internet-Malware und Spam, liefern App Control und vieles mehr und stellen kontinuierlich aktualisierte Daten zur Verfügung. Die SophosLabs verfolgen globale Ausgabemuster und aktualisieren Ihre UTM in Echtzeit über die Cloud. So können Sie immer sicher sein, dass Ihr Netzwerkschutz auf dem neuesten Stand ist ganz automatisch, ohne dass Sie etwas tun müssen. Außerdem haben Sie mit einer Sophos UTM wesentlich mehr Möglichkeiten, Ihr Netzwerk gegen Bedrohungen abzuschirmen als mit TMG. So können Sie z. B. den Datenverkehr mit Ländern blockieren, mit denen Sie nicht kommunizieren möchten. Auf diese Weise verringert sich Ihre Angriffsfläche deutlich. Der Web-Schutz, den TMG bietet, lässt sich mit einer Sophos UTM ganz einfach verbessern. Die Sophos UTM lässt sich direkt in Ihren bestehenden Active Directory-Server integrieren. Dadurch können Sie ohne Konvertierung oder Konfigurationsänderungen Richtlinien auf Ihre bestehenden Benutzer und Gruppen anwenden. Dank vollständigem Support für Single Sign-On (SSO) sind Ihre Benutzer binnen weniger Minuten rundum geschützt. Die Benutzeroberfläche (der Sophos UTM) funktioniert einfach. In Bezug auf die Bedienerfreundlichkeit könnte sie TMG sogar den Rang ablaufen. 3 Mit Sophos UTM können Sie Länder auswählen, für die Sie jeglichen Datenverkehr blockieren möchten, und können so Ihre Angriffsfläche deutlich verringern. 3

5 Bei Sophos UTM lassen sich wesentlich mehr unterschiedliche Berechtigungen einstellen als bei TMG. So können Sie den Schutz ganz individuell anpassen, beispielsweise bei der: Überwachung und Steuerung von Webanwendungen in Echtzeit. Schnelles Ändern von Konfigurationen und Blockieren oder Einschränken von Datenverkehr mithilfe detaillierter Muster. So können Sie z. B. den Facebook-Chat deaktivieren, Facebook-Statusmeldungen aber weiterhin zulassen, oder den YouTube-Datenverkehr begrenzen. Verwaltung des Zugriffs auf Webseiten. Wählen Sie aus über 100 Kategorien, maximieren Sie die Produktivität und kontrollieren Sie den Zugriff auf unangemessene Webseiten. Durchsetzung der Safe-Search-Funktionen großer Suchmaschinen ohne jegliche Änderung an Ihren Client-Browsern. Sophos UTM bietet über 100 Kategorien für die Zugriffskontrolle auf unangemessene Webseiten. 4

6 Erweitertes VPN für einfachen Remotezugriff Mit TMG können Sie einfache Site-to-Site-VPN-Tunnel erstellen und die Verbindung von Remotebenutzern über zwei herkömmliche Technologien (PPTP und IPSEC) ermöglichen. Nutzen Sie den Wechsel als Chance, weitaus einfachere und flexiblere VPN-Lösungen in Betracht zu ziehen, die heute zur Verfügung stehen. Sophos UTM bietet Ihnen eine umfassende Palette an Optionen, die all Ihre Anforderungen erfüllen. Damit verbinden Sie modernste Geräte von überall auf der Welt mit Ihrem Netzwerk. Site-to-Site-Verbindungen lassen sich ganz einfach mittels herkömmlichem IPSec oder über eine SSL-basierte Tunnel-Engine herstellen, die auch in Umgebungen funktioniert, in denen IPSec blockiert ist. Darüber hinaus sorgt unser einzigartiges Layer- 2-VPN für eine enge Anbindung Ihrer Niederlassungen und ermöglicht die Kommunikation über Dienste wie DHCP eine Option, die bei TMG nicht vorhanden ist. Remotebenutzer können sich über integrierte Clients auf ihren mobilen Geräten anmelden. Zudem haben sie bei der Verbindung ihrer Windows-, Mac- und Linux-Laptops die Wahl zwischen fünf verschiedenen Technologien darunter befindet sich auch ein vollständig browserbasiertes HTML5-VPN, das gar keinen Client benötigt. Sophos bietet darüber hinaus zahlreiche leistungsstarke VPN-Tools, die sich leicht verwalten lassen. Sophos UTM unterstützt so ziemlich alle aktuellen VPN- Technologien... Eine einfachere Methode zur Konfiguration von Standort- zu-standort- Verbindungen ist mir bislang nicht untergekommen. Respekt an Sophos für diese Meisterleistung. 3 Site-to-Site-Verbindungen lassen sich ganz einfach über herkömmliches IPSec oder über eine SSL-basierte Tunnel-Engine herstellen. 5

7 Web Application Firewall und Robust Reverse- Proxy Unverzichtbare Schlüsselkomponenten von TMG sind Reverse-Proxy- und Web Application Firewall-Funktionen, die Ihre nach außen gerichteten Server und Ressourcen vor Angriffen schützen. Ersatzlösungen für TMG müssen Ihren Remotebenutzern ermöglichen, mit wichtigen Unternehmensressourcen wie Exchange oder SharePoint zu kommunizieren. Außerdem müssen Funktionen wie SSL-Verschiebung und Sicherheitsfunktionen für Datenbankfelder, Formulare und Cookies verfügbar sein. Sophos UTM ersetzt den Reverse-Proxy von TMG und ermöglicht Ihnen, mehrere Schutzschichten um Ihre Webserver-Anwendungen zu legen, damit diese vor Hackern und anderen Bedrohungen geschützt sind. Unsere Web Server Security bietet Virenscans und unterbindet SQL-Injection- sowie Cross-Site-Scripting-Angriffe, so dass Sie kein Experte im Bereich Datenbank- und Server-Härtung sein müssen, um sich effektiv zu schützen. Selbstverständlich können Ihre Clients über Outlook Anywhere mit Servern kommunizieren, und es ist problemlos möglich, die Anmeldeseite für Outlook Web Access nur für sicher verbundene Clients verfügbar zu machen. Der Reverse-Proxy ist außerdem mit Funktionen zur SSL-Verschiebung, einem Pfadsystem für dynamisches Whitelisting namens URL Hardening sowie mit Sicherheitsfunktionen für Cookies und Formulare ausgestattet. Sophos UTM beinhaltet einen stabilen Reverse-Proxy zum Schutz Ihrer Server vor Angriffen und schädlichem Verhalten. 6

8 Vollständiges On-Box-Reporting und dynamische Überwachung In TMG-Reports fehlen hilfreiche Drill-Down-, Filter- und Anpassungsfunktionen. Mit einer Reihe von Drittanbieter-Add-Ons hat man versucht, diese Mängel auszugleichen. Wenn Sie nach einer Ersatzlösung für TMG Ausschau halten, sollten Sie sich im Vorfeld vergewissern, dass diese nicht dieselben Schwächen aufweist. Schließlich wollen Sie keine zusätzliche Hardware, Software oder gar beides kaufen müssen, um Reports erstellen zu können. Viele Anbieter verkaufen Reporting-Funktionen als kostenpflichtiges Add-On, für das ein separater Server oder ein spezielles Gerät erforderlich ist. Bei Sophos bieten wir Ihnen integrierte On-Box-Reports sowie eine Funktion zur dynamischen Überwachung. Dank dieser integrierten Reporting-Funktionen unserer UTM wissen Sie immer genau, was in Ihrem Netzwerk vor sich geht. So können Sie Probleme schnell identifizieren und Ihre Richtlinien so anpassen, dass Schutz, Leistung und Produktivität stets optimal sind. Detaillierte Informations-Reports mit weitgehenden Drill-Down-Funktionen sind Standard. Sie werden lokal gespeichert, es sind daher keine separaten Tools erforderlich. Darüber hinaus können Sie auf den Flow Monitors mit einem Blick die Auslastungstrends ablesen und erhalten so Echtzeit-Informationen über die Netzwerkaktivität. Die Anonymisierungs-Funktion der Reports sorgt dafür, dass die Namen der Benutzer ausgeblendet werden. Das Vier-Augen-Prinzip ist erforderlich, um die Namen einzublenden. Dank der vielen Details und Anpassungsmöglichkeiten kann man mit der UTM von Sophos so gut wie jeden nur vorstellbaren Report generieren. Das ist meiner Meinung nach eine der größten Stärken des Produkts. 3 Sophos UTM bietet eine umfangreiche Palette an vordefinierten Reports mit weitreichenden Drill-Down- und Anpassungsoptionen. 7

9 Die wichtigsten Funktionen im Vergleich TMG UTM Weitere neue Funktionen: Hyper-V-Support Mehr Bereitstellungsoptionen (HW, SW, VM, Cloud) Firewall (Stateful Packet Filtering) Erweitertes Routing, Länder-Blockierung IPS IPS-Angriffsmuster Live Protection Spam- und Malware-Schutz für Exchange Benutzerportal-Quarantäne, - Verschlüsselung Redundanz WAN-Redundanz & Load Balancing Protokollierung/Reporting Anpassbare Reports, Drill-Down und mehr Client-VPNs (PPTP/L2TP) Mehr Flexibilität (SSL, HTML5) Site-to-Site-VPNs (IPSEC) Umfassenderer VPN-Support, Amazon VPC, RED URL-Filterung Reputationsfilterung, anpassbare Kategorien Inhalts-Scans Echtzeit-Anwendungskontrolle Malware-Scans 2 Engines, unterstützt von den SophosLabs HTTPS-Scans HTTPS Scans im Transparentmodus Benutzerauthentifizierung Mehr Flexibilität, Transparentmodus Reverse-Proxy WAF Mit Server Hardening Reverse-Proxy-SSL-Verschiebung Inkl. WAF-Funktion Reverse-Proxy-Authentifizierung Standard- und formularbasierte Authentifizierung 8

10 Sophos UTM: Die beste Alternative TMG bot eine breite Palette an Funktionen, für die sich viele Microsoft-Partner entschieden hatten und die ohne einen adäquaten Ersatz schmerzlich vermisst werden würden. Mit Sophos UTM erhalten Sie einen adäquaten Ersatz, der es Ihnen ermöglicht, Ihre Benutzer weiterhin zuverlässig zu schützen. Die in der UTM integrierten Technologien sind optimal aufeinander abgestimmt und arbeiten reibungslos miteinander. Eine weitere Stärke der Sophos UTM ist die einfache Verwaltung, die Ihnen kein anderes UTM-Produkt auf dem Markt bietet. Daher erhielt die Sophos UTM auch Bestnoten von Branchenexperten, die verschiedene Alternativen unter die Lupe genommen haben. So kommt man im Threat Assessment Journal der West Coast Labs vom April 2013 zu folgendem Fazit: Die Kombination der Sicherheitstechnologien, gepaart mit erweiterten Funktionen und einer zentralen Verwaltung dürfte bei Unternehmen Anklang finden, die eine Rationalisierung ihrer IT-Sicherheit anstreben und deshalb eine Komplettlösung suchen, die von einem einzigen, angesehenen Anbieter stammt. Sophos UTM hat sich nachhaltig als würdiger Kandidat für alle Auswahllisten konsolidierter Sicherheits-Devices erwiesen. 4 Sophos UTM ist mehr als ein Ersatz für Ihr veraltetes Microsoft TMG. Unsere Lösung bietet Ihnen nicht nur alle notwendigen Funktionen, die Sie schon von TMG kennen, sondern darüber hinaus weitere Optionen, mit denen Sie Ihren Schutz noch erweitern und wesentlich mehr Funktionen hinzufügen können und zwar wann immer Sie möchten. Hinzufügen können Sie z. B. einen integrierten Wireless-Controller mit zahlreichen Plug-and-Playfähigen Access Points oder unser einzigartiges kostengünstiges Plug-and-Protect-RED- Gerät, um Ihr Netzwerk ganz einfach um sichere Zweigstellen-VPNs zu erweitern. Dies sind nur zwei von zahlreichen Erweiterungsoptionen. Branchenexperten haben eine Vielzahl an Produkten verglichen und deren Funktionen gründlich getestet. Sie bestätigen: Sophos UTM ist die beste und einfachste Lösung, um Ihr altes TMG zu ersetzen. Viele Anbieter behaupten, ihr Produkt sei die beste Alternative zu TMG, liefern jedoch nur einen Bruchteil der Funktionen. Sophos dagegen verspricht nicht zu viel. Die Sophos UTM kombiniert eine Firewall mit Anti- Malware, VPN, Anti-Spam, IPS, Weiterleitungsund Reverse- Proxyfunktionen mit Authentifizierung und vielen weiteren Features. 5 9

11 Wechseln Sie noch heute Unter erhalten Sie weitere Informationen und können eine kostenlose Testversion von Sophos UTM anfordern. Benötigen Sie genauere Informationen oder möchten Sie unser lukratives, nur für kurze Zeit erhältliches Angebot beim Wechsel von TMG zu UTM nutzen? Dann kontaktieren Sie bitte einen unserer Sophos Partner. Quellen 1. Bytes Software Services. Adam Thornton, Vendor Solutions Manager. (Juli 2013) Goodbye Microsoft Forefront TMG - Hello Sophos UTM technology-updates/goodbye-microsoft-forefront-threat-management-gateway-hello/ 2. Shinder, Deb (20. August 2013). Life after TMG: Considering Sophos UTM as a TMG Replacement (Part 1) [Web Log Post]. Abgerufen über 3. Lutters, Jorn. (16. Januar 2013). Securing the edge in a post-tmg world. [Web Log Post]. Aus In dieser Blog- Serie wurden Ersatzprodukte für das Forefront Threat Management Gateway 2010 von Microsoft besprochen. Die Serie besteht aus mehreren Teilen und lief über einige Wochen. Die Meinung der Autoren zu den technischen Details der Sophos UTM finden Sie hier: 4. Technology Performance: Real Time performance for Sophos UTM. Threat Assessment Journal 1 (April 2013): Web. 5. Dolby, Lee. Systems Engineer at ecommnet (Januar 2014) Goodbye Forefront TMG - Hello Sophos UTM Sophos UTM Kostenlose Testversion unter sophos.de/utm Sales DACH (Deutschland, Österreich, Schweiz) Tel.: sales@sophos.de Boston, USA Oxford, GB Copyright Sophos Ltd. Alle Rechte vorbehalten. Alle Marken sind Eigentum ihres jeweiligen Inhabers. NP.wpna.02.14

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Das Problem Die Abkündigungen seitens Microsoft von Forefront Threat Management Gateway (TMG) und

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

ISA Server 2004 Einzelner Netzwerkadapater

ISA Server 2004 Einzelner Netzwerkadapater Seite 1 von 8 ISA Server 2004 - Konfiguration mit nur einer Netzwerkkarte Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 In diesem Artikel wird auf die Konfiguration von

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

TeamViewer App für Outlook Dokumentation

TeamViewer App für Outlook Dokumentation TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME

Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME 1 von 14 Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME ci solution GmbH 2007 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2007 Manfred Büttner 28. Juli 2009

Mehr

SMART Newsletter Education Solutions April 2015

SMART Newsletter Education Solutions April 2015 SMART Education Newsletter April 2015 SMART Newsletter Education Solutions April 2015 Herzlich Willkommen zur aktuellen Ausgabe des Westcon & SMART Newsletters jeden Monat stellen wir Ihnen die neuesten

Mehr

EIDAMO Webshop-Lösung - White Paper

EIDAMO Webshop-Lösung - White Paper Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird

Mehr

CDN services sicherheit. Deutsche Telekom AG

CDN services sicherheit. Deutsche Telekom AG CDN services sicherheit Deutsche Telekom AG International Carrier Sales and Solutions (ICSS) CDN Services Sicherheit Sichere und stets verfügbare Websites Integriert und immer verfügbar Dank der Cloud-/Edge-basierten

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Aktivieren von Onlinediensten im Volume Licensing Service Center

Aktivieren von Onlinediensten im Volume Licensing Service Center November 2014 Aktivieren von Onlinediensten im Volume Licensing Service Center Über das Microsoft Volume Licensing Service Center können Kunden im Open- Programm ihre neuen Microsoft Online Services im

Mehr

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September

Mehr

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Wie kann ein PDF File angezeigt werden? kann mit Acrobat-Viewern angezeigt werden auf jeder Plattform!! (Unix,

Mehr

Einrichten des IIS für VDF WebApp. Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications

Einrichten des IIS für VDF WebApp. Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications Windows 8 Systemsteuerung > Programme > Windows Features aktivieren / deaktivieren > Im Verzeichnisbaum

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Sophos UTM Support Services Guide

Sophos UTM Support Services Guide Sophos UTM Support Services Guide Einleitung In diesem Dokument sind die Sophos Support Services beschrieben, die von Sophos oder Sophos Partnern für die Sophos UTM Appliance, RED und Access Points geleistet

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

NetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers

NetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers NetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers In diesem Dokument wird beschrieben, was vor der Installation des NetMan Desktop Manager auf einem Windows Server 2012, 2008 (R2)

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

Einrichtung von VPN-Verbindungen unter Windows NT

Einrichtung von VPN-Verbindungen unter Windows NT www.netzwerktotal.de Einrichtung von VPN-Verbindungen unter Windows NT Installation des VPN-Servers: Unter "Systemsteuerung / Netzwerk" auf "Protokolle / Hinzufügen" klicken. Jetzt "Point to Point Tunneling

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Der schnelle Weg zu Ihrer eigenen App

Der schnelle Weg zu Ihrer eigenen App Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.

Mehr

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser

Mehr

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP 1 von 8 16.04.2010 13:30 ZIVwiki > Anleitungen Web > VPNHome > PPTPVPNSetup > PPTPVPNSetupWinXP (2010-02-17, v_5fberg02) Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP Inhalt Voraussetzungen

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Unified Threat Management als Ersatz für das Microsoft TMG/IAG

Unified Threat Management als Ersatz für das Microsoft TMG/IAG Unified Threat Management als Ersatz für das Microsoft TMG/IAG Infotag 19.09.2013 Daniel Becker Microsoft TMG/IAG Einsatzzwecke Firewall Proxyserver AntiSpam Gateway Veröffentlichung von Webdiensten Seit

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb CashPro basiert auf Accesstechnologie 2003 und ist auch unter den aktuellen Accessversionen 2007 bis 2013 einsetzbar und Mehrbenutzerfähig.

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014 UserManual Handbuch zur Konfiguration einer FRITZ!Box Autor: Version: Hansruedi Steiner 2.0, November 2014 (CHF 2.50/Min) Administration Phone Fax Webseite +41 56 470 46 26 +41 56 470 46 27 www.winet.ch

Mehr

Terminabgleich mit Mobiltelefonen

Terminabgleich mit Mobiltelefonen Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Parallels Mac Management 3.5

Parallels Mac Management 3.5 Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und

Mehr

Friedrich Heckmann / Carl-Heinz Gutjahr. 12.Firewall...1

Friedrich Heckmann / Carl-Heinz Gutjahr. 12.Firewall...1 . Firewall Autoren: Stand: Okt. 2013 Friedrich Heckmann / Carl-Heinz Gutjahr Inhaltsverzeichnis.Firewall...1.1.Skalierbarkeit...1.1.1. Ohne dezidierte Firewall...2.1.2. Einsatz einer Appliance...2.2.Konfiguration

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

VDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille, http://blogs.sepago.de/nicholas

VDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille, http://blogs.sepago.de/nicholas VDI - Die Revolution der Arbeitsplatzbereitstellung Nicholas Dille, http://blogs.sepago.de/nicholas Was ist eigentlich VDI? VDI steht für Virtual Desktop Infrastructure VDI steht für Virtual Desktop Infrastructure

Mehr

bizsoft Rechner (Server) Wechsel

bizsoft Rechner (Server) Wechsel bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1 Was ist pcon.update? Schnell, sicher und effizient Internetdatenverteilung via pcon.update pcon.update vereint die Vorzüge von Web-Technologie mit denen der OFML-Produktwelt. Produktdaten werden effizient,

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Kostenstellen verwalten. Tipps & Tricks

Kostenstellen verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr