GFI WebMonitor 4 for ISA Server. Handbuch. GFI Software

Größe: px
Ab Seite anzeigen:

Download "GFI WebMonitor 4 for ISA Server. Handbuch. GFI Software"

Transkript

1 GFI WebMonitor 4 for ISA Server Handbuch GFI Software

2 Die Informationen in diesem Dokument können ohne vorherige Ankündigung geändert werden. In den Beispielen verwendete Firmen, Namen und Daten sind, sofern nicht anders angegeben, rein fiktiv. Ohne vorherige ausdrückliche und schriftliche Zustimmung von GFI SOFTWARE darf das Dokument weder ganz noch teilweise in irgendeiner Form, sei es elektronisch oder mechanisch, oder zu irgendeinem Zweck reproduziert bzw. übertragen werden. Version 4.0 Letzte Aktualisierung:

3 Inhaltsverzeichnis Einführung 6 Überblick über GFI WebMonitor...6 Editionen...6 Funktionsweise von GFI WebMonitor...7 Hauptmerkmale von GFI WebMonitor...8 Lizenzierung von GFI WebMonitor...9 Informationen zum Ablauf von Lizenzen...9 Verwenden der Testversion von GFI WebMonitor...10 Installieren von GFI WebMonitor 12 Einführung...12 Systemanforderungen...12 WebFilter Edition Hardware-Anforderungen...12 WebSecurity Edition Hardware-Anforderungen...12 UnifiedProtection Edition Hardware-Anforderungen...12 Software-Anforderungen alle Editionen...12 Starten der Installation...13 Starten von GFI WebMonitor...16 Downloaden der WebGrade Database...16 Downloaden der Virensignaturen...16 Aktualisieren einer früheren Version von GFI WebMonitor...16 Die Verwaltungskonsole von GFI WebMonitor im Überblick 19 Einführung...19 Aufbau der Verwaltungskonsole...19 Erste Schritte: Überwachen der Internet-Aktivität 21 Einführung...21 Active Connections (Aktive Verbindungen)...21 Past Connections (Vorherige Verbindungen)...22 Sites History (Verlauf nach Websites geordnet)...23 Top Time Consumption (Top-Sites nach Verweildauer geordnet)...23 Top Hits Count (Top-Sites nach Hits geordnet)...24 Users History (Verlauf für alle Benutzer)...26 Top Surfers...26 Top Hits Count (Top-Sites nach Zugriffshäufigkeit)...27 Site History Details (Website-spezifischer Verlauf)...29 User History Details (Benutzer-spezifischer Verlauf)...30 Aktivitätsprotokoll...31 WebFilter Edition Website-Kategorisierung und Inhaltsfilterung 33 Einführung...33 Konfigurieren von Web-Filter-Richtlinien...34 Hinzufügen einer Web-Filter-Richtlinie...34 Bearbeiten einer Web-Filter-Richtlinie...37 Deaktivieren einer Web-Filter-Richtlinie...38 Aktivieren einer Web-Filter-Richtlinie...39 GFI WebMonitor 4.0 0BEinführung 3

4 Löschen einer Web-Filter-Richtlinie...39 Standardmäßige Web-Filter-Richtlinie...39 Konfigurieren erweiterter Bedingungen für Web-Filter-Richtlinien...40 Hinzufügen erweiterter Bedingungen für Web-Filter- Richtlinien...40 Bearbeiten erweiterter Bedingungen für Web-Filter- Richtlinien...42 Entfernen erweiterter Bedingungen für Web-Filter-Richtlinien...42 Einstellungen der WebGrade Database...43 Aktivieren/Deaktivieren der Datenbank...43 Konfigurieren der Datenbank-Aktualisierung...43 Überwachung der Bandbreiten-Nutzung...44 Sites Top Bandwidth Consumption (Websites mit dem höchsten Download-Volumen)...44 Users Top Bandwidth Consumption (Benutzer mit dem höchsten Download-Volumen)...46 Site History Details (Website-spezifischer Verlauf)...47 User History Details (Benutzer-spezifischer Verlauf)...49 WebSecurity Edition Download-Steuerung und Datei-Scans 52 Einführung...52 Konfigurieren von Richtlinien zur Download-Steuerung...53 Hinzufügen einer Richtlinie zur Download-Steuerung...53 Bearbeiten einer Richtlinie zur Download-Steuerung...56 Deaktivieren einer Richtlinie zur Download-Steuerung...57 Aktivieren einer Richtlinie zur Download-Steuerung...57 Löschen einer Richtlinie zur Download-Steuerung...57 Standardmäßige Richtlinie zur Download-Steuerung...58 Hinzufügen von Inhaltstypen...58 Konfigurieren von Richtlinien für Viren-Scans...60 Hinzufügen einer Richtlinie für Viren-Scans...60 Bearbeiten einer Richtlinie für Viren-Scans...63 Deaktivieren einer Richtlinie für Viren-Scans...64 Aktivieren einer Richtlinie für Viren-Scans...64 Löschen einer Richtlinie für Viren-Scans...64 Standardmäßige Richtlinie für Viren-Scans...65 Konfigurieren der Viren-Scan-Engines...65 Aktivieren/Deaktivieren von Scan-Engines...65 Konfigurieren von Anti-Virus-Updates...66 Optionen der Scan-Engine von Kaspersky...67 Konfigurieren der Anti-Phishing Engine...69 Aktivieren/Deaktivieren der Anti-Phishing Engine...69 Aktualisieren der Anti-Phishing-Datenbank...70 Konfigurieren von Phishing-Warnungen...70 Bearbeiten blockierter Downloads 73 Einführung...73 Freigeben oder Löschen von Elementen...73 Anzeigen von Quarantäne-Elementen...73 Freigeben von Quarantäne-Elementen...75 Löschen von Quarantäne-Elementen...76 Festlegen von zugelassenen und gesperrten Websites 77 Einführung...77 Konfigurieren der Whitelist...78 Vordefinierte Elemente...78 Hinzufügen von Elementen zur permanenten Whitelist...78 Löschen von Elementen aus der permanenten Whitelist...79 Hinzufügen von Elementen zur temporären Whitelist BEinführung GFI WebMonitor 4.0

5 Löschen von Elementen aus der temporären Whitelist...81 Konfigurieren der Blacklist...82 Hinzufügen von Elementen zur Blacklist...82 Löschen von Elementen aus der Blacklist...83 Verwenden von Platzhaltern...84 Konfigurieren von GFI WebMonitor 86 Einführung...86 Administrative Access Control (Zugriffsberechtigungen)...86 Hinzufügen zugriffsberechtigter Benutzer/IP-Adressen...86 Löschen zugriffsberechtigter Benutzer/IP-Adressen...87 Notifications (Benachrichtigungen)...88 Konfigurieren der -Einstellungen...88 Konfigurieren von Benachrichtigungsempfängern...88 Löschen von Benachrichtigungsempfängern...89 General Settings (Allgemeine Einstellungen)...89 Konfigurieren der Datenerfassung zur Berichterstellung 93 Einführung...93 Aktivieren der Datenerfassung...93 Sofortiges Aktualisieren der Datenbank...94 Deaktivieren der Datenerfassung...94 Weiterführende Optionen 95 Einführung...95 Eingeben des Registrierschlüssels nach der Installation...95 Suchen nach neueren Builds...95 Troubleshooting 97 Einführung...97 Knowledge-Base...97 Support-Anfrage per Support-Anfrage per Telefon...98 Web-Forum...98 Benachrichtigung bei neuen Builds...98 Index 99 GFI WebMonitor 4.0 0BEinführung 5

6 Einführung Überblick über GFI WebMonitor GFI WebMonitor ist ein umfassendes Monitoring-Tool, das als Zusatzmodul die Funktionalität von Microsoft ISA Server erweitert. Surf-Verhalten und Datei-Downloads von Netzwerkbenutzern lassen sich in Echtzeit überwachen. Zudem können Administratoren aktive Web-Verbindungen unterbrechen und den Datenverkehr auf Viren, Trojaner, Spyware und Phishing-Inhalte überprüfen. GFI WebMonitor erlaubt eine gezielte, reibungslose Kontrolle und Steuerung der Web-Nutzung im Firmennetzwerk und dies ganz unauffällig im Hintergrund. So können gesetzliche und Best-Practice- Richtlinien leichter eingehalten werden, ohne den Online-Workflow von Mitarbeitern einzuschränken. Editionen GFI WebMonitor 4 steht in drei verschiedenen Editionen zur Verfügung. Systemadministratoren können hierdurch die Edition auswählen, die ihren Anforderungen am besten entspricht: WebFilter Edition Filtert Web-Traffic und kontrolliert die Website-Nutzung unter Berücksichtigung der Klassifizierung durch die integrierte WebGrade Database. Die individuell konfigurierbare Datenbank zur Website-Kategorisierung steuert den Zugriff auf Inhalte in Abhängigkeit von Benutzername/Gruppe/IP- Adresse/Uhrzeit. WebSecurity Edition Bietet dank seines Moduls zur Download- Steuerung sowie durch mehrere Anti-Virus-Engines und Anti- Spyware-Module ein hohes Maß an Schutz vor Schadteilen in heruntergeladenen Dateien. UnifiedProtection Edition Vereint die Funktionalität der WebFilter Edition und WebSecurity Edition in einem Paket. 6 0BEinführung GFI WebMonitor 4.0 Handbuch

7 Funktionsweise von GFI WebMonitor Die Web-Kontrolle mit GFI WebMonitor erfolgt in vier Phasen: Abbildung 1 Funktionsweise von GFI WebMonitor Phase 1 Anfrage durch Netzwerkanwender: Anwender rufen beispielsweise eine Web-Seite auf oder veranlassen den Download einer Datei aus dem Internet. Der durch die Benutzeranfrage initiierte eingehende Datenverkehr wird von Microsoft ISA Server empfangen, und Web-spezifischer Traffic (Webseiten-Anfragen, Download von Bildern und Dateien) wird sogleich an GFI WebMonitor weitergeleitet. Phase 2 Blacklist-/Whitelist-Filterung: Mit Hilfe der internen Blacklist/Whitelist-Filterung von GFI WebMonitor werden Benutzerkennung, ursprüngliche IP-Adresse und angeforderte URL analysiert. Web-Inhalte, die von in einer Blacklist verzeichneten Benutzern oder IP-Adressen angefordert werden oder die von per Blacklist gesperrten URLs stammen, werden sofort blockiert. Web-Inhalte, die von in einer Whitelist verzeichneten Benutzern und IP-Adressen oder von per Whitelist zugelassenen URLs angefordert werden, sind automatisch zugänglich und werden an Benutzer weitergeleitet. Anfragen, deren Gültigkeit nicht unmittelbar per Blacklist oder Whitelist überprüft werden können, werden zur weiteren Kontrolle an das WebFilter-Modul weitergeleitet. GFI WebMonitor 4.0 Handbuch 0BEinführung 7

8 Phase 3 Kontrolle per WebFilter-Modul: Das WebFilter-Modul gleicht den per Blacklist/Whitelist nicht klassifizierbaren Datenverkehr mit einer umfassenden Liste von Websites ab, die in unterschiedlichste Kategorien eingeteilt sind. Abhängig von Richtlinien, die nach den in der WebGrade Database enthaltenen Website-Kategorien erstellt sind, werden Daten dann zugelassen oder blockiert. Richtlinien können blockierten Web-Traffic unter Quarantäne stellen, sodass eine Überprüfung durch den Administrator und ggf. eine Freigabe oder endgültige Blockierung erfolgen kann. Nach der manuellen Freigabe von Quarantäne-Elementen wird die zuvor blockierte URL in eine temporäre Whitelist aufgenommen, damit Benutzer darauf zugreifen können. Hinweis: Das WebFilter-Modul steht nur in der WebFilter Edition und UnifiedProtection Edition von GFI WebMonitor zur Verfügung. Bei Verwendung der WebSecurity Edition wird der Web-Traffic direkt vom Whitelist/Blacklist-Filter an das WebSecurity-Modul weitergeleitet. Phase 4 Kontrolle per WebSecurity-Modul: Das WebSecurity- Modul analysiert den Web-Traffic mit Hilfe des Moduls zur Download- Steuerung und sucht nach Viren, Spyware und anderer Malware. Infizierte Elemente werden abhängig von den festgelegten Richtlinien automatisch blockiert oder unter Quarantäne gestellt. Darüber hinaus findet mit Hilfe einer Datenbank zu Phishing-Websites eine Überprüfung auf betrügerische Inhalte statt. Ist diese Kontrolle positiv, erfolgt eine automatische Sperrung. Freigegebener Web- Traffic hingegen wird abschließend per Microsoft ISA Server an den Benutzer weitergeleitet.. Hinweis: Das WebSecurity-Modul steht nur in der WebSecurity Edition und UnifiedProtection Edition von GFI WebMonitor zur Verfügung. Bei Verwendung der WebFilter Edition wird der Web- Traffic ohne Kontrolle durch das WebSecurity-Modul an den Benutzer weitergeleitet. Hauptmerkmale von GFI WebMonitor GFI WebMonitor bietet folgende Leistungsmerkmale: Erlaubt die Überwachung der Web-Nutzung durch Mitarbeiter in Echtzeit Ermöglicht eine umgehende Unterbrechung aktiver Web-Zugriffe und Downloads Schützt vor schädlichem Web-Traffic dank mehrerer Anti-Virus- Engines und Anti-Spyware-Funktionen Bietet native Integration mit Microsoft ISA Server als Web-Filter Ergänzt Microsoft ISA Server ohne doppelte Funktionen Bietet einfache Installation und geringen Konfigurationsaufwand Erkennt dem tatsächlichen Dateityp: Dateien mit umbenannten Dateiendungen werden automatisch mit ihrem richtigen Dateityp identifiziert Sendet bei wichtigen Ereignissen eine -Warnung Bietet eine leistungsfähige WebGrade Database, mit der alle Website-Aufrufe überprüft und Inhalte klassifiziert werden können 8 0BEinführung GFI WebMonitor 4.0 Handbuch

9 Erlaubt die Einrichtung von Richtlinien zur Download-Steuerung Liefert für URLs, Benutzer und IP-Adressen eine Whitelist/ Blacklist, die Vorrang vor WebFilter- und WebSecurity-Richtlinien hat Informiert über die Bandbreitennutzung pro Benutzer/Website Stellt sicherheitsbedrohende Dateien und Inhalte unter Quarantäne Liefert eine Web-basierte Benutzeroberfläche zur intuitiven Bedienung Lizenzierung von GFI WebMonitor GFI WebMonitor wird auf Abonnementbasis lizenziert. Nach Ablauf des Abonnements sind einige Funktionen nicht länger nutzbar. Die folgende Tabelle informiert über die je nach Edition bereitstehenden Funktionen und deren weitere Verfügbarkeit nach Ablauf des Abonnements. Funktion Edition Abo abgelaufen Überwachung Alle Editionen Verfügbar Whitelist Blacklist Web-Filter-Richtlinien Überwachung der Bandbreiten-Nutzung Alle Editionen Alle Editionen WebFilter Edition WebFilter Edition Nicht länger verfügbar Nicht länger verfügbar Nicht länger verfügbar Nicht länger verfügbar Richtlinien zur Nicht länger Download-Steuerung WebSecurity Edition verfügbar Viren- und Spyware- Ohne Updates Scans und -Richtlinien WebSecurity Edition verfügbar Anti-Virus-Updates Anti-Phishing-Engines WebSecurity Edition WebSecurity Edition Nicht länger verfügbar Nicht länger verfügbar Quarantäne Alle Editionen Verfügbar Informationen zum Ablauf von Lizenzen Lizenzen von GFI WebMonitor können aus folgenden Gründen ablaufen: GFI WebMonitor 4.0 Handbuch 0BEinführung 9

10 Die Laufzeit des Abonnements ist beendet. Die maximale Anzahl an lizenzierten Benutzern wurde überschritten. Wird die maximale Anzahl an lizenzierten Benutzern überschritten, haben Administratoren 15 Tage Zeit, ein Lizenz-Upgrade zu kaufen. Nach Ablauf dieser Frist werden alle Funktionen von GFI WebMonitor deaktiviert, die Überwachungsfunktion und Anti-Virus-Scans ausgenommen. Verwenden der Testversion von GFI WebMonitor Ohne Evaluierungsschlüssel kann die Testversion von GFI WebMonitor 10 Tage lang mit vollem Funktionsumfang getestet werden. Während dieser Zeit können alle Leistungsmerkmale des Produkts genutzt werden. Nach Ablauf der Testphase werden sämtliche Funktionen deaktiviert. 10 0BEinführung GFI WebMonitor 4.0 Handbuch

11 GFI WebMonitor 4.0 Handbuch 0BEinführung 11

12 Installieren von GFI WebMonitor Einführung In diesem Kapitel erfahren Sie, wie Sie GFI WebMonitor installieren. Systemanforderungen Für die Installation von GFI WebMonitor gelten folgende Hardwareund Software-Mindestanforderungen: WebFilter Edition Hardware-Anforderungen Prozessor: CPU mit 1,8 GHz RAM: 1 GB Festplattenspeicher: mindestens 2 GB freier Festplattenspeicher WebSecurity Edition Hardware-Anforderungen Prozessor: CPU mit 1,8 GHz RAM: 1 GB Festplattenspeicher: mindestens 10 GB freier Festplattenspeicher UnifiedProtection Edition Hardware-Anforderungen Prozessor: CPU mit 1,8 GHz RAM: 2 GB Festplattenspeicher: mindestens 12 GB freier Festplattenspeicher Hinweis: Die Angaben zum verfügbaren Festplattenspeicher sind Mindestanforderungen, die für Installation und Verwendung der jeweiligen Edition von GFI WebMonitor gelten. Darin eingeschlossen ist der für den Download-Cache, die Scan-Abläufe und die Verlaufsdaten erforderliche Speicherplatz. Beachten Sie, dass diese Angaben nur als Anhaltspunkt dienen. Je nach Aufbau Ihrer Systemumgebung und der Anzahl der zu überwachenden Benutzer kann es unter Umständen erforderlich sein, zusätzlichen Speicherplatz für die korrekte Verwendung von GFI WebMonitor reservieren zu müssen. Software-Anforderungen alle Editionen Microsoft Windows 2000 (SP4), 2003 Microsoft ISA Server 2004 oder neuer Microsoft Internet Explorer 6 oder neuer Microsoft.NET Framework BInstallieren von GFI WebMonitor GFI WebMonitor 4.0 Handbuch

13 Hinweis: GFI WebMonitor muss auf dem Server installiert werden, auf dem sich Microsoft ISA Server befindet. Starten der Installation So installieren Sie GFI WebMonitor: 1. Doppelklicken Sie auf webmonitor4.exe und dann auf die Schaltfläche Next. 2. Wählen Sie aus, ob der Installationsassistent auf der Website von GFI nach einem neueren Build von GFI WebMonitor suchen soll. Klicken Sie auf die Schaltfläche Next. Screenshot 1 Suche nach neuestem Build 3. Lesen Sie die Lizenzvereinbarung. Wählen Sie die Option I accept the terms in the licensing agreement, damit die Installation fortgeführt wird. Klicken Sie auf die Schaltfläche Next. GFI WebMonitor 4.0 Handbuch 1BInstallieren von GFI WebMonitor 13

14 Screenshot 2 Festlegen von Zugriffsberechtigungen für GFI WebMonitor 4. Geben Sie den Namen des Benutzers oder die IP-Adresse an, dem/der ein Zugriff auf die Web-Konfigurationsoberfläche von GFI WebMonitor erlaubt ist. Screenshot 3 Festlegen von Lizenzinformationen 5. Geben Sie den Benutzernamen, den Namen Ihres Unternehmens und den Registrierschlüssel ein. Wenn Sie das Produkt im Rahmen 14 1BInstallieren von GFI WebMonitor GFI WebMonitor 4.0 Handbuch

15 des 10-Tage-Tests einsetzen möchten, ändern Sie den vorgegebenen Eintrag Evaluation bitte nicht. Klicken Sie auf die Schaltfläche Next. Screenshot 4 Angabe von Anmeldeinformationen des Administrators 6. Geben Sie für den Start von GFI WebMonitor die Anmeldeinformationen des Administrators an. Klicken Sie auf die Schaltfläche Next. Screenshot 5 SMTP-Mailserver-Einstellungen für -Warnungen GFI WebMonitor 4.0 Handbuch 1BInstallieren von GFI WebMonitor 15

16 7. Geben Sie den SMTP-Mailserver an, und legen Sie die - die Adresse für Administratorwarnungen fest. Klicken Sie auf Schaltfläche Next um fortzufahren. 8. Falls erforderlich, ändern Sie den vorgegebenen Installationspfad, und klicken Sie auf die Schaltfläche Next. 9. Klicken Sie auf die Schaltfläche Install, um die Installation abzuschließen. Starten von GFI WebMonitor Starten Sie GFI WebMonitor über Start Programme GFI WebMonitor GFI WebMonitor. Die Web-Verwaltungskonsole von GFI WebMonitor kann zudem direkt über Ihren Webbrowser aufgerufen werden. Geben Sie hierfür die URL oder IP-Adresse ein, die auf die GFI WebMonitor-Installation auf dem ISA-Server weist. Beispiel: des ISA-Servers>:1007 Downloaden der WebGrade Database Die WebGrade Database ist standardmäßig nicht im Installationspaket von GFI WebMonitor enthalten. Sie wird nach der Installation von GFI WebMonitor automatisch heruntergeladen und installiert. Downloaden der Virensignaturen Die Virensignaturen sind standardmäßig nicht im Installationspaket von GFI WebMonitor enthalten. Nach der Installation von GFI WebMonitor werden die aktuellen Signaturen für die eingesetzten Scan-Engines automatisch heruntergeladen. Aktualisieren einer früheren Version von GFI WebMonitor Aufgrund wesentlicher technologischer Änderungen ist ein Programm- Update von früheren Versionen von GFI WebMonitor auf die aktuelle Version 4 nicht möglich. 16 1BInstallieren von GFI WebMonitor GFI WebMonitor 4.0 Handbuch

17 GFI WebMonitor 4.0 Handbuch 17

18

19 Die Verwaltungskonsole von GFI WebMonitor im Überblick Einführung Über die Web-basierte Verwaltungskonsole von GFI WebMonitor ist ein Zugriff auf alle Funktionen des Produkts möglich. Die Konsole erlaubt es Ihnen, sämtlichen Web-Traffic in Ihrem Netzwerk zu überwachen, gezielt zu blockieren oder freizugeben. Aufbau der Verwaltungskonsole Abbildung 2 Überblick über die verschiedenen Bereiche der Verwaltungskonsole Navigationsbereich Erlaubt einen schnellen Zugriff auf alle Funktionen und Optionen von GFI WebMonitor. Ansichtsbereich Zeigt Web-Statistiken, aktuellen und vergangenen Web-Traffic und Konfigurationseinstellungen an. Knoten Monitoring Erlaubt den Zugriff auf die Funktionen zur Überwachung des Web-Traffics. Knoten Whitelist/Blacklist Erlaubt den Zugriff auf die Whitelist- und Blacklist-Funktion. Knoten WebFilter Edition Erlaubt den Zugriff auf die Funktionen der WebFilter Edition von GFI WebMonitor. Hierzu zählt auch die WebGrade Database. GFI WebMonitor 4.0 Handbuch 2BDie Verwaltungskonsole von GFI WebMonitor im Überblick 19

20 Knoten WebSecurity Edition Erlaubt den Zugriff auf die Funktionen der WebSecurity Edition von GFI WebMonitor. Hierzu zählt auch der Zugang zu verschiedenen Konfigurationsoptionen für die Anti-Virus-Engines und Download-Steuerung. Knoten zur allgemeinen Konfiguration Erlauben die Festlegung allgemeiner und administrativer Einstellungen. Hierzu zählen auch die Zugriffssteuerung und - Benachrichtigungen. Knoten Reporting Erlaubt den Zugriff auf die Optionen zur Berichterstellung. Knoten zur Lizenzierung Erlauben den Zugriff auf Lizenz- und Versionsinformationen. Knoten Quarantine Erlaubt den Zugriff auf Elemente, die GFI WebMonitor blockiert und unter Quarantäne gestellt hat. Die Auflistung der Elemente erfolgt in zeitlicher Reihenfolge. Knoten Help Erlaubt den Zugriff auf die Programmhilfe. 20 2BDie Verwaltungskonsole von GFI WebMonitor im Überblick GFI WebMonitor 4.0 Handbuch

21 Erste Schritte: Überwachen der Internet-Aktivität Einführung Über den Knoten Monitoring und seine Unterknoten lassen sich aktuelle und vergangene Web-Anfragen darstellen, die von Microsoft ISA Server erfasst und verarbeitet wurden. Daten können zu folgenden Bereichen angezeigt werden: Aktive Verbindungen Vorherige Verbindungen Verlauf nach Websites geordnet Verlauf für alle Benutzer Aktivitätsprotokoll Active Connections (Aktive Verbindungen) Screenshot 6 Aktive Verbindungen Klicken Sie im Navigationsbereich auf den Knoten Monitoring Active Connections, um alle aktiven Verbindungen anzuzeigen. GFI WebMonitor 4.0 Handbuch 3BErste Schritte: Überwachen der Internet-Aktivität 21

22 Sie erhalten Informatione n zu allen aktuellen TCP-Verbindungen, die von Microsoft ISA Server verarbeitet werden. Folgende Daten werden angezeigt: User (Benutzername) Ausgangs-IP Empfangene/gesendete Bytes Verbindungsdetails wie Richtung des Datenflusses und Dateityp Details zur aktuell aufgerufenen URL Über diese Ansicht können Sie aktive Internet-Verbindungen beenden. Beispielsweise können bandbreitenintensive Datei- Downloads unterbrochen werden. Um eine Verbindung zu unterbrechen, klicken Sie auf die zugehörige rote Schaltfläche X in der Spalte Status. Hinweis 1: Bei Verwendung der ISA Server-Authentifizierung wird in der Spalte User der Name des Windows-Benutzerkontos angezeigt. Andernfalls wird der Benutzername als unauthenticated angezeigt. Hinweis 2: Angezeigte Informationen werden nicht automatisch aktualisiert. Klicken Sie auf das Symbol Refresh rechts oben in der Ansicht, um alle Daten auf den neuesten Stand zu bringen. Past Connections (Vorherige Verbindungen) Screenshot 7 Vorherige Verbindungen Klicken Sie im Navigationsbereich auf den Knoten Monitoring Past Connections, um alle vorherigen Verbindungen anzuzeigen. Sie erhalten Informationen zu den letzten 2000 beendeten Verbindungen, die von Microsoft ISA Server verarbeitet wurden. Folgende Daten werden angezeigt: User (Benutzername) 22 3BErste Schritte: Überwachen der Internet-Aktivität GFI WebMonitor 4.0 Handbuch

23 Ausgangs-IP Uhrzeit des URL-Aufrufs Empfangene/gesendete Bytes Verbindungsdetails wie Dateityp Details zur aufgerufenen URL Die Daten werden in absteigender Reihenfolge nach der Uhrzeit des Zugriffs sortiert. Die zuletzt geöffnete URL wird somit am Anfang der Liste angezeigt. Hinweis 1: Bei Verwendung der ISA Server-Authentifizierung wird in der Spalte User der Name des Windows-Benutzerkontos angezeigt. Andernfalls wird der Benutzername als unauthenticated angezeigt. Hinweis 2: Angezeigte Informationen werden nicht automatisch aktualisiert. Klicken Sie auf das Symbol Refresh rechts oben in der Ansicht, um alle Daten auf den neuesten Stand zu bringen. Sites History (Verlauf nach Websites geordnet) Folgende Informationen werden über den Knoten Sites History angezeigt: die am häufigsten von Netzwerkbenutzern besuchten Websites die gesamte Verweildauer pro Website Top Time Consumption (Top-Sites nach Verweildauer geordnet) In der Übersicht Top Time Consumption werden Websites angezeigt, die von Netzwerkbenutzern an einem bestimmten Tag am längsten besucht wurden. Folgende Daten werden angezeigt: Aufgerufene Websites Verweildauer pro Website Dateitypen, die über die einzelnen Websites aufgerufen wurden Benutzer/IPs, von denen die Website aufgerufen wurde Die angezeigten Websites lassen sich aufsteigend in alphabetischer Reihenfolge sortieren oder absteigend nach Verweildauer, sodass die Site mit der längsten Verweildauer an oberster Stelle steht. GFI WebMonitor 4.0 Handbuch 3BErste Schritte: Überwachen der Internet-Aktivität 23

24 Screenshot 8 Verlauf für Websites: Top-Sites nach Verweildauer geordnet Klicken Sie im Navigationsbereich auf den Knoten Sites History Top Time Consumption, um die am längsten besuchten Websites eines bestimmten Tags anzuzeigen. Standardmäßig werden alle Daten des aktuellen Tags angezeigt. Mit Hilfe der über der Liste angeordneten Schaltflächen kann zu einem anderen Datum gewechselt werden. Vorheriger Tag klicken Sie auf die Schaltfläche Zurück. Nächster Tag klicken Sie auf die Schaltfläche Weiter. Direkte Datumsangabe klicken Sie auf die Schaltfläche Kalender, wählen Sie das gewünschte Datum aus, und klicken Sie auf die Schaltfläche Go. Hinweis: Sind für einen gewünschten Tag keine Daten verfügbar, wird eine entsprechende Meldung angezeigt. Zudem können Sie auf eine der aufgeführten Websites klicken, um die Ansicht Site History Details mit detaillierten Zugriffsinformationen zur jeweiligen Site im zeitlichen Verlauf anzuzeigen. Weitere Informationen hierzu erhalten Sie in diesem Kapitel unter Site History Details (Website-spezifischer Verlauf). Top Hits Count (Top-Sites nach Hits geordnet) In der Übersicht Top Hits Count werden Websites angezeigt, die von Netzwerkbenutzern an einem bestimmten Tag am häufigsten besucht worden sind. Folgende Daten werden angezeigt: Aufgerufene Websites Anzahl der Zugriffe (d. h. Hits) auf die jeweilige Website Dateitypen, die über die einzelnen Websites aufgerufen wurden Benutzer/IPs, von denen die Website aufgerufen wurde 24 3BErste Schritte: Überwachen der Internet-Aktivität GFI WebMonitor 4.0 Handbuch

25 Grafische Darstellung der Hits im zeitlichen Verlauf Die angezeigten Websites lassen sich aufsteigend in alphabetischer Reihenfolge sortieren oder absteigend nach Beliebtheit, sodass die Site mit der größten Anzahl an Hits an oberster Stelle steht. Screenshot 9 Verlauf nach Websites geordnet: Top Hits Count (Top-Sites nach Hits geordnet) Klicken Sie im Navigationsbereich auf den Knoten Sites History Top Hits Count, um die Website mit den häufigsten Hits eines bestimmten Tages anzuzeigen. Wählen Sie die Option Show Hits Over Time Charts, um ein Diagramm zur Hitanzahl pr o Website im zeitlichen Verlauf anzuzeigen. Standardmäßig werden alle Daten des aktuellen Tags angezeigt. Mit Hilfe der über der Liste angeordneten Schaltflächen kann zu einem anderen Datum gewechselt werden. Vorheriger Tag klicken Sie auf d ie Schaltfläche Zurück Nächster Tag klicken Sie auf die Schaltfläche Weiter. Direkte Datumsangabe klicken Sie auf die Schaltfläche Kalender, wählen Sie das gewünschte Datum aus, und klicken Sie auf die Schaltfläche Go. Hinweis: Sind für einen gewünschten Tag keine Daten verfügbar, wird eine entsprechende Meldung angezeigt. Zudem können Sie auf eine der aufgeführten Websites klicken, um die Ansicht Site History Details mit detaillierten Zugriffsinformationen zur jeweiligen Site im zeitlichen Verlauf anzuzeigen. Weitere Informationen hierzu erhalten Sie in diesem Kapitel unter Site History Details (Website-spezifischer Verlauf). GFI WebMonitor 4.0 Handbuch 3BErste Schritte: Überwachen der Internet-Aktivität 25

26 Users History (Verlauf für alle Benutzer) Über den Unterknoten Users History werden Informationen zu Benutzern mit der insgesamt längsten Web-Nutzung und zu den am häufigsten besuchten Websites eines Tages angezeigt. Die folgenden Unterknoten zu Users History bieten eine Aufschlüsselung der erfassten Daten: Top Surfers Top Hits Count (Top-Sites nach Zugriffshäufigkeit geordnet) Top Surfers Screenshot 10 Users History (Verlauf für alle Benutzer): Top Surfers Klicken Sie im Navigationsbereich auf den Knoten Users History Top Surfers, um die Benutzer mit der längsten Web-Nutzung eines bestimmten Tages anzuzeigen. In der Übersicht Top Surfers wird die tägliche Gesamtdauer der Web- Nutzung je Netzwerkbenutzer inklusive besuchter Websites dargestellt. Folgende Daten werden angezeigt: Benutzer/IP-Adressen, die Websites aufgerufen haben Gesamtdauer der Web-Nutzung pro Benutzer/IP-Adresse Anzahl und Namen der pro Benutzer aufgerufene Websites Die Liste lässt sich aufsteigend nach angezeigten Benutzern/IP- Adressen sortieren oder absteigend nach der Gesamtnutzung, sodass der Benutzer/die IP-Adresse mit der längsten Gesamtdauer der Web- Nutzung an oberster Stelle steht. Klicken Sie auf die Spaltenüberschrift User/IP, um die Sortierung nach Benutzer/IP-Adresse durchführen zu lassen. 26 3BErste Schritte: Überwachen der Internet-Aktivität GFI WebMonitor 4.0 Handbuch

27 Klicken Sie auf die Spaltenüberschrift Surf Time, um die Sortierung nach Gesamtdauer der Web-Nutzung durchführen zu lassen. Standardmäßig werden alle Daten des aktuellen Tags angezeigt. Mit Hilfe der über der Liste angeordneten Schaltflächen kann zu einem anderen Datum gewechselt werden. Vorheriger Tag klicken Sie auf die Schaltfläche Zurück Nächster Tag klicken Sie auf die Schaltfläche Weiter. Direkte Datumsangabe klicken Sie auf die Schaltfläche Kalender, wählen Sie das gewünschte Datum aus, und klicken Sie auf die Schaltfläche Go. Hinweis: Sind für einen gewünschten Tag keine Daten verfügbar, wird eine entsprechende Meldung angezeigt. Klicken Sie auf eine(n) der aufgeführte(n) Benutzer/IP-Adressen, um die Ansicht User History Details mit Detailinformationen zum jeweiligen Benutzer/zur IP-Adresse anzuzeigen. Weitere Informationen hierzu erhalten in diesem Kapitel unter User History Details (Benutzer-spezifischer Verlauf)". Top Hits Count (Top-Sites nach Zugriffshäufigkeit) Screenshot 11 Users History (Verlauf für alle Benutzer): Top Hits Count (Top-Sites nach Zugriffshäufigkeit geordnet) Klicken Sie im Navigationsbereich auf den Knoten Users History Top Hits Count, um die Benutzer/IP-Adressen mit den häufigsten Hits eines bestimmten Tages anzuzeigen. In der Übersicht Top Hits Count werden Benutzer/IP-Adressen angezeigt, von denen an einem bestimmten Tag die häufigsten Website-Hits erfolgt sind. Folgende Daten werden angezeigt: GFI WebMonitor 4.0 Handbuch 3BErste Schritte: Überwachen der Internet-Aktivität 27

Installieren von GFI WebMonitor

Installieren von GFI WebMonitor Installieren von GFI WebMonitor Einführung In diesem Kapitel erfahren Sie, wie Sie GFI WebMonitor installieren. Systemanforderungen Für die Installation von GFI WebMonitor gelten folgende Hardwareund Software-Mindestanforderungen:

Mehr

Installation von GFI Network Server Monitor

Installation von GFI Network Server Monitor Installation von GFI Network Server Monitor Systemanforderungen Systemanforderungen für GFI Network Server Monitor Windows 2000 (SP4 oder höher), 2003 oder XP Professional. Windows Scripting Host 5.5 oder

Mehr

Installieren von GFI EndPointSecurity

Installieren von GFI EndPointSecurity Installieren von GFI EndPointSecurity Einführung In diesem Kapitel werden folgende Themen behandelt: Systemanforderungen für GFI EndPointSecurity 4 Umstieg von GFI LANguard Portable Storage Control und

Mehr

Installation von GFI Network Server Monitor

Installation von GFI Network Server Monitor Installation von GFI Network Server Monitor Systemanforderungen Zur Verwendung von GFI Network Server Monitor benötigen Sie: Windows 2000 (SP1 oder höher), 2003 oder XP Professional. Windows Scripting

Mehr

Installieren von GFI LANguard N.S.S.

Installieren von GFI LANguard N.S.S. Installieren von GFI LANguard N.S.S. Systemanforderungen Für die Installation von GFI LANguard Network Security Scanner sind erforderlich: Windows 2000 (SP4)/XP (SP2)/2003. Internet Explorer 5.1 oder höher.

Mehr

Installieren von GFI EventsManager

Installieren von GFI EventsManager Installieren von GFI EventsManager Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet des Standorts auf allen Computern im Netzwerk installiert werden,

Mehr

2. Installieren von GFI LANguard N.S.S.

2. Installieren von GFI LANguard N.S.S. 2. Installieren von GFI LANguard N.S.S. Systemanforderungen Für die Installation von GFI LANguard Network Security Scanner sind erforderlich: Windows 2000 (SP4), XP (SP2), 2003, Vista. Internet Explorer

Mehr

Installationscheckliste Pervasive Server Engine Version 7.94, Stand 16.10.2012

Installationscheckliste Pervasive Server Engine Version 7.94, Stand 16.10.2012 Installationscheckliste Pervasive Server Engine Version 7.94, Stand 16.10.2012 Pervasive Server Engine Checkliste für die Neuinstallation in einem Windows-Netzwerk Bitte prüfen Sie auf unseren Webseiten

Mehr

Startup-Anleitung für Macintosh

Startup-Anleitung für Macintosh Intralinks VIA Version 2.0 Startup-Anleitung für Macintosh Intralinks-Support rund um die Uhr USA: +1 212 543 7800 GB: +44 (0) 20 7623 8500 Zu den internationalen Rufnummern siehe die Intralinks-Anmeldeseite

Mehr

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30 Die neue Datenraum-Center-Administration in Brainloop Secure Dataroom Service Version 8.30 Leitfaden für Datenraum-Center-Manager Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentversion:

Mehr

Samsung Universal Print Driver Benutzerhandbuch

Samsung Universal Print Driver Benutzerhandbuch Samsung Universal Print Driver Benutzerhandbuch Völlig neue Möglichkeiten Copyright 2009 Samsung Electronics Co., Ltd. Alle Rechte vorbehalten. Das vorliegende Administratorhandbuch dient ausschließlich

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

CONTENT MANAGER BEDIENUNGSANLEITUNG

CONTENT MANAGER BEDIENUNGSANLEITUNG CONTENT MANAGER BEDIENUNGSANLEITUNG Lesen Sie diese Anleitung um zu lernen, wie Sie mit dem Content Manager suchen, kaufen, herunterladen und Updates und zusätzliche Inhalte auf Ihrem Navigationsgerät

Mehr

Installationsanweisung für sc_cube unter Windows

Installationsanweisung für sc_cube unter Windows Installationsanweisung für sc_cube unter Windows Thema: Installationsanweisung für sc_cube unter Windows Datum: 17.12.2012 Seitenzahl: 16 Versionsnummer: sc_cube v12.51.1 Autoren: sc synergy GmbH support.sccube@scsynergy.com

Mehr

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch Parallels Plesk Panel Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix Administratorhandbuch Copyright-Vermerk Parallels Holdings, Ltd. c/o Parallels International GmbH Vordergasse 59 CH-Schaffhausen

Mehr

Symantec AntiVirus -Ergänzung für Windows Vista

Symantec AntiVirus -Ergänzung für Windows Vista Symantec AntiVirus -Ergänzung für Windows Vista Symantec AntiVirus -Ergänzung für Windows Vista Die im vorliegenden Handbuch beschriebene Software wird im Rahmen einer Lizenzvereinbarung zur Verfügung

Mehr

Die Informationen in diesem Artikel beziehen sich auf: Einleitung

Die Informationen in diesem Artikel beziehen sich auf: Einleitung Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Der Microsoft ISA Server 2004 bietet sehr umfangreiche Monitoring Möglichkeiten um den Status der Firewall und

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

Wo kann GFI EventsManager im Netzwerk installiert werden?

Wo kann GFI EventsManager im Netzwerk installiert werden? Installation Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet ihres Standorts auf allen Computern im Netzwerk installiert werden, die die Systemvoraussetzungen

Mehr

Vier Schritte, um Sunrise office einzurichten

Vier Schritte, um Sunrise office einzurichten Vier Schritte, um Sunrise office einzurichten Bitte wenden Sie das folgende Vorgehen an: 1. Erstellen Sie ein Backup der bestehenden E-Mails, Kontakte, Kalender- Einträge und der Aufgabenliste mit Hilfe

Mehr

TelephoneIntegration fü r MS CRM 2011

TelephoneIntegration fü r MS CRM 2011 TelephoneIntegration fü r MS CRM 2011 Version 5.0, August 2013 Installationsanleitung (Wie man TelephoneIntegration für MS CRM 2011 installiert/deinstalliert) Der Inhalt dieses Dokuments kann ohne Vorankündigung

Mehr

Administratorhandbuch für das Dell Storage Center Update Utility

Administratorhandbuch für das Dell Storage Center Update Utility Administratorhandbuch für das Dell Storage Center Update Utility Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen, mit denen Sie den Computer besser

Mehr

Benutzerhandbuch. Version 6.9

Benutzerhandbuch. Version 6.9 Benutzerhandbuch Version 6.9 Copyright 1981 2009 Netop Business Solutions A/S. Alle Rechte vorbehalten. Teile unter Lizenz Dritter. Senden Sie Ihre Anmerkungen und Kommentare bitte an: Netop Business Solutions

Mehr

Einführung in F-Secure PSB E-mail and Server Security

Einführung in F-Secure PSB E-mail and Server Security Einführung in F-Secure PSB E-mail and Server Security F-Secure INHALT 3 Inhalt Kapitel 1: Erste Schritte...5 Erstellen eines neuen Kontos...6 Herunterladen von Software...8 Systemvoraussetzungen...10

Mehr

Avira Small Business Security Suite Version 2.6.1 Release-Informationen

Avira Small Business Security Suite Version 2.6.1 Release-Informationen Avira Small Business Security Suite Version 2.6.1 Release-Informationen Produktmerkmale Die Avira Small Business Security Suite ist eine komplette Sicherheitslösung, zugeschnitten auf die Erwartungen und

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Outlook - CommuniGate Pro Schnittstelle installieren. Outlook - Elemente freigeben. Outlook - Freigegebene Elemente öffnen

Outlook - CommuniGate Pro Schnittstelle installieren. Outlook - Elemente freigeben. Outlook - Freigegebene Elemente öffnen Microsoft Outlook 1 Nutzung der Groupware mit Microsoft Outlook 1.1 Outlook - CommuniGate Pro Schnittstelle installieren 4 1.2 Outlook - Elemente freigeben 11 1.3 Outlook - Freigegebene Elemente öffnen

Mehr

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Wenn Sie Benutzer von ProtectOn 2 sind und überlegen, auf ProtectOn Pro upzugraden, sollten Sie dieses Dokument lesen. Wir gehen davon aus, dass

Mehr

DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten. Teilen:

DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten. Teilen: DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten Teilen: DHCP-Server mithilfe von SolarWinds IPAM verwalten SolarWinds IP Address Manager (IPAM) bietet eine leistungsfähige und zentralisierte

Mehr

Klicken Sie auf den Ordner mit der Bezeichnung Microsoft Office und wählen Sie den Eintrag Microsoft Outlook 2010.

Klicken Sie auf den Ordner mit der Bezeichnung Microsoft Office und wählen Sie den Eintrag Microsoft Outlook 2010. 8 DAS E-MAIL-PROGRAMM OUTLOOK 2010 Im Lieferumfang von Office 2010 ist auch das E-Mail-Programm Outlook 2010 enthalten. ten. Es bietet Funktionen, um E-Mails zu verfassen und zu versenden, zu empfangen

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Alerts für Microsoft CRM 4.0

Alerts für Microsoft CRM 4.0 Alerts für Microsoft CRM 4.0 Benutzerhandbuch Der Inhalt des Dokuments ist Änderungen vorbehalten. Microsoft und Microsoft CRM sind registrierte Markenzeichen von Microsoft Inc. Alle weiteren erwähnten

Mehr

Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website

Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website Mit dieser Anleitung soll das Einrichten eines Webservers auf dem Betriebssystem Server 2008 R2 sowie das anschließende in Betrieb nehmen

Mehr

Bedienungsanleitung. Version 2.0. Aufruf des Online-Update-Managers. Bedienungsanleitung Online-Update Stand Juni 2010

Bedienungsanleitung. Version 2.0. Aufruf des Online-Update-Managers. Bedienungsanleitung Online-Update Stand Juni 2010 Bedienungsanleitung Online-Update Version 2.0 Aufruf des Online-Update-Managers Von Haus aus ist der Online-Update-Manager so eingestellt, dass die Updates automatisch heruntergeladen werden. An jedem

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

Fiery Driver Configurator

Fiery Driver Configurator 2015 Electronics For Imaging, Inc. Die in dieser Veröffentlichung enthaltenen Informationen werden durch den Inhalt des Dokuments Rechtliche Hinweise für dieses Produkt abgedeckt. 16. November 2015 Inhalt

Mehr

Das neue Webmail Überblick über die neuen Funktionen im Outlook Web App 2010

Das neue Webmail Überblick über die neuen Funktionen im Outlook Web App 2010 Das neue Webmail Überblick über die neuen Funktionen im Outlook Web App 2010 Mehr unterstützte Webbrowser Ansicht Unterhaltung Ein anderes Postfach öffnen (für den Sie Berechtigung haben) Kalender freigeben

Mehr

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.

Mehr

Kapitel 4 Zugriffsbeschränkungen

Kapitel 4 Zugriffsbeschränkungen Kapitel 4 Zugriffsbeschränkungen In diesem Kapitel erfahren Sie, wie Sie Ihr Netzwerk durch Zugriffsbeschränkungen des 54 MBit/s Wireless Router WGR614 v6 schützen können. Diese Funktionen finden Sie im

Mehr

Nachtrag zur Dokumentation

Nachtrag zur Dokumentation Nachtrag zur Dokumentation Zone Labs-Sicherheitssoftware Version 6.5 Dieses Dokument behandelt neue Funktionen und Dokumentaktualisierungen, die nicht in die lokalisierten Versionen der Online-Hilfe und

Mehr

ColdFusion9 Report Builder Installationsanleitung für Windows-Computer

ColdFusion9 Report Builder Installationsanleitung für Windows-Computer ColdFusion9 Report Builder Installationsanleitung für Windows-Computer Inhalt CF9 Report Builder Installation... 2 Report Builder einrichten... 6 Vertiefende Informationen zu ColdFusion... 10 Weitere Online-Ressourcen...

Mehr

Sharpdesk V3.3. Installationsanleitung Version 3.3.04

Sharpdesk V3.3. Installationsanleitung Version 3.3.04 Sharpdesk V3.3 Installationsanleitung Version 3.3.04 Copyright 2000-2009 SHARP CORPORATION. Alle Rechte vorbehalten. Reproduktion, Adaptation oder Übersetzung ohne vorherige schriftliche Genehmigung sind

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 5. HTTP Proxy (Auth User / URL Liste / Datei Filter) 5.1 Einleitung Sie konfigurieren den HTTP Proxy, um die Webzugriffe ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

Verizon Collaboration Plug-in für Microsoft Office Communicator Benutzerhandbuch

Verizon Collaboration Plug-in für Microsoft Office Communicator Benutzerhandbuch Verizon Collaboration Plug-in für Microsoft Office Communicator Benutzerhandbuch Version 2.11 Letzte Aktualisierung: Juli 2011 2011 Verizon. Alle Rechte vorbehalten. Die Namen und Logos von Verizon und

Mehr

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen LDAP-Server Jederzeit und überall auf Adressen von CAS genesisworld zugreifen Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

Cross Client 8.1. Installationshandbuch

Cross Client 8.1. Installationshandbuch Cross Client 8.1 Installationshandbuch Copyright 2010 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland

Mehr

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung Avira Secure Backup INSTALLATIONSANLEITUNG Kurzanleitung Inhaltsverzeichnis 1. Einführung... 3 2. Systemanforderungen... 3 2.1 Windows...3 2.2 Mac...4 2.3 ios (iphone, ipad und ipod touch)...4 3. Avira

Mehr

Installation von NetBeans inkl. Glassfish Anwendungs-Server

Installation von NetBeans inkl. Glassfish Anwendungs-Server Installation von NetBeans inkl. Glassfish Anwendungs-Server Diese Anleitung führt Sie Schritt für Schritt durch die Einrichtung der Entwicklungsumgebung NetBeans, angefangen beim Download der benötigten

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Media Nav: Multimedia-Navigationssystem. Anleitung zum Online-Update

Media Nav: Multimedia-Navigationssystem. Anleitung zum Online-Update Media Nav: Multimedia-Navigationssystem Anleitung zum Online-Update Dieses Dokument informiert sie darüber, wie Sie Aktualisierungen der Software oder der Inhalte Ihres Navigationsgeräts durchführen. Allgemeine

Mehr

Installationsanleitung STATISTICA. Concurrent Netzwerk Version

Installationsanleitung STATISTICA. Concurrent Netzwerk Version Installationsanleitung STATISTICA Concurrent Netzwerk Version Hinweise: ❶ Die Installation der Concurrent Netzwerk-Version beinhaltet zwei Teile: a) die Server Installation und b) die Installation der

Mehr

Installation und Lizenz

Installation und Lizenz Das will ich auch wissen! Kapitel 2 Installation und Lizenz Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen wir... 2

Mehr

Kurzanleitung zur Installation des OLicense-Servers in Verwendung mit SimDiff/SimMerge

Kurzanleitung zur Installation des OLicense-Servers in Verwendung mit SimDiff/SimMerge Kurzanleitung zur Installation des OLicense-Servers in Verwendung mit SimDiff/SimMerge Inhaltsverzeichnis Installieren des OLicense-Servers... 1 Konfigurieren des OLicense-Servers... 2 Einstellen der Portnummer...

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

Kurzhandbuch Managed Exchange 2010

Kurzhandbuch Managed Exchange 2010 Kurzhandbuch Managed Exchange 2010 Seite 1 von 23 Mit Outlook 2010 richten Sie Ihr ManagedExchange-Postfach einfach und schnell in nur wenigen Schritten ein. Im Regelfall benötigen Sie dazu lediglich die

Mehr

TermStar Gate für Word

TermStar Gate für Word TermStar Gate für Word Installation & Benutzung 2013-02 2013 STAR AG Alle Rechte vorbehalten. Die Verwendung der Texte und Bilder, auch auszugsweise, ist ohne schriftliche Zustimmung der STAR AG urheberrechtswidrig

Mehr

Anleitung. E-Mail Spam Filter mit Quarantäne Eine kurze Funktionsübersicht. Internet- & Netzwerk-Services

Anleitung. E-Mail Spam Filter mit Quarantäne Eine kurze Funktionsübersicht. Internet- & Netzwerk-Services Anleitung E-Mail Spam Filter mit Quarantäne Internet- & Netzwerk-Services 1. Anmeldung Die Anmeldung erfolgt über: http://mailadmin.tbits.net Jeder Benutzer meldet sich mit der E-Mail-Adresse als Benutzername

Mehr

Psi unter Microsoft Windows benutzen

Psi unter Microsoft Windows benutzen Psi unter Microsoft Windows benutzen Andreas Stöcker Juni 2008 Installation Auf der Webseite http://psi-im.org/ kann das Programm für Windows heruntergeladen werden. Doppelklicken Sie auf die setup- Datei,

Mehr

TeamLab-Installation auf einem lokalen Server

TeamLab-Installation auf einem lokalen Server Über TeamLab-Serverversion Die TeamLab-Serverversion ist eine Portalversion für die Benutzer, die TeamLab auf Ihrem eigenen Server installieren und konfigurieren möchten. Ab der Version 6.0 wird die TeamLab-Installation

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

Installation und Aktivierung von Norton AntiVirus

Installation und Aktivierung von Norton AntiVirus Installation und Aktivierung von Norton AntiVirus Sie haben sich für die Software Norton AntiVirus PC entschieden. So installieren und aktivieren Sie Norton AntiVirus: Systemvoraussetzungen Bevor Sie die

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

Remote Update User-Anleitung

Remote Update User-Anleitung Remote Update User-Anleitung Version 1.1 Aktualisiert Sophos Anti-Virus auf Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung Mit Remote Update können Sie Sophos-Produkte über das Internet aktualisieren.

Mehr

Startup-Anleitung für Windows

Startup-Anleitung für Windows Intralinks VIA Version 2.0 Startup-Anleitung für Windows Intralinks-Support rund um die Uhr USA: +1 212 543 7800 GB: +44 (0) 20 7623 8500 Zu den internationalen Rufnummern siehe die Intralinks-Anmeldeseite

Mehr

IP Office Installation und Verwendung von MS-CRM

IP Office Installation und Verwendung von MS-CRM IP Office Installation und Verwendung von MS-CRM 40DHB0002DEEF Ausgabe 3b (26.09.2005) Inhaltsverzeichnis Installieren von MS-CRM... 5 MS-CRM Einführung... 5 Installation... 5 Systemanforderungen... 6

Mehr

Brainloop Secure Connector für Microsoft PowerPoint Version 4.5 Benutzerleitfaden

Brainloop Secure Connector für Microsoft PowerPoint Version 4.5 Benutzerleitfaden Brainloop Secure Connector für Microsoft PowerPoint Version 4.5 Benutzerleitfaden Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion 1.2 Sämtliche verwendeten Markennamen und

Mehr

Avira AntiVir WebGate 3.2 Release Informationen

Avira AntiVir WebGate 3.2 Release Informationen Release Informationen 1. Neue Funktionen 1.1. Verbessertes Reporting Mit der neuen Version 3.2 bietet Avira AntiVir WebGate erweiterte Reporting-Funktionen. WebGate protokolliert nun Informationen in jeder

Mehr

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Seite 1 von 21 Inhaltsverzeichnis 1 Voraussetzungen... 3 2 Installation... 4 2.1 Setup starten... 4 2.2 Startseite

Mehr

Installation und Konfiguration eines eigenen SUS- Servers

Installation und Konfiguration eines eigenen SUS- Servers Installation und Konfiguration eines eigenen SUS- Servers Sämtliche Informationen sowie den Download der aktuellen Version des SUS-Servers erhält man unter: http://www.microsoft.com/windowsserversystem/sus/default.mspx

Mehr

SCHÄF SYSTEMTECHNIK GMBH 05/10 HANDBUCH

SCHÄF SYSTEMTECHNIK GMBH 05/10 HANDBUCH SCHÄF SYSTEMTECHNIK GMBH 05/10 HANDBUCH Copyright 1997 2010 Schäf Sytemtechnik GmbH Alle Rechte vorbehalten. Dieses Handbuch darf nur nach vorheriger schriftlicher Zustimmung der Firma Schäf Systemtechnik

Mehr

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation Xerox Device Agent, XDA-Lite Kurzanleitung zur Installation Überblick über XDA-Lite XDA-Lite ist ein Softwareprogramm zur Erfassung von Gerätedaten. Sein Hauptzweck ist die automatische Übermittlung von

Mehr

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch:

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch: O UTLOOK EDITION Was ist die Outlook Edition? Outlook Edition integriert Microsoft Outlook E-Mail in Salesforce. Die Outlook Edition fügt neue Schaltflächen und Optionen zur Outlook- Benutzeroberfläche

Mehr

5.3.5.2 Übung - Remote-Desktop und Remoteunterstützung in Windows 7

5.3.5.2 Übung - Remote-Desktop und Remoteunterstützung in Windows 7 5.0 5.3.5.2 Übung - Remote-Desktop und Remoteunterstützung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung stellen Sie eine Remoteverbindung zu einem Computer

Mehr

Schnellanleitung für alle unterstützen Browser. Internet Explorer 7 (Detailanleitung) Internet Explorer 8 (Detailanleitung)

Schnellanleitung für alle unterstützen Browser. Internet Explorer 7 (Detailanleitung) Internet Explorer 8 (Detailanleitung) Für den Betrieb von GIDEON erforderliche Browsereinstellungen Anweisungen für den Systemadministrator: - Alle Popupblocker müssen generell oder zumindest für die Adresse *.lgbs.at deaktiviert sein - Der

Mehr

Anleitung zur Installation und Aktivierung von memoq

Anleitung zur Installation und Aktivierung von memoq Anleitung zur Installation und Aktivierung von memoq Wir möchten uns bedanken, dass Sie sich für memoq 6.2 entschieden haben. memoq ist die bevorzugte Übersetzungsumgebung für Freiberufler, Übersetzungsagenturen

Mehr

GroupWise Kurs. erweiterte Funktionen

GroupWise Kurs. erweiterte Funktionen GroupWise Kurs erweiterte Funktionen Gliederung 1. REGEL/ FILTER/ SPAM 2 1.1. Urlaubsregel 2 1.2. Junk-Regel 3 2. GRUPPENARBEIT 4 2.1. Freigaben 4 2.2. Vertretung 7 3. SUCHERGEBNISSORDNER 9 4. EXTERNE

Mehr

Inhaltsverzeichnis. 1 Grundlagen zur E-Mail-Kommunikation und zu Spam... 21

Inhaltsverzeichnis. 1 Grundlagen zur E-Mail-Kommunikation und zu Spam... 21 Inhaltsverzeichnis Einleitung................................................................................. 13 Die Zielgruppe.............................................................................

Mehr

OP 2005: Änderungen Mailimport

OP 2005: Änderungen Mailimport OP 2005: Änderungen Mailimport 02.01.2008 Dokumentation Original auf SharePoint Doku zu OP 2005 JT-Benutzerkonfiguration - EMail In dieser Registerkarte können Sie die E-Mail-Konfiguration, des Benutzers

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

Überprüfung der digitalen Unterschrift in PDF

Überprüfung der digitalen Unterschrift in PDF Überprüfung der -Dokumenten Um die digitale Unterschrift in PDF-Dokumenten überprüfen zu können sind die folgenden Punkte erforderlich: Überprüfung der Stammzertifikats-Installation und ggf. die Installation

Mehr

Sophos Anti-Virus für Mac OS X, Version 4.9 Startup-Anleitung. Für vernetzte Macs mit Mac OS X

Sophos Anti-Virus für Mac OS X, Version 4.9 Startup-Anleitung. Für vernetzte Macs mit Mac OS X Sophos Anti-Virus für Mac OS X, Version 4.9 Startup-Anleitung Für vernetzte Macs mit Mac OS X Dokumentdatum: Juni 2007 Über diese Anleitung Bei einem Windows-Server empfehlen wir, dass Sie Sophos Enterprise

Mehr

IBM SPSS Statistics für Mac OS - Installationsanweisungen (Standort-/Vertragslizenz)

IBM SPSS Statistics für Mac OS - Installationsanweisungen (Standort-/Vertragslizenz) IBM SPSS Statistics für Mac OS - Installationsanweisungen (Standort-/Vertragslizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 21 mit einerstandort-/vertragslizenz.

Mehr

3.7 Horde-Kalender abonnieren

3.7 Horde-Kalender abonnieren 3.7 Horde-Kalender abonnieren Abbildung 70: Abonnement-Button in der Kalendersidebar Der Horde-Kalender lässt sich in anderen Programmen abonnieren. Somit bietet sich die Möglichkeit, Ihren Kalender in

Mehr

Einführung in OWA. Inhalt

Einführung in OWA. Inhalt Inhalt Online Kommunikation über OWA...2 Anmelden...2 Integration von OWA im Schulportal...2 OWA-Arbeitsoberfläche...2 Neue E-Mail senden...3 E-Mail-Adressen/Verteilerlisten suchen (Zusammenfassung und

Mehr

Installieren von Microsoft Office 2012-09-12 Version 2.1

Installieren von Microsoft Office 2012-09-12 Version 2.1 Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7

Mehr

SharePoint Foundation 2013. für Anwender. Dr. Benjamin S. Bergfort. 1. Ausgabe, November 2013

SharePoint Foundation 2013. für Anwender. Dr. Benjamin S. Bergfort. 1. Ausgabe, November 2013 SharePoint Foundation 2013 Dr. Benjamin S. Bergfort 1. Ausgabe, November 2013 für Anwender SHPAN2013 3 SharePoint Foundation 2013 für Anwender 3 SharePoint 2013 anwenden In diesem Kapitel erfahren Sie

Mehr

Optionale Umstellung der Intranet-Version von Perinorm auf wöchentliche Aktualisierung

Optionale Umstellung der Intranet-Version von Perinorm auf wöchentliche Aktualisierung Optionale Umstellung der Intranet-Version von Perinorm auf wöchentliche Aktualisierung Perinorm Online wurde im Dezember 2013 auf eine wöchentliche Aktualisierung umgestellt. Ab April 2014 können auch

Mehr

Handbuch Web-Aktivierungs-Manager

Handbuch Web-Aktivierungs-Manager Handbuch Web-Aktivierungs-Manager Web Activation Manager003 Seite 1 von 12 Web-Aktivierungs-Manager...3 1. Web-Aktivierungs-Manager starten...3 Software-Aktivierung...3 PlanetPress Suite...3 PlanetPress

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

ISA Server 2004 Protokollierung - Von Marc Grote. Die Informationen in diesem Artikel beziehen sich auf:

ISA Server 2004 Protokollierung - Von Marc Grote. Die Informationen in diesem Artikel beziehen sich auf: ISA Server 2004 Protokollierung - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Im Artikel Übersicht Monitoring wurde eine Zusammenfassung aller Überwachungsfunktionen

Mehr

SiteAudit Knowledge Base. Einrichtung & Verwaltung der Reporting Web Site

SiteAudit Knowledge Base. Einrichtung & Verwaltung der Reporting Web Site SiteAudit Knowledge Base Einrichtung & Verwaltung der Reporting Web Site Mai 2010 In diesem Beitrag: Funktionsübersicht Einrichtung RWS Verwaltung der Report-Ordner Zugriff auf SiteAudit Datenbanken SiteAudit

Mehr

IBM SPSS Statistics für Mac OS - Installationsanweisungen (Standort-/Vertragslizenz)

IBM SPSS Statistics für Mac OS - Installationsanweisungen (Standort-/Vertragslizenz) IBM SPSS Statistics für Mac OS - Installationsanweisungen (Standort-/Vertragslizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 19 mit einerstandort-/vertragslizenz.

Mehr

Upgrade-Handbuch für GFI MailEssentials 2014 Ein Leitfaden für Upgrades von früheren Versionen von GFI MailEssentials und GFI MailSecurity

Upgrade-Handbuch für GFI MailEssentials 2014 Ein Leitfaden für Upgrades von früheren Versionen von GFI MailEssentials und GFI MailSecurity Upgrade-Handbuch für GFI MailEssentials 2014 Ein Leitfaden für Upgrades von früheren Versionen von GFI MailEssentials und GFI MailSecurity Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken

Mehr

Erste Schritte mit der neuen Benutzeroberfläche in Brainloop Secure Dataroom 8.20

Erste Schritte mit der neuen Benutzeroberfläche in Brainloop Secure Dataroom 8.20 Erste Schritte mit der neuen Benutzeroberfläche in Brainloop Secure Dataroom 8.20 Copyright Brainloop AG, 2004-2012. Alle Rechte vorbehalten. Dokumentversion: 1.0 Alle in diesem Dokument angeführten Marken

Mehr

Installation und Bedienung von vappx

Installation und Bedienung von vappx Installation und Bedienung von vappx in Verbindung mit WH Selfinvest Hosting Inhalt Seite 1. Installation Client Software 2 2. Starten von Anwendungen 5 3. Verbindung zu Anwendungen trennen/unterbrechen

Mehr

MindReader Aktivierung auf neuen Rechner übertragen 2014-01

MindReader Aktivierung auf neuen Rechner übertragen 2014-01 MindReader Aktivierung auf neuen Rechner übertragen 2014-01 Gültig ab Service Pack 3 Stand 2014-01. Dieses Dokument ist gültig ab MindReader Service Pack 3. MindReader wird kontinuierlich weiterentwickelt.

Mehr

Handbuch zu AS Connect für Outlook

Handbuch zu AS Connect für Outlook Handbuch zu AS Connect für Outlook AS Connect für Outlook ist die schnelle, einfache Kommunikation zwischen Microsoft Outlook und der AS Datenbank LEISTUNG am BAU. AS Connect für Outlook Stand: 02.04.2013

Mehr

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation bnsyncservice Voraussetzungen: Tobit DAVID Version 12, DVWIN32: 12.00a.4147, DVAPI: 12.00a.0363 Exchange Server (Microsoft Online Services) Grundsätzlich wird von Seiten KWP ausschließlich die CLOUD-Lösung

Mehr

Benutzerdokumentation Hosted Backup Services Client

Benutzerdokumentation Hosted Backup Services Client Benutzerdokumentation Hosted Backup Services Client Geschäftshaus Pilatushof Grabenhofstrasse 4 6010 Kriens Version 1.1 28.04.2014 Inhaltsverzeichnis 1 Einleitung 4 2 Voraussetzungen 4 3 Installation 5

Mehr