GFI WebMonitor 4 for ISA Server. Handbuch. GFI Software

Größe: px
Ab Seite anzeigen:

Download "GFI WebMonitor 4 for ISA Server. Handbuch. GFI Software"

Transkript

1 GFI WebMonitor 4 for ISA Server Handbuch GFI Software

2 Die Informationen in diesem Dokument können ohne vorherige Ankündigung geändert werden. In den Beispielen verwendete Firmen, Namen und Daten sind, sofern nicht anders angegeben, rein fiktiv. Ohne vorherige ausdrückliche und schriftliche Zustimmung von GFI SOFTWARE darf das Dokument weder ganz noch teilweise in irgendeiner Form, sei es elektronisch oder mechanisch, oder zu irgendeinem Zweck reproduziert bzw. übertragen werden. Version 4.0 Letzte Aktualisierung:

3 Inhaltsverzeichnis Einführung 6 Überblick über GFI WebMonitor...6 Editionen...6 Funktionsweise von GFI WebMonitor...7 Hauptmerkmale von GFI WebMonitor...8 Lizenzierung von GFI WebMonitor...9 Informationen zum Ablauf von Lizenzen...9 Verwenden der Testversion von GFI WebMonitor...10 Installieren von GFI WebMonitor 12 Einführung...12 Systemanforderungen...12 WebFilter Edition Hardware-Anforderungen...12 WebSecurity Edition Hardware-Anforderungen...12 UnifiedProtection Edition Hardware-Anforderungen...12 Software-Anforderungen alle Editionen...12 Starten der Installation...13 Starten von GFI WebMonitor...16 Downloaden der WebGrade Database...16 Downloaden der Virensignaturen...16 Aktualisieren einer früheren Version von GFI WebMonitor...16 Die Verwaltungskonsole von GFI WebMonitor im Überblick 19 Einführung...19 Aufbau der Verwaltungskonsole...19 Erste Schritte: Überwachen der Internet-Aktivität 21 Einführung...21 Active Connections (Aktive Verbindungen)...21 Past Connections (Vorherige Verbindungen)...22 Sites History (Verlauf nach Websites geordnet)...23 Top Time Consumption (Top-Sites nach Verweildauer geordnet)...23 Top Hits Count (Top-Sites nach Hits geordnet)...24 Users History (Verlauf für alle Benutzer)...26 Top Surfers...26 Top Hits Count (Top-Sites nach Zugriffshäufigkeit)...27 Site History Details (Website-spezifischer Verlauf)...29 User History Details (Benutzer-spezifischer Verlauf)...30 Aktivitätsprotokoll...31 WebFilter Edition Website-Kategorisierung und Inhaltsfilterung 33 Einführung...33 Konfigurieren von Web-Filter-Richtlinien...34 Hinzufügen einer Web-Filter-Richtlinie...34 Bearbeiten einer Web-Filter-Richtlinie...37 Deaktivieren einer Web-Filter-Richtlinie...38 Aktivieren einer Web-Filter-Richtlinie...39 GFI WebMonitor 4.0 0BEinführung 3

4 Löschen einer Web-Filter-Richtlinie...39 Standardmäßige Web-Filter-Richtlinie...39 Konfigurieren erweiterter Bedingungen für Web-Filter-Richtlinien...40 Hinzufügen erweiterter Bedingungen für Web-Filter- Richtlinien...40 Bearbeiten erweiterter Bedingungen für Web-Filter- Richtlinien...42 Entfernen erweiterter Bedingungen für Web-Filter-Richtlinien...42 Einstellungen der WebGrade Database...43 Aktivieren/Deaktivieren der Datenbank...43 Konfigurieren der Datenbank-Aktualisierung...43 Überwachung der Bandbreiten-Nutzung...44 Sites Top Bandwidth Consumption (Websites mit dem höchsten Download-Volumen)...44 Users Top Bandwidth Consumption (Benutzer mit dem höchsten Download-Volumen)...46 Site History Details (Website-spezifischer Verlauf)...47 User History Details (Benutzer-spezifischer Verlauf)...49 WebSecurity Edition Download-Steuerung und Datei-Scans 52 Einführung...52 Konfigurieren von Richtlinien zur Download-Steuerung...53 Hinzufügen einer Richtlinie zur Download-Steuerung...53 Bearbeiten einer Richtlinie zur Download-Steuerung...56 Deaktivieren einer Richtlinie zur Download-Steuerung...57 Aktivieren einer Richtlinie zur Download-Steuerung...57 Löschen einer Richtlinie zur Download-Steuerung...57 Standardmäßige Richtlinie zur Download-Steuerung...58 Hinzufügen von Inhaltstypen...58 Konfigurieren von Richtlinien für Viren-Scans...60 Hinzufügen einer Richtlinie für Viren-Scans...60 Bearbeiten einer Richtlinie für Viren-Scans...63 Deaktivieren einer Richtlinie für Viren-Scans...64 Aktivieren einer Richtlinie für Viren-Scans...64 Löschen einer Richtlinie für Viren-Scans...64 Standardmäßige Richtlinie für Viren-Scans...65 Konfigurieren der Viren-Scan-Engines...65 Aktivieren/Deaktivieren von Scan-Engines...65 Konfigurieren von Anti-Virus-Updates...66 Optionen der Scan-Engine von Kaspersky...67 Konfigurieren der Anti-Phishing Engine...69 Aktivieren/Deaktivieren der Anti-Phishing Engine...69 Aktualisieren der Anti-Phishing-Datenbank...70 Konfigurieren von Phishing-Warnungen...70 Bearbeiten blockierter Downloads 73 Einführung...73 Freigeben oder Löschen von Elementen...73 Anzeigen von Quarantäne-Elementen...73 Freigeben von Quarantäne-Elementen...75 Löschen von Quarantäne-Elementen...76 Festlegen von zugelassenen und gesperrten Websites 77 Einführung...77 Konfigurieren der Whitelist...78 Vordefinierte Elemente...78 Hinzufügen von Elementen zur permanenten Whitelist...78 Löschen von Elementen aus der permanenten Whitelist...79 Hinzufügen von Elementen zur temporären Whitelist BEinführung GFI WebMonitor 4.0

5 Löschen von Elementen aus der temporären Whitelist...81 Konfigurieren der Blacklist...82 Hinzufügen von Elementen zur Blacklist...82 Löschen von Elementen aus der Blacklist...83 Verwenden von Platzhaltern...84 Konfigurieren von GFI WebMonitor 86 Einführung...86 Administrative Access Control (Zugriffsberechtigungen)...86 Hinzufügen zugriffsberechtigter Benutzer/IP-Adressen...86 Löschen zugriffsberechtigter Benutzer/IP-Adressen...87 Notifications (Benachrichtigungen)...88 Konfigurieren der -Einstellungen...88 Konfigurieren von Benachrichtigungsempfängern...88 Löschen von Benachrichtigungsempfängern...89 General Settings (Allgemeine Einstellungen)...89 Konfigurieren der Datenerfassung zur Berichterstellung 93 Einführung...93 Aktivieren der Datenerfassung...93 Sofortiges Aktualisieren der Datenbank...94 Deaktivieren der Datenerfassung...94 Weiterführende Optionen 95 Einführung...95 Eingeben des Registrierschlüssels nach der Installation...95 Suchen nach neueren Builds...95 Troubleshooting 97 Einführung...97 Knowledge-Base...97 Support-Anfrage per Support-Anfrage per Telefon...98 Web-Forum...98 Benachrichtigung bei neuen Builds...98 Index 99 GFI WebMonitor 4.0 0BEinführung 5

6 Einführung Überblick über GFI WebMonitor GFI WebMonitor ist ein umfassendes Monitoring-Tool, das als Zusatzmodul die Funktionalität von Microsoft ISA Server erweitert. Surf-Verhalten und Datei-Downloads von Netzwerkbenutzern lassen sich in Echtzeit überwachen. Zudem können Administratoren aktive Web-Verbindungen unterbrechen und den Datenverkehr auf Viren, Trojaner, Spyware und Phishing-Inhalte überprüfen. GFI WebMonitor erlaubt eine gezielte, reibungslose Kontrolle und Steuerung der Web-Nutzung im Firmennetzwerk und dies ganz unauffällig im Hintergrund. So können gesetzliche und Best-Practice- Richtlinien leichter eingehalten werden, ohne den Online-Workflow von Mitarbeitern einzuschränken. Editionen GFI WebMonitor 4 steht in drei verschiedenen Editionen zur Verfügung. Systemadministratoren können hierdurch die Edition auswählen, die ihren Anforderungen am besten entspricht: WebFilter Edition Filtert Web-Traffic und kontrolliert die Website-Nutzung unter Berücksichtigung der Klassifizierung durch die integrierte WebGrade Database. Die individuell konfigurierbare Datenbank zur Website-Kategorisierung steuert den Zugriff auf Inhalte in Abhängigkeit von Benutzername/Gruppe/IP- Adresse/Uhrzeit. WebSecurity Edition Bietet dank seines Moduls zur Download- Steuerung sowie durch mehrere Anti-Virus-Engines und Anti- Spyware-Module ein hohes Maß an Schutz vor Schadteilen in heruntergeladenen Dateien. UnifiedProtection Edition Vereint die Funktionalität der WebFilter Edition und WebSecurity Edition in einem Paket. 6 0BEinführung GFI WebMonitor 4.0 Handbuch

7 Funktionsweise von GFI WebMonitor Die Web-Kontrolle mit GFI WebMonitor erfolgt in vier Phasen: Abbildung 1 Funktionsweise von GFI WebMonitor Phase 1 Anfrage durch Netzwerkanwender: Anwender rufen beispielsweise eine Web-Seite auf oder veranlassen den Download einer Datei aus dem Internet. Der durch die Benutzeranfrage initiierte eingehende Datenverkehr wird von Microsoft ISA Server empfangen, und Web-spezifischer Traffic (Webseiten-Anfragen, Download von Bildern und Dateien) wird sogleich an GFI WebMonitor weitergeleitet. Phase 2 Blacklist-/Whitelist-Filterung: Mit Hilfe der internen Blacklist/Whitelist-Filterung von GFI WebMonitor werden Benutzerkennung, ursprüngliche IP-Adresse und angeforderte URL analysiert. Web-Inhalte, die von in einer Blacklist verzeichneten Benutzern oder IP-Adressen angefordert werden oder die von per Blacklist gesperrten URLs stammen, werden sofort blockiert. Web-Inhalte, die von in einer Whitelist verzeichneten Benutzern und IP-Adressen oder von per Whitelist zugelassenen URLs angefordert werden, sind automatisch zugänglich und werden an Benutzer weitergeleitet. Anfragen, deren Gültigkeit nicht unmittelbar per Blacklist oder Whitelist überprüft werden können, werden zur weiteren Kontrolle an das WebFilter-Modul weitergeleitet. GFI WebMonitor 4.0 Handbuch 0BEinführung 7

8 Phase 3 Kontrolle per WebFilter-Modul: Das WebFilter-Modul gleicht den per Blacklist/Whitelist nicht klassifizierbaren Datenverkehr mit einer umfassenden Liste von Websites ab, die in unterschiedlichste Kategorien eingeteilt sind. Abhängig von Richtlinien, die nach den in der WebGrade Database enthaltenen Website-Kategorien erstellt sind, werden Daten dann zugelassen oder blockiert. Richtlinien können blockierten Web-Traffic unter Quarantäne stellen, sodass eine Überprüfung durch den Administrator und ggf. eine Freigabe oder endgültige Blockierung erfolgen kann. Nach der manuellen Freigabe von Quarantäne-Elementen wird die zuvor blockierte URL in eine temporäre Whitelist aufgenommen, damit Benutzer darauf zugreifen können. Hinweis: Das WebFilter-Modul steht nur in der WebFilter Edition und UnifiedProtection Edition von GFI WebMonitor zur Verfügung. Bei Verwendung der WebSecurity Edition wird der Web-Traffic direkt vom Whitelist/Blacklist-Filter an das WebSecurity-Modul weitergeleitet. Phase 4 Kontrolle per WebSecurity-Modul: Das WebSecurity- Modul analysiert den Web-Traffic mit Hilfe des Moduls zur Download- Steuerung und sucht nach Viren, Spyware und anderer Malware. Infizierte Elemente werden abhängig von den festgelegten Richtlinien automatisch blockiert oder unter Quarantäne gestellt. Darüber hinaus findet mit Hilfe einer Datenbank zu Phishing-Websites eine Überprüfung auf betrügerische Inhalte statt. Ist diese Kontrolle positiv, erfolgt eine automatische Sperrung. Freigegebener Web- Traffic hingegen wird abschließend per Microsoft ISA Server an den Benutzer weitergeleitet.. Hinweis: Das WebSecurity-Modul steht nur in der WebSecurity Edition und UnifiedProtection Edition von GFI WebMonitor zur Verfügung. Bei Verwendung der WebFilter Edition wird der Web- Traffic ohne Kontrolle durch das WebSecurity-Modul an den Benutzer weitergeleitet. Hauptmerkmale von GFI WebMonitor GFI WebMonitor bietet folgende Leistungsmerkmale: Erlaubt die Überwachung der Web-Nutzung durch Mitarbeiter in Echtzeit Ermöglicht eine umgehende Unterbrechung aktiver Web-Zugriffe und Downloads Schützt vor schädlichem Web-Traffic dank mehrerer Anti-Virus- Engines und Anti-Spyware-Funktionen Bietet native Integration mit Microsoft ISA Server als Web-Filter Ergänzt Microsoft ISA Server ohne doppelte Funktionen Bietet einfache Installation und geringen Konfigurationsaufwand Erkennt dem tatsächlichen Dateityp: Dateien mit umbenannten Dateiendungen werden automatisch mit ihrem richtigen Dateityp identifiziert Sendet bei wichtigen Ereignissen eine -Warnung Bietet eine leistungsfähige WebGrade Database, mit der alle Website-Aufrufe überprüft und Inhalte klassifiziert werden können 8 0BEinführung GFI WebMonitor 4.0 Handbuch

9 Erlaubt die Einrichtung von Richtlinien zur Download-Steuerung Liefert für URLs, Benutzer und IP-Adressen eine Whitelist/ Blacklist, die Vorrang vor WebFilter- und WebSecurity-Richtlinien hat Informiert über die Bandbreitennutzung pro Benutzer/Website Stellt sicherheitsbedrohende Dateien und Inhalte unter Quarantäne Liefert eine Web-basierte Benutzeroberfläche zur intuitiven Bedienung Lizenzierung von GFI WebMonitor GFI WebMonitor wird auf Abonnementbasis lizenziert. Nach Ablauf des Abonnements sind einige Funktionen nicht länger nutzbar. Die folgende Tabelle informiert über die je nach Edition bereitstehenden Funktionen und deren weitere Verfügbarkeit nach Ablauf des Abonnements. Funktion Edition Abo abgelaufen Überwachung Alle Editionen Verfügbar Whitelist Blacklist Web-Filter-Richtlinien Überwachung der Bandbreiten-Nutzung Alle Editionen Alle Editionen WebFilter Edition WebFilter Edition Nicht länger verfügbar Nicht länger verfügbar Nicht länger verfügbar Nicht länger verfügbar Richtlinien zur Nicht länger Download-Steuerung WebSecurity Edition verfügbar Viren- und Spyware- Ohne Updates Scans und -Richtlinien WebSecurity Edition verfügbar Anti-Virus-Updates Anti-Phishing-Engines WebSecurity Edition WebSecurity Edition Nicht länger verfügbar Nicht länger verfügbar Quarantäne Alle Editionen Verfügbar Informationen zum Ablauf von Lizenzen Lizenzen von GFI WebMonitor können aus folgenden Gründen ablaufen: GFI WebMonitor 4.0 Handbuch 0BEinführung 9

10 Die Laufzeit des Abonnements ist beendet. Die maximale Anzahl an lizenzierten Benutzern wurde überschritten. Wird die maximale Anzahl an lizenzierten Benutzern überschritten, haben Administratoren 15 Tage Zeit, ein Lizenz-Upgrade zu kaufen. Nach Ablauf dieser Frist werden alle Funktionen von GFI WebMonitor deaktiviert, die Überwachungsfunktion und Anti-Virus-Scans ausgenommen. Verwenden der Testversion von GFI WebMonitor Ohne Evaluierungsschlüssel kann die Testversion von GFI WebMonitor 10 Tage lang mit vollem Funktionsumfang getestet werden. Während dieser Zeit können alle Leistungsmerkmale des Produkts genutzt werden. Nach Ablauf der Testphase werden sämtliche Funktionen deaktiviert. 10 0BEinführung GFI WebMonitor 4.0 Handbuch

11 GFI WebMonitor 4.0 Handbuch 0BEinführung 11

12 Installieren von GFI WebMonitor Einführung In diesem Kapitel erfahren Sie, wie Sie GFI WebMonitor installieren. Systemanforderungen Für die Installation von GFI WebMonitor gelten folgende Hardwareund Software-Mindestanforderungen: WebFilter Edition Hardware-Anforderungen Prozessor: CPU mit 1,8 GHz RAM: 1 GB Festplattenspeicher: mindestens 2 GB freier Festplattenspeicher WebSecurity Edition Hardware-Anforderungen Prozessor: CPU mit 1,8 GHz RAM: 1 GB Festplattenspeicher: mindestens 10 GB freier Festplattenspeicher UnifiedProtection Edition Hardware-Anforderungen Prozessor: CPU mit 1,8 GHz RAM: 2 GB Festplattenspeicher: mindestens 12 GB freier Festplattenspeicher Hinweis: Die Angaben zum verfügbaren Festplattenspeicher sind Mindestanforderungen, die für Installation und Verwendung der jeweiligen Edition von GFI WebMonitor gelten. Darin eingeschlossen ist der für den Download-Cache, die Scan-Abläufe und die Verlaufsdaten erforderliche Speicherplatz. Beachten Sie, dass diese Angaben nur als Anhaltspunkt dienen. Je nach Aufbau Ihrer Systemumgebung und der Anzahl der zu überwachenden Benutzer kann es unter Umständen erforderlich sein, zusätzlichen Speicherplatz für die korrekte Verwendung von GFI WebMonitor reservieren zu müssen. Software-Anforderungen alle Editionen Microsoft Windows 2000 (SP4), 2003 Microsoft ISA Server 2004 oder neuer Microsoft Internet Explorer 6 oder neuer Microsoft.NET Framework BInstallieren von GFI WebMonitor GFI WebMonitor 4.0 Handbuch

13 Hinweis: GFI WebMonitor muss auf dem Server installiert werden, auf dem sich Microsoft ISA Server befindet. Starten der Installation So installieren Sie GFI WebMonitor: 1. Doppelklicken Sie auf webmonitor4.exe und dann auf die Schaltfläche Next. 2. Wählen Sie aus, ob der Installationsassistent auf der Website von GFI nach einem neueren Build von GFI WebMonitor suchen soll. Klicken Sie auf die Schaltfläche Next. Screenshot 1 Suche nach neuestem Build 3. Lesen Sie die Lizenzvereinbarung. Wählen Sie die Option I accept the terms in the licensing agreement, damit die Installation fortgeführt wird. Klicken Sie auf die Schaltfläche Next. GFI WebMonitor 4.0 Handbuch 1BInstallieren von GFI WebMonitor 13

14 Screenshot 2 Festlegen von Zugriffsberechtigungen für GFI WebMonitor 4. Geben Sie den Namen des Benutzers oder die IP-Adresse an, dem/der ein Zugriff auf die Web-Konfigurationsoberfläche von GFI WebMonitor erlaubt ist. Screenshot 3 Festlegen von Lizenzinformationen 5. Geben Sie den Benutzernamen, den Namen Ihres Unternehmens und den Registrierschlüssel ein. Wenn Sie das Produkt im Rahmen 14 1BInstallieren von GFI WebMonitor GFI WebMonitor 4.0 Handbuch

15 des 10-Tage-Tests einsetzen möchten, ändern Sie den vorgegebenen Eintrag Evaluation bitte nicht. Klicken Sie auf die Schaltfläche Next. Screenshot 4 Angabe von Anmeldeinformationen des Administrators 6. Geben Sie für den Start von GFI WebMonitor die Anmeldeinformationen des Administrators an. Klicken Sie auf die Schaltfläche Next. Screenshot 5 SMTP-Mailserver-Einstellungen für -Warnungen GFI WebMonitor 4.0 Handbuch 1BInstallieren von GFI WebMonitor 15

16 7. Geben Sie den SMTP-Mailserver an, und legen Sie die - die Adresse für Administratorwarnungen fest. Klicken Sie auf Schaltfläche Next um fortzufahren. 8. Falls erforderlich, ändern Sie den vorgegebenen Installationspfad, und klicken Sie auf die Schaltfläche Next. 9. Klicken Sie auf die Schaltfläche Install, um die Installation abzuschließen. Starten von GFI WebMonitor Starten Sie GFI WebMonitor über Start Programme GFI WebMonitor GFI WebMonitor. Die Web-Verwaltungskonsole von GFI WebMonitor kann zudem direkt über Ihren Webbrowser aufgerufen werden. Geben Sie hierfür die URL oder IP-Adresse ein, die auf die GFI WebMonitor-Installation auf dem ISA-Server weist. Beispiel: des ISA-Servers>:1007 Downloaden der WebGrade Database Die WebGrade Database ist standardmäßig nicht im Installationspaket von GFI WebMonitor enthalten. Sie wird nach der Installation von GFI WebMonitor automatisch heruntergeladen und installiert. Downloaden der Virensignaturen Die Virensignaturen sind standardmäßig nicht im Installationspaket von GFI WebMonitor enthalten. Nach der Installation von GFI WebMonitor werden die aktuellen Signaturen für die eingesetzten Scan-Engines automatisch heruntergeladen. Aktualisieren einer früheren Version von GFI WebMonitor Aufgrund wesentlicher technologischer Änderungen ist ein Programm- Update von früheren Versionen von GFI WebMonitor auf die aktuelle Version 4 nicht möglich. 16 1BInstallieren von GFI WebMonitor GFI WebMonitor 4.0 Handbuch

17 GFI WebMonitor 4.0 Handbuch 17

18

19 Die Verwaltungskonsole von GFI WebMonitor im Überblick Einführung Über die Web-basierte Verwaltungskonsole von GFI WebMonitor ist ein Zugriff auf alle Funktionen des Produkts möglich. Die Konsole erlaubt es Ihnen, sämtlichen Web-Traffic in Ihrem Netzwerk zu überwachen, gezielt zu blockieren oder freizugeben. Aufbau der Verwaltungskonsole Abbildung 2 Überblick über die verschiedenen Bereiche der Verwaltungskonsole Navigationsbereich Erlaubt einen schnellen Zugriff auf alle Funktionen und Optionen von GFI WebMonitor. Ansichtsbereich Zeigt Web-Statistiken, aktuellen und vergangenen Web-Traffic und Konfigurationseinstellungen an. Knoten Monitoring Erlaubt den Zugriff auf die Funktionen zur Überwachung des Web-Traffics. Knoten Whitelist/Blacklist Erlaubt den Zugriff auf die Whitelist- und Blacklist-Funktion. Knoten WebFilter Edition Erlaubt den Zugriff auf die Funktionen der WebFilter Edition von GFI WebMonitor. Hierzu zählt auch die WebGrade Database. GFI WebMonitor 4.0 Handbuch 2BDie Verwaltungskonsole von GFI WebMonitor im Überblick 19

20 Knoten WebSecurity Edition Erlaubt den Zugriff auf die Funktionen der WebSecurity Edition von GFI WebMonitor. Hierzu zählt auch der Zugang zu verschiedenen Konfigurationsoptionen für die Anti-Virus-Engines und Download-Steuerung. Knoten zur allgemeinen Konfiguration Erlauben die Festlegung allgemeiner und administrativer Einstellungen. Hierzu zählen auch die Zugriffssteuerung und - Benachrichtigungen. Knoten Reporting Erlaubt den Zugriff auf die Optionen zur Berichterstellung. Knoten zur Lizenzierung Erlauben den Zugriff auf Lizenz- und Versionsinformationen. Knoten Quarantine Erlaubt den Zugriff auf Elemente, die GFI WebMonitor blockiert und unter Quarantäne gestellt hat. Die Auflistung der Elemente erfolgt in zeitlicher Reihenfolge. Knoten Help Erlaubt den Zugriff auf die Programmhilfe. 20 2BDie Verwaltungskonsole von GFI WebMonitor im Überblick GFI WebMonitor 4.0 Handbuch

21 Erste Schritte: Überwachen der Internet-Aktivität Einführung Über den Knoten Monitoring und seine Unterknoten lassen sich aktuelle und vergangene Web-Anfragen darstellen, die von Microsoft ISA Server erfasst und verarbeitet wurden. Daten können zu folgenden Bereichen angezeigt werden: Aktive Verbindungen Vorherige Verbindungen Verlauf nach Websites geordnet Verlauf für alle Benutzer Aktivitätsprotokoll Active Connections (Aktive Verbindungen) Screenshot 6 Aktive Verbindungen Klicken Sie im Navigationsbereich auf den Knoten Monitoring Active Connections, um alle aktiven Verbindungen anzuzeigen. GFI WebMonitor 4.0 Handbuch 3BErste Schritte: Überwachen der Internet-Aktivität 21

22 Sie erhalten Informatione n zu allen aktuellen TCP-Verbindungen, die von Microsoft ISA Server verarbeitet werden. Folgende Daten werden angezeigt: User (Benutzername) Ausgangs-IP Empfangene/gesendete Bytes Verbindungsdetails wie Richtung des Datenflusses und Dateityp Details zur aktuell aufgerufenen URL Über diese Ansicht können Sie aktive Internet-Verbindungen beenden. Beispielsweise können bandbreitenintensive Datei- Downloads unterbrochen werden. Um eine Verbindung zu unterbrechen, klicken Sie auf die zugehörige rote Schaltfläche X in der Spalte Status. Hinweis 1: Bei Verwendung der ISA Server-Authentifizierung wird in der Spalte User der Name des Windows-Benutzerkontos angezeigt. Andernfalls wird der Benutzername als unauthenticated angezeigt. Hinweis 2: Angezeigte Informationen werden nicht automatisch aktualisiert. Klicken Sie auf das Symbol Refresh rechts oben in der Ansicht, um alle Daten auf den neuesten Stand zu bringen. Past Connections (Vorherige Verbindungen) Screenshot 7 Vorherige Verbindungen Klicken Sie im Navigationsbereich auf den Knoten Monitoring Past Connections, um alle vorherigen Verbindungen anzuzeigen. Sie erhalten Informationen zu den letzten 2000 beendeten Verbindungen, die von Microsoft ISA Server verarbeitet wurden. Folgende Daten werden angezeigt: User (Benutzername) 22 3BErste Schritte: Überwachen der Internet-Aktivität GFI WebMonitor 4.0 Handbuch

23 Ausgangs-IP Uhrzeit des URL-Aufrufs Empfangene/gesendete Bytes Verbindungsdetails wie Dateityp Details zur aufgerufenen URL Die Daten werden in absteigender Reihenfolge nach der Uhrzeit des Zugriffs sortiert. Die zuletzt geöffnete URL wird somit am Anfang der Liste angezeigt. Hinweis 1: Bei Verwendung der ISA Server-Authentifizierung wird in der Spalte User der Name des Windows-Benutzerkontos angezeigt. Andernfalls wird der Benutzername als unauthenticated angezeigt. Hinweis 2: Angezeigte Informationen werden nicht automatisch aktualisiert. Klicken Sie auf das Symbol Refresh rechts oben in der Ansicht, um alle Daten auf den neuesten Stand zu bringen. Sites History (Verlauf nach Websites geordnet) Folgende Informationen werden über den Knoten Sites History angezeigt: die am häufigsten von Netzwerkbenutzern besuchten Websites die gesamte Verweildauer pro Website Top Time Consumption (Top-Sites nach Verweildauer geordnet) In der Übersicht Top Time Consumption werden Websites angezeigt, die von Netzwerkbenutzern an einem bestimmten Tag am längsten besucht wurden. Folgende Daten werden angezeigt: Aufgerufene Websites Verweildauer pro Website Dateitypen, die über die einzelnen Websites aufgerufen wurden Benutzer/IPs, von denen die Website aufgerufen wurde Die angezeigten Websites lassen sich aufsteigend in alphabetischer Reihenfolge sortieren oder absteigend nach Verweildauer, sodass die Site mit der längsten Verweildauer an oberster Stelle steht. GFI WebMonitor 4.0 Handbuch 3BErste Schritte: Überwachen der Internet-Aktivität 23

24 Screenshot 8 Verlauf für Websites: Top-Sites nach Verweildauer geordnet Klicken Sie im Navigationsbereich auf den Knoten Sites History Top Time Consumption, um die am längsten besuchten Websites eines bestimmten Tags anzuzeigen. Standardmäßig werden alle Daten des aktuellen Tags angezeigt. Mit Hilfe der über der Liste angeordneten Schaltflächen kann zu einem anderen Datum gewechselt werden. Vorheriger Tag klicken Sie auf die Schaltfläche Zurück. Nächster Tag klicken Sie auf die Schaltfläche Weiter. Direkte Datumsangabe klicken Sie auf die Schaltfläche Kalender, wählen Sie das gewünschte Datum aus, und klicken Sie auf die Schaltfläche Go. Hinweis: Sind für einen gewünschten Tag keine Daten verfügbar, wird eine entsprechende Meldung angezeigt. Zudem können Sie auf eine der aufgeführten Websites klicken, um die Ansicht Site History Details mit detaillierten Zugriffsinformationen zur jeweiligen Site im zeitlichen Verlauf anzuzeigen. Weitere Informationen hierzu erhalten Sie in diesem Kapitel unter Site History Details (Website-spezifischer Verlauf). Top Hits Count (Top-Sites nach Hits geordnet) In der Übersicht Top Hits Count werden Websites angezeigt, die von Netzwerkbenutzern an einem bestimmten Tag am häufigsten besucht worden sind. Folgende Daten werden angezeigt: Aufgerufene Websites Anzahl der Zugriffe (d. h. Hits) auf die jeweilige Website Dateitypen, die über die einzelnen Websites aufgerufen wurden Benutzer/IPs, von denen die Website aufgerufen wurde 24 3BErste Schritte: Überwachen der Internet-Aktivität GFI WebMonitor 4.0 Handbuch

25 Grafische Darstellung der Hits im zeitlichen Verlauf Die angezeigten Websites lassen sich aufsteigend in alphabetischer Reihenfolge sortieren oder absteigend nach Beliebtheit, sodass die Site mit der größten Anzahl an Hits an oberster Stelle steht. Screenshot 9 Verlauf nach Websites geordnet: Top Hits Count (Top-Sites nach Hits geordnet) Klicken Sie im Navigationsbereich auf den Knoten Sites History Top Hits Count, um die Website mit den häufigsten Hits eines bestimmten Tages anzuzeigen. Wählen Sie die Option Show Hits Over Time Charts, um ein Diagramm zur Hitanzahl pr o Website im zeitlichen Verlauf anzuzeigen. Standardmäßig werden alle Daten des aktuellen Tags angezeigt. Mit Hilfe der über der Liste angeordneten Schaltflächen kann zu einem anderen Datum gewechselt werden. Vorheriger Tag klicken Sie auf d ie Schaltfläche Zurück Nächster Tag klicken Sie auf die Schaltfläche Weiter. Direkte Datumsangabe klicken Sie auf die Schaltfläche Kalender, wählen Sie das gewünschte Datum aus, und klicken Sie auf die Schaltfläche Go. Hinweis: Sind für einen gewünschten Tag keine Daten verfügbar, wird eine entsprechende Meldung angezeigt. Zudem können Sie auf eine der aufgeführten Websites klicken, um die Ansicht Site History Details mit detaillierten Zugriffsinformationen zur jeweiligen Site im zeitlichen Verlauf anzuzeigen. Weitere Informationen hierzu erhalten Sie in diesem Kapitel unter Site History Details (Website-spezifischer Verlauf). GFI WebMonitor 4.0 Handbuch 3BErste Schritte: Überwachen der Internet-Aktivität 25

26 Users History (Verlauf für alle Benutzer) Über den Unterknoten Users History werden Informationen zu Benutzern mit der insgesamt längsten Web-Nutzung und zu den am häufigsten besuchten Websites eines Tages angezeigt. Die folgenden Unterknoten zu Users History bieten eine Aufschlüsselung der erfassten Daten: Top Surfers Top Hits Count (Top-Sites nach Zugriffshäufigkeit geordnet) Top Surfers Screenshot 10 Users History (Verlauf für alle Benutzer): Top Surfers Klicken Sie im Navigationsbereich auf den Knoten Users History Top Surfers, um die Benutzer mit der längsten Web-Nutzung eines bestimmten Tages anzuzeigen. In der Übersicht Top Surfers wird die tägliche Gesamtdauer der Web- Nutzung je Netzwerkbenutzer inklusive besuchter Websites dargestellt. Folgende Daten werden angezeigt: Benutzer/IP-Adressen, die Websites aufgerufen haben Gesamtdauer der Web-Nutzung pro Benutzer/IP-Adresse Anzahl und Namen der pro Benutzer aufgerufene Websites Die Liste lässt sich aufsteigend nach angezeigten Benutzern/IP- Adressen sortieren oder absteigend nach der Gesamtnutzung, sodass der Benutzer/die IP-Adresse mit der längsten Gesamtdauer der Web- Nutzung an oberster Stelle steht. Klicken Sie auf die Spaltenüberschrift User/IP, um die Sortierung nach Benutzer/IP-Adresse durchführen zu lassen. 26 3BErste Schritte: Überwachen der Internet-Aktivität GFI WebMonitor 4.0 Handbuch

27 Klicken Sie auf die Spaltenüberschrift Surf Time, um die Sortierung nach Gesamtdauer der Web-Nutzung durchführen zu lassen. Standardmäßig werden alle Daten des aktuellen Tags angezeigt. Mit Hilfe der über der Liste angeordneten Schaltflächen kann zu einem anderen Datum gewechselt werden. Vorheriger Tag klicken Sie auf die Schaltfläche Zurück Nächster Tag klicken Sie auf die Schaltfläche Weiter. Direkte Datumsangabe klicken Sie auf die Schaltfläche Kalender, wählen Sie das gewünschte Datum aus, und klicken Sie auf die Schaltfläche Go. Hinweis: Sind für einen gewünschten Tag keine Daten verfügbar, wird eine entsprechende Meldung angezeigt. Klicken Sie auf eine(n) der aufgeführte(n) Benutzer/IP-Adressen, um die Ansicht User History Details mit Detailinformationen zum jeweiligen Benutzer/zur IP-Adresse anzuzeigen. Weitere Informationen hierzu erhalten in diesem Kapitel unter User History Details (Benutzer-spezifischer Verlauf)". Top Hits Count (Top-Sites nach Zugriffshäufigkeit) Screenshot 11 Users History (Verlauf für alle Benutzer): Top Hits Count (Top-Sites nach Zugriffshäufigkeit geordnet) Klicken Sie im Navigationsbereich auf den Knoten Users History Top Hits Count, um die Benutzer/IP-Adressen mit den häufigsten Hits eines bestimmten Tages anzuzeigen. In der Übersicht Top Hits Count werden Benutzer/IP-Adressen angezeigt, von denen an einem bestimmten Tag die häufigsten Website-Hits erfolgt sind. Folgende Daten werden angezeigt: GFI WebMonitor 4.0 Handbuch 3BErste Schritte: Überwachen der Internet-Aktivität 27

Installieren von GFI WebMonitor

Installieren von GFI WebMonitor Installieren von GFI WebMonitor Einführung In diesem Kapitel erfahren Sie, wie Sie GFI WebMonitor installieren. Systemanforderungen Für die Installation von GFI WebMonitor gelten folgende Hardwareund Software-Mindestanforderungen:

Mehr

Installation von GFI Network Server Monitor

Installation von GFI Network Server Monitor Installation von GFI Network Server Monitor Systemanforderungen Systemanforderungen für GFI Network Server Monitor Windows 2000 (SP4 oder höher), 2003 oder XP Professional. Windows Scripting Host 5.5 oder

Mehr

Installieren von GFI EndPointSecurity

Installieren von GFI EndPointSecurity Installieren von GFI EndPointSecurity Einführung In diesem Kapitel werden folgende Themen behandelt: Systemanforderungen für GFI EndPointSecurity 4 Umstieg von GFI LANguard Portable Storage Control und

Mehr

Installation von GFI Network Server Monitor

Installation von GFI Network Server Monitor Installation von GFI Network Server Monitor Systemanforderungen Zur Verwendung von GFI Network Server Monitor benötigen Sie: Windows 2000 (SP1 oder höher), 2003 oder XP Professional. Windows Scripting

Mehr

Installieren von GFI LANguard N.S.S.

Installieren von GFI LANguard N.S.S. Installieren von GFI LANguard N.S.S. Systemanforderungen Für die Installation von GFI LANguard Network Security Scanner sind erforderlich: Windows 2000 (SP4)/XP (SP2)/2003. Internet Explorer 5.1 oder höher.

Mehr

Installieren von GFI EventsManager

Installieren von GFI EventsManager Installieren von GFI EventsManager Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet des Standorts auf allen Computern im Netzwerk installiert werden,

Mehr

Wo kann GFI EventsManager im Netzwerk installiert werden?

Wo kann GFI EventsManager im Netzwerk installiert werden? Installation Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet ihres Standorts auf allen Computern im Netzwerk installiert werden, die die Systemvoraussetzungen

Mehr

Installationscheckliste Pervasive Server Engine Version 7.94, Stand 16.10.2012

Installationscheckliste Pervasive Server Engine Version 7.94, Stand 16.10.2012 Installationscheckliste Pervasive Server Engine Version 7.94, Stand 16.10.2012 Pervasive Server Engine Checkliste für die Neuinstallation in einem Windows-Netzwerk Bitte prüfen Sie auf unseren Webseiten

Mehr

Die Informationen in diesem Artikel beziehen sich auf: Einleitung

Die Informationen in diesem Artikel beziehen sich auf: Einleitung Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Der Microsoft ISA Server 2004 bietet sehr umfangreiche Monitoring Möglichkeiten um den Status der Firewall und

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

Symantec AntiVirus -Ergänzung für Windows Vista

Symantec AntiVirus -Ergänzung für Windows Vista Symantec AntiVirus -Ergänzung für Windows Vista Symantec AntiVirus -Ergänzung für Windows Vista Die im vorliegenden Handbuch beschriebene Software wird im Rahmen einer Lizenzvereinbarung zur Verfügung

Mehr

Administratorhandbuch für das Dell Storage Center Update Utility

Administratorhandbuch für das Dell Storage Center Update Utility Administratorhandbuch für das Dell Storage Center Update Utility Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen, mit denen Sie den Computer besser

Mehr

Installationsanweisung für sc_cube unter Windows

Installationsanweisung für sc_cube unter Windows Installationsanweisung für sc_cube unter Windows Thema: Installationsanweisung für sc_cube unter Windows Datum: 17.12.2012 Seitenzahl: 16 Versionsnummer: sc_cube v12.51.1 Autoren: sc synergy GmbH support.sccube@scsynergy.com

Mehr

Einführung in F-Secure PSB E-mail and Server Security

Einführung in F-Secure PSB E-mail and Server Security Einführung in F-Secure PSB E-mail and Server Security F-Secure INHALT 3 Inhalt Kapitel 1: Erste Schritte...5 Erstellen eines neuen Kontos...6 Herunterladen von Software...8 Systemvoraussetzungen...10

Mehr

5.3.3.5 Labor - Überwachung und Verwaltung von Systemressourcen in Windows 7

5.3.3.5 Labor - Überwachung und Verwaltung von Systemressourcen in Windows 7 5.0 5.3.3.5 Labor - Überwachung und Verwaltung von Systemressourcen in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung verwenden Sie administrative Tools zur

Mehr

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch Parallels Plesk Panel Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix Administratorhandbuch Copyright-Vermerk Parallels Holdings, Ltd. c/o Parallels International GmbH Vordergasse 59 CH-Schaffhausen

Mehr

TeamLab-Installation auf einem lokalen Server

TeamLab-Installation auf einem lokalen Server Über TeamLab-Serverversion Die TeamLab-Serverversion ist eine Portalversion für die Benutzer, die TeamLab auf Ihrem eigenen Server installieren und konfigurieren möchten. Ab der Version 6.0 wird die TeamLab-Installation

Mehr

DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten. Teilen:

DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten. Teilen: DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten Teilen: DHCP-Server mithilfe von SolarWinds IPAM verwalten SolarWinds IP Address Manager (IPAM) bietet eine leistungsfähige und zentralisierte

Mehr

CONTENT MANAGER BEDIENUNGSANLEITUNG

CONTENT MANAGER BEDIENUNGSANLEITUNG CONTENT MANAGER BEDIENUNGSANLEITUNG Lesen Sie diese Anleitung um zu lernen, wie Sie mit dem Content Manager suchen, kaufen, herunterladen und Updates und zusätzliche Inhalte auf Ihrem Navigationsgerät

Mehr

Cross Client 8.1. Installationshandbuch

Cross Client 8.1. Installationshandbuch Cross Client 8.1 Installationshandbuch Copyright 2010 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Anleitung. E-Mail Spam Filter mit Quarantäne Eine kurze Funktionsübersicht. Internet- & Netzwerk-Services

Anleitung. E-Mail Spam Filter mit Quarantäne Eine kurze Funktionsübersicht. Internet- & Netzwerk-Services Anleitung E-Mail Spam Filter mit Quarantäne Internet- & Netzwerk-Services 1. Anmeldung Die Anmeldung erfolgt über: http://mailadmin.tbits.net Jeder Benutzer meldet sich mit der E-Mail-Adresse als Benutzername

Mehr

Upgrade-Handbuch für GFI MailEssentials 2014 Ein Leitfaden für Upgrades von früheren Versionen von GFI MailEssentials und GFI MailSecurity

Upgrade-Handbuch für GFI MailEssentials 2014 Ein Leitfaden für Upgrades von früheren Versionen von GFI MailEssentials und GFI MailSecurity Upgrade-Handbuch für GFI MailEssentials 2014 Ein Leitfaden für Upgrades von früheren Versionen von GFI MailEssentials und GFI MailSecurity Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken

Mehr

Anleitung zur Installation und Aktivierung von memoq

Anleitung zur Installation und Aktivierung von memoq Anleitung zur Installation und Aktivierung von memoq Wir möchten uns bedanken, dass Sie sich für memoq 6.2 entschieden haben. memoq ist die bevorzugte Übersetzungsumgebung für Freiberufler, Übersetzungsagenturen

Mehr

TelephoneIntegration fü r MS CRM 2011

TelephoneIntegration fü r MS CRM 2011 TelephoneIntegration fü r MS CRM 2011 Version 5.0, August 2013 Installationsanleitung (Wie man TelephoneIntegration für MS CRM 2011 installiert/deinstalliert) Der Inhalt dieses Dokuments kann ohne Vorankündigung

Mehr

Zuerst: Installation auf dem Mobilgerät (des Kindes)

Zuerst: Installation auf dem Mobilgerät (des Kindes) Inhalt Willkommen... 3 Was ist der Chico Browser?... 3 Bei Android: App Kontrolle inklusive... 3 Das kann der Chico Browser nicht... 3 Zuerst: Installation auf dem Mobilgerät (des Kindes)... 4 Einstellungen

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

Schnellstart-Anleitung

Schnellstart-Anleitung Schnellstart-Anleitung 1. Über diese Anleitung Diese Anleitung hilft Ihnen bei der Installation von BitDefender Security for File Servers und bei den ersten Schritten mit dem Programm. Detailliertere Anweisungen

Mehr

25. Februar 2009, Version 1.0. Installationsanleitung Tivoli Storage Manager für Windows. Verwaltungsdirektion. Informatikdienste

25. Februar 2009, Version 1.0. Installationsanleitung Tivoli Storage Manager für Windows. Verwaltungsdirektion. Informatikdienste 25. Februar 2009, Version 1.0 Installationsanleitung für Windows Verwaltungsdirektion Informatikdienste Installationsanleitung für Windows Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Ablauf

Mehr

Installationsanleitung STATISTICA. Concurrent Netzwerk Version

Installationsanleitung STATISTICA. Concurrent Netzwerk Version Installationsanleitung STATISTICA Concurrent Netzwerk Version Hinweise: ❶ Die Installation der Concurrent Netzwerk-Version beinhaltet zwei Teile: a) die Server Installation und b) die Installation der

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

GENIUSPRO. Installation Installation des Drucker- Treibers Konfiguration der Software Registrierung SYSTEMVORRAUSSETZUNGEN

GENIUSPRO. Installation Installation des Drucker- Treibers Konfiguration der Software Registrierung SYSTEMVORRAUSSETZUNGEN 1 GENIUSPRO SYSTEMVORRAUSSETZUNGEN PC Pentium Dual-Core inside TM Mind. 2 Gb RAM USB Anschluss 2 GB freier Speicherplatz Bildschirmauflösung 1280x1024 Betriebssystem WINDOWS: XP (SP3), Windows 7, Windows

Mehr

5.3.3.7 Übung - Überwachen und Verwalten von Systemressourcen in Windows XP

5.3.3.7 Übung - Überwachen und Verwalten von Systemressourcen in Windows XP 5.0 5.3.3.7 Übung - Überwachen und Verwalten von Systemressourcen in Windows XP Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung verwenden Sie administrative Tools zur Überwachung

Mehr

Startup-Anleitung für Windows

Startup-Anleitung für Windows Intralinks VIA Version 2.0 Startup-Anleitung für Windows Intralinks-Support rund um die Uhr USA: +1 212 543 7800 GB: +44 (0) 20 7623 8500 Zu den internationalen Rufnummern siehe die Intralinks-Anmeldeseite

Mehr

Dokumentation. HiPath OpenOffice EE V1 myportal entry. Communication for the open minded. Installationsanleitung A31003-P2010-J101-3-31

Dokumentation. HiPath OpenOffice EE V1 myportal entry. Communication for the open minded. Installationsanleitung A31003-P2010-J101-3-31 Dokumentation HiPath OpenOffice EE V1 myportal entry Installationsanleitung A31003-P2010-J101-3-31 Communication for the open minded Siemens Enterprise Communications www.siemens.de/open Copyright Siemens

Mehr

SharpdeskTM R3.1. Installationsanleitung Version 3.1.01

SharpdeskTM R3.1. Installationsanleitung Version 3.1.01 SharpdeskTM R3.1 Installationsanleitung Version 3.1.01 Copyright 2000-2004 Sharp Corporation. Alle Rechte vorbehalten. Reproduktion, Adaptation oder Übersetzung ohne vorherige schriftliche Genehmigung

Mehr

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Seite 1 von 21 Inhaltsverzeichnis 1 Voraussetzungen... 3 2 Installation... 4 2.1 Setup starten... 4 2.2 Startseite

Mehr

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04 Sicherheits- Anwendungsprogramm LOCK Benutzerhandbuch V2.13-T04 Inhaltsverzeichnis A. Einführung... 2 B. Allgemeine Beschreibung... 2 C. Leistungsmerkmale... 3 D. Vor der Verwendung des LOCK-Sicherheits-Anwendungsprogramms...

Mehr

5.3.3.6 Übung - Überwachen und Verwalten von Systemressourcen in Windows Vista

5.3.3.6 Übung - Überwachen und Verwalten von Systemressourcen in Windows Vista 5.0 5.3.3.6 Übung - Überwachen und Verwalten von Systemressourcen in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung verwenden Sie administrative Tools zur

Mehr

Schnellstart-Anleitung

Schnellstart-Anleitung Schnellstart-Anleitung 1. Über diese Anleitung Diese Anleitung hilft Ihnen bei der Installation von BitDefender Security for Mail Servers und bei den ersten Schritten mit dem Programm. Detailliertere Anweisungen

Mehr

Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung

Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung Sophos Endpoint Security and Control, Version 9 Sophos Anti-Virus für Mac OS X, Version 7 Stand: Oktober 2009 Inhalt 1 Vorbereitung...3

Mehr

GFI LANguard 9. Kurzanleitung. GFI Software Ltd.

GFI LANguard 9. Kurzanleitung. GFI Software Ltd. GFI LANguard 9 Kurzanleitung GFI Software Ltd. http://www.gfi.com E-Mail: info@gfi.com Änderungen in diesem Dokument jederzeit vorbehalten. Firmen, Namen und Daten in den Beispielen sind frei erfunden,

Mehr

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30 Die neue Datenraum-Center-Administration in Brainloop Secure Dataroom Service Version 8.30 Leitfaden für Datenraum-Center-Manager Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentversion:

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

GroupWise Kurs. erweiterte Funktionen

GroupWise Kurs. erweiterte Funktionen GroupWise Kurs erweiterte Funktionen Gliederung 1. REGEL/ FILTER/ SPAM 2 1.1. Urlaubsregel 2 1.2. Junk-Regel 3 2. GRUPPENARBEIT 4 2.1. Freigaben 4 2.2. Vertretung 7 3. SUCHERGEBNISSORDNER 9 4. EXTERNE

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung Avira Secure Backup INSTALLATIONSANLEITUNG Kurzanleitung Inhaltsverzeichnis 1. Einführung... 3 2. Systemanforderungen... 3 2.1 Windows...3 2.2 Mac...4 2.3 ios (iphone, ipad und ipod touch)...4 3. Avira

Mehr

SCHÄF SYSTEMTECHNIK GMBH 05/10 HANDBUCH

SCHÄF SYSTEMTECHNIK GMBH 05/10 HANDBUCH SCHÄF SYSTEMTECHNIK GMBH 05/10 HANDBUCH Copyright 1997 2010 Schäf Sytemtechnik GmbH Alle Rechte vorbehalten. Dieses Handbuch darf nur nach vorheriger schriftlicher Zustimmung der Firma Schäf Systemtechnik

Mehr

Schnellstart-Anleitung

Schnellstart-Anleitung Schnellstart-Anleitung 1. Über diese Anleitung Diese Anleitung hilft Ihnen bei der Installation von BitDefender Security for Exchange und bei den ersten Schritten mit dem Programm. Detailliertere Anweisungen

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Eltako-FVS. Lizenzaktivierung ohne Internetverbindung

Eltako-FVS. Lizenzaktivierung ohne Internetverbindung Eltako-FVS Lizenzaktivierung ohne Internetverbindung Aktivierung der Funk-Visualisierungs- und Steuerungs-Software FVS über die Lizenzaktivierungsdatei, sofern die direkte Eingabe des Lizenzschlüssels

Mehr

Remote Update User-Anleitung

Remote Update User-Anleitung Remote Update User-Anleitung Version 1.1 Aktualisiert Sophos Anti-Virus auf Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung Mit Remote Update können Sie Sophos-Produkte über das Internet aktualisieren.

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

Vier Schritte, um Sunrise office einzurichten

Vier Schritte, um Sunrise office einzurichten Vier Schritte, um Sunrise office einzurichten Bitte wenden Sie das folgende Vorgehen an: 1. Erstellen Sie ein Backup der bestehenden E-Mails, Kontakte, Kalender- Einträge und der Aufgabenliste mit Hilfe

Mehr

Avira Small Business Security Suite Version 2.6.1 Release-Informationen

Avira Small Business Security Suite Version 2.6.1 Release-Informationen Avira Small Business Security Suite Version 2.6.1 Release-Informationen Produktmerkmale Die Avira Small Business Security Suite ist eine komplette Sicherheitslösung, zugeschnitten auf die Erwartungen und

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

Inhaltsverzeichnis. 1 Grundlagen zur E-Mail-Kommunikation und zu Spam... 21

Inhaltsverzeichnis. 1 Grundlagen zur E-Mail-Kommunikation und zu Spam... 21 Inhaltsverzeichnis Einleitung................................................................................. 13 Die Zielgruppe.............................................................................

Mehr

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Diese README-Datei enthält Anweisungen zum Installieren des Custom PostScript- und PCL- Druckertreibers

Mehr

Outlook - CommuniGate Pro Schnittstelle installieren. Outlook - Elemente freigeben. Outlook - Freigegebene Elemente öffnen

Outlook - CommuniGate Pro Schnittstelle installieren. Outlook - Elemente freigeben. Outlook - Freigegebene Elemente öffnen Microsoft Outlook 1 Nutzung der Groupware mit Microsoft Outlook 1.1 Outlook - CommuniGate Pro Schnittstelle installieren 4 1.2 Outlook - Elemente freigeben 11 1.3 Outlook - Freigegebene Elemente öffnen

Mehr

Handbuch zu AS Connect für Outlook

Handbuch zu AS Connect für Outlook Handbuch zu AS Connect für Outlook AS Connect für Outlook ist die schnelle, einfache Kommunikation zwischen Microsoft Outlook und der AS Datenbank LEISTUNG am BAU. AS Connect für Outlook Stand: 02.04.2013

Mehr

IBM SPSS Statistics für Mac OS - Installationsanweisungen (Standort-/Vertragslizenz)

IBM SPSS Statistics für Mac OS - Installationsanweisungen (Standort-/Vertragslizenz) IBM SPSS Statistics für Mac OS - Installationsanweisungen (Standort-/Vertragslizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 21 mit einerstandort-/vertragslizenz.

Mehr

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Installationsanleitung MS SQL Server 2005 für Sage 50 Ablage & Auftragsbearbeitung Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Inhaltsverzeichnis 1. GRUNDSÄTZLICHES... 3 2. SQLExpress Installationsanleitung

Mehr

SiteAudit Knowledge Base. Einrichtung & Verwaltung der Reporting Web Site

SiteAudit Knowledge Base. Einrichtung & Verwaltung der Reporting Web Site SiteAudit Knowledge Base Einrichtung & Verwaltung der Reporting Web Site Mai 2010 In diesem Beitrag: Funktionsübersicht Einrichtung RWS Verwaltung der Report-Ordner Zugriff auf SiteAudit Datenbanken SiteAudit

Mehr

Bedienungsanleitung. FarmPilot-Uploader

Bedienungsanleitung. FarmPilot-Uploader Bedienungsanleitung FarmPilot-Uploader Stand: V1.20110818 31302736-02 Lesen und beachten Sie diese Bedienungsanleitung. Bewahren Sie diese Bedienungsanleitung für künftige Verwendung auf. Impressum Dokument

Mehr

estos Phone Tools for Lync 4.0.4.32841 4.0.4.32841

estos Phone Tools for Lync 4.0.4.32841 4.0.4.32841 estos Phone Tools for Lync 4.0.4.32841 4.0.4.32841 1 Willkommen zu estos Phone Tools for Lync... 4 2 Installation... 5 3 Allgemeine Einstellungen... 6 4 HotKey Einstellungen... 7 5 Hotkey Wahl... 8 6 Tapi

Mehr

Kurzreferenz INSTALLIEREN UND VERWENDEN VON CISCO PHONE CONTROL UND PRESENCE 7.1 MIT IBM LOTUS SAMETIME

Kurzreferenz INSTALLIEREN UND VERWENDEN VON CISCO PHONE CONTROL UND PRESENCE 7.1 MIT IBM LOTUS SAMETIME Kurzreferenz INSTALLIEREN UND VERWENDEN VON CISCO PHONE CONTROL UND PRESENCE 7.1 MIT IBM LOTUS SAMETIME 1 Installieren von Cisco Phone Control und Presence 2 Konfigurieren des Plug-Ins 3 Verwenden des

Mehr

Installationsanleitung. Novaline Finanzbuchhaltung Fibu.One

Installationsanleitung. Novaline Finanzbuchhaltung Fibu.One Installationsanleitung Novaline Finanzbuchhaltung Fibu.One Mai 2013 Inhaltsverzeichnis Systemvoraussetzungen...3 Installation der Programme...5 1. Überprüfen / Installieren von erforderlichen Software-Komponenten...5

Mehr

bintec Workshop Content Filterung Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Content Filterung Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Content Filterung Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk Enterprise

Mehr

Das neue Webmail Überblick über die neuen Funktionen im Outlook Web App 2010

Das neue Webmail Überblick über die neuen Funktionen im Outlook Web App 2010 Das neue Webmail Überblick über die neuen Funktionen im Outlook Web App 2010 Mehr unterstützte Webbrowser Ansicht Unterhaltung Ein anderes Postfach öffnen (für den Sie Berechtigung haben) Kalender freigeben

Mehr

Ihr Benutzerhandbuch F-SECURE PSB E-MAIL AND SERVER SECURITY http://de.yourpdfguides.com/dref/2859683

Ihr Benutzerhandbuch F-SECURE PSB E-MAIL AND SERVER SECURITY http://de.yourpdfguides.com/dref/2859683 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für F-SECURE PSB E- MAIL AND SERVER SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über

Mehr

Ein buchner Unternehmen: Starke Software Gmbh Lise-Meitner-Str. 1-7 24223 Schwentinental Tel.: 04307-8119 62 support@buchner.de www.starke-software.

Ein buchner Unternehmen: Starke Software Gmbh Lise-Meitner-Str. 1-7 24223 Schwentinental Tel.: 04307-8119 62 support@buchner.de www.starke-software. Ein buchner Unternehmen: Starke Software Gmbh Lise-Meitner-Str. 1-7 24223 Schwentinental Tel.: 04307-8119 62 support@buchner.de www.starke-software.de 2 Firewall-Einstellungen setzen Firewall-Einstellungen

Mehr

windream mit Firewall

windream mit Firewall windream windream mit Firewall windream GmbH, Bochum Copyright 2004 2006 by windream GmbH / winrechte GmbH Wasserstr. 219 44799 Bochum Stand: 08/06 1.0.0.3 Alle Rechte vorbehalten. Kein Teil dieser Beschreibung

Mehr

Schnellanleitung für alle unterstützen Browser. Internet Explorer 7 (Detailanleitung) Internet Explorer 8 (Detailanleitung)

Schnellanleitung für alle unterstützen Browser. Internet Explorer 7 (Detailanleitung) Internet Explorer 8 (Detailanleitung) Für den Betrieb von GIDEON erforderliche Browsereinstellungen Anweisungen für den Systemadministrator: - Alle Popupblocker müssen generell oder zumindest für die Adresse *.lgbs.at deaktiviert sein - Der

Mehr

Alerts für Microsoft CRM 4.0

Alerts für Microsoft CRM 4.0 Alerts für Microsoft CRM 4.0 Benutzerhandbuch Der Inhalt des Dokuments ist Änderungen vorbehalten. Microsoft und Microsoft CRM sind registrierte Markenzeichen von Microsoft Inc. Alle weiteren erwähnten

Mehr

lññáåé=iáåé===pìééçêíáåñçêã~íáçå=

lññáåé=iáåé===pìééçêíáåñçêã~íáçå= lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office

Mehr

Transit/TermStar NXT

Transit/TermStar NXT Transit/TermStar NXT Aktivierung auf neuen Rechner übertragen 2015-02 Gültig ab Service Pack 7 Stand 2015-02. Dieses Dokument ist gültig ab Transit NXT Service Pack 7. Transit wird kontinuierlich weiterentwickelt.

Mehr

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation bnsyncservice Voraussetzungen: Tobit DAVID Version 12, DVWIN32: 12.00a.4147, DVAPI: 12.00a.0363 Exchange Server (Microsoft Online Services) Grundsätzlich wird von Seiten KWP ausschließlich die CLOUD-Lösung

Mehr

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich?

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Erste Schritte mit Registry Mechanic Installation Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Um Registry Mechanic installieren zu können, müssen die

Mehr

S YNCHRONISIEREN VON DATEN

S YNCHRONISIEREN VON DATEN S YNCHRONISIEREN VON DATEN Synchronisieren Übersicht Intellisync für salesforce.com ermöglicht das Verwalten der Salesforce- Kontakte und Aktivitäten über Microsoft Outlook oder ein Palm OS - Gerät. Sie

Mehr

Installation und Lizenz

Installation und Lizenz Das will ich auch wissen! Kapitel 2 Installation und Lizenz Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen wir... 2

Mehr

Sichere Messaging- Infrastruktur mit Microsoft Forefront

Sichere Messaging- Infrastruktur mit Microsoft Forefront Dieter Rauscher, Christian Gröbner, Manuel Stix Sichere Messaging- Infrastruktur mit Microsoft Forefront Microsoft Press Inhaltsverzeichnis Einleitung 13 Die Zielgruppe 15 Die Beispielfirma Fabrikam Ine

Mehr

Sophos UTM Software Appliance

Sophos UTM Software Appliance Sophos UTM Software Appliance Quick Start Guide Produktversion: 9.300 Erstellungsdatum: Montag, 1. Dezember 2014 Sophos UTM Mindestanforderungen Hardware Intel-kompatible CPU mind. 1,5 GHz 1 GB RAM (2

Mehr

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation Xerox Device Agent, XDA-Lite Kurzanleitung zur Installation Überblick über XDA-Lite XDA-Lite ist ein Softwareprogramm zur Erfassung von Gerätedaten. Sein Hauptzweck ist die automatische Übermittlung von

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

BitDisk 7 Version 7.02

BitDisk 7 Version 7.02 1 BitDisk 7 Version 7.02 Installationsanleitung für Windows XP, Vista, Windows 7 QuickTerm West GmbH Aachenerstrasse 1315 50859 Köln Telefon: +49 (0) 2234 915 910 http://www.bitdisk.de info@bitdisk.de

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand April 2008 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

SIZ Modul 221: Outlook und Internetdienste

SIZ Modul 221: Outlook und Internetdienste SIZ Modul 221: Outlook und Internetdienste Outlook Dateien importieren (PST, XLS usw.) 1. Menü Datei/Importieren/Exportieren... 2. Aus andern Programmen oder Dateien importieren Das ist bei den meisten

Mehr

IBM SPSS Statistics für Windows - Installationsanweisungen (Standort-/Vertragslizenz)

IBM SPSS Statistics für Windows - Installationsanweisungen (Standort-/Vertragslizenz) IBM SPSS Statistics für Windows - Installationsanweisungen (Standort-/Vertragslizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einerstandort-/vertragslizenz.

Mehr

Installation und Aktivierung von Norton AntiVirus

Installation und Aktivierung von Norton AntiVirus Installation und Aktivierung von Norton AntiVirus Sie haben sich für die Software Norton AntiVirus PC entschieden. So installieren und aktivieren Sie Norton AntiVirus: Systemvoraussetzungen Bevor Sie die

Mehr

Kurzhandbuch Managed Exchange 2010

Kurzhandbuch Managed Exchange 2010 Kurzhandbuch Managed Exchange 2010 Seite 1 von 23 Mit Outlook 2010 richten Sie Ihr ManagedExchange-Postfach einfach und schnell in nur wenigen Schritten ein. Im Regelfall benötigen Sie dazu lediglich die

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

SharePoint Foundation 2013. für Anwender. Dr. Benjamin S. Bergfort. 1. Ausgabe, November 2013

SharePoint Foundation 2013. für Anwender. Dr. Benjamin S. Bergfort. 1. Ausgabe, November 2013 SharePoint Foundation 2013 Dr. Benjamin S. Bergfort 1. Ausgabe, November 2013 für Anwender SHPAN2013 3 SharePoint Foundation 2013 für Anwender 3 SharePoint 2013 anwenden In diesem Kapitel erfahren Sie

Mehr

iphone app - Berichte

iphone app - Berichte iphone app - Berichte Berichte - iphone App Diese Paxton-App ist im Apple App Store erhältlich. Die App läuft auf allen iphones mit ios 5.1 oder höher und enthält hochauflösende Bilder für Geräte mit Retina-Display.

Mehr

IBM SPSS Statistics für Windows - Installationsanweisungen (Einzelplatz)

IBM SPSS Statistics für Windows - Installationsanweisungen (Einzelplatz) IBM SPSS Statistics für Windows - Installationsanweisungen (inzelplatz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einerinzelplatzlizenz. Mit einer inzelplatzlizenz

Mehr

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt Systemanforderungen und Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer

Mehr

Firewall-Programme in Verbindung mit StarMoney 9.0 und StarMoney Business 6.0

Firewall-Programme in Verbindung mit StarMoney 9.0 und StarMoney Business 6.0 Firewall-Programme in Verbindung mit StarMoney 9.0 und StarMoney Business 6.0 Informationen zu Firewall-Programmen und StarMoney Mit diesem Dokument möchten wir Ihnen wichtige Informationen sowie Hinweise

Mehr

Tutorial Grundlagen der Softwareverteilung

Tutorial Grundlagen der Softwareverteilung Tutorial Grundlagen der Softwareverteilung Inhaltsverzeichnis 1. Einführung... 3 2. Clientsysteme einrichten... 3 2.1 Den SDI Agent verteilen... 3 2.2 Grundeinstellungen festlegen... 4 3. Softwareverteiler...

Mehr