Mehr als eine Firewall!
|
|
- Holger Ackermann
- vor 8 Jahren
- Abrufe
Transkript
1 Mehr als eine Firewall! USG 20, 20W und 50: Willkommen in der ZyWALL Familie! ZyWALL USG 20/20W/50 Application Guide Umfassende Sicherheit für Kleinunternehmen
2 2
3 Inhaltsverzeichnis Editorial 4 Szenarien 8 Eine ZyWALL USG mit dem Internet verbinden 8 Load-Balancing und benutzerdefinierte WAN-Verbindungen 9 NAT-Konfiguration 10 Sichere Site-to-Site-Verbindungen 11 Sichere Client-to-Site-Verbindungen 12 SSL-VPN für mobile Anwender 13 Priorisierung des VoIP-Verkehrs 14 Priorität für Schlüsselanwender 15 Kontrolle von P2P-Anwendungen 16 Kontrollierte Internetnutzung am Arbeitsplatz 17 Produkte auf einen Blick 18 3
4 Editorial Liebe Fachhändler Wir freuen uns, Ihnen unseren neusten Application Guide für ZyWALL Sicherheitsappliances präsentieren zu dürfen. Die neuen Unified Security Gateways 20, 20W (wireless) und 50 sind optimal auf die Bedürfnisse kleiner Unternehmen mit zwei bis zehn Mitarbeitern ausgerichtet. Mit diesen ZLDbasierten Sicherheitsappliances komplettiert ZyXEL die Ablösung der früheren ZyNOS-basierten Palette. Die neuen USGs sind die Prunkstücke der ZyXEL Security-Palette 2010 und warten mit einer Reihe starker Sicherheitsfeatures auf. Darum finden wir, dass sie ihren eigenen Application Guide mehr als verdient haben. Als ich mich daran gemacht habe, die technischen Daten für den neuen Guide zusammenzustellen, ging mir plötzlich eine Frage durch den Kopf: Welche Art von Unterlagen brauchen unsere Fachhändler eigentlich? Ist es wirklich damit getan, ihnen umfangreiche technische Dokumentationen zur Verfügung zu stellen, damit sie unsere tollen Produkte optimal verkaufen können? Die Antwort war irgendwie überraschend: Nein, unsere Fachhändler brauchen weit mehr als das! Nun, natürlich sind ihnen technische Daten eine große Hilfe, aber in erster Linie sind sie auf praktische Informationen angewiesen. Unsere USG-Serie wendet sich an kleine Unternehmen, wo der Geschäftsführer oft auch die Funktion des IT-Administrators übernimmt. Für den Admin einer kleinen Firma zählt in erster Linie der praktische Nutzen einer Firewall, technische Daten interessieren ihn weniger. Ein kleines Unternehmen will ganz einfach wissen, ob unsere Produkte das Zeug dazu haben, dem Firmennetzwerk permanenten Schutz zu bieten, so dass alle Mitarbeiter ungestört ihrer täglichen Arbeit nachgehen können. Nicht mehr und nicht weniger. 4
5 Aufgrund all dieser Überlegungen kam ich zu dem Schluss, dass ich den Guide nicht aus der Sicht eines IT- Sicherheitsexperten, sondern vielmehr aus dem Blickwinkel eines kleinen Unternehmens angehen sollte. Ich schaute meine Notizen durch, die ich in Gesprächen mit KMU- Vertretern auf der Cebit 2010 gemacht hatte. Bald fand ich, was ich gesucht hatte: Der Vertreter einer kleinen Schokoladen-Manufaktur hatte genau die Fragen gestellt, die mir als Chef eines kleinen Unternehmens unter den Nägeln brennen würden! Sein Augenmerk galt der Sicherheit seines Kerngeschäfts, dem Verkaufen von Schokolade, Keksen oder Süsswaren, und die Sicherheitstechnik war lediglich ein Mittel zum Zweck. Lesen Sie auf der nächsten Doppelseite, wie die Herausforderungen dieser Firma im Detail aussahen. Wir hoffen, Ihnen mit diesem Guide ein hilfreiches Werkzeug für die Kundenberatung zu liefern. Er soll Ihnen helfen, für jeden Kunden die richtige Lösung zu finden, und ihn mit maßgeschneiderten Angeboten zu überzeugen. Die vorgestellten Szenarios bieten detaillierte Beschreibungen und Diagramme. Bitte nutzen Sie auch den neuen Product- Finder, um für jeden Kunden eine individuelle Lösung zu finden. Auf eine gute Zusammenarbeit! Freundliche Grüsse Thorsten Kurpjuhn Market Development Manager 5
6 Die Schokolade-Manufaktur Die hier vorgestellte europäische Schokolade-Manufaktur wurde 1970 gegründet, beschäftigt momentan elf Mitarbeiter und verfügt über zwei weitere Standorte mit jeweils drei weiteren Mitarbeitern. Mehrere mobile Mitarbeiter und Freelancer, wie z. B. Übersetzer, brauchen von Zeit zu Zeit Zugang zu den Firmenressourcen. Dieser Guide zeigt am Beispiel dieser Firma zahlreiche Lösungsansätze auf. Problem: Internetausfälle verursachen eine Menge Kosten. Wir brauchen wirklich einen Non-Stop- Internetzugang! Lösung: Multiple WANs ermöglichen Ihrer Firma, stets online zu sein. Nutzen Sie redundante Internetverbindungen oder 3G als Backup und Sie sind stets online. Siehe Seite 8 Problem: Ich wünsche mir, dass meine Firma kosteneffizienter wird, indem wir verschiedene Internetprovider nutzen. Lösung: Verwenden Sie WAN-Verbindungen, um den Provider Ihrer Wahl für den Datenverkehr zu einem bestimmten Zeitpunkt zu nutzen. Eine weitere WAN- Verbindung wird nur zu Backup-Zwecken genutzt. Siehe Seite 9 Problem: Meine Mitarbeiter und ich nehmen öfters an Messen teil, wo wir alle online sein und trotzdem rundum geschützt sein möchten. Lösung: Nutzen Sie die 3G-Unterstützung ihrer ZyWALL. Mit einem 3G-Dongle können Sie überall ganz einfach eine sichere Internetverbindung aufbauen. Passende Dongles finden Sie auf der ZyXEL Webseite. Siehe Seite 10 Problem: Meine Kunden sollen unsere Webseite besuchen und Broschüren herunterladen können, ohne ein Sicherheitsrisiko für unsere Firma darzustellen. Lösung: NAT (Network Address Translation) erlaubt Kunden, einfach auf den FTP- oder Webserver zuzugreifen, während ihr Netzwerk gänzlich gegen Gefahren aus dem Netz geschützt ist. Problem: Unser Firma hat zwei Filialen, die ich gerne auf sichere Weise ins Firmennetzwerk einbinden würde. Lösung: IPSec-VPN ermöglicht das Einrichten sicherer Tunnels übers Internet. So können Mitarbeiter in den Filialen genauso auf das Firmennetzewerk zugreifen wie das Personal im Hauptsitz. Es genügt, an jedem Standort eine ZyWALL Firewall zu installieren, um eine sichere Verbindung herzustellen. Siehe Seite 11 Problem: Ausgezeichnet! Und wie sieht s mit unserem Verkaufsteam aus, brauchen die auch eine Firewall? Wir suchen auch für sie eine kostengünstige Lösung. Lösung: Mit der IPsec-Client-Software können Nutzer eine sichere Client-to-Site-Verbindung aufbauen. Das gleiche Prinzip gilt für eine Site-to-Site-Verbindung (Hauptsitz/ Filialen), nur dass dort die Software auf dem Computer installiert wird und darum einfach zu handhaben ist... Siehe Seite 12 Problem: Unsere Firma arbeitet mit Freelancern, die ab und zu limitierten Zugriff auf das Netzwerk brauchen. Lösung: SSL-VPN ist die ideale Lösung, damit Freelancer über ihren Browser auf die ZyWALL zugreifen und einen sicheren Tunnel aufbauen können (wie beim Online- Banking). Das erfordert keine Software ein einfacher und kostengünstiger Weg also, um ab und zu auf das Firmennetzwerk zuzugreifen. Siehe Seite 13 6
7 Problem: Wir nutzen VoIP, um unsere Telefonkosten zu reduzieren. Wie können wir eine gute Übertragungsqualität sicherstellen? Lösung: Mit dem Bandbreiten-Management erhält z. B. VoIP-Verkehr Priorität über andere Daten. So werden Verzögerungen und Störungssignale vermieden und sekundärer Verkehr, wie FTP, frisst nicht die ganze Bandbreite. Siehe Seite 14 Problem: Als Chef der Firma sollte ich oberste Bandbreitenpriorität haben. Das gleiche gilt für andere wichtige Manager, wie z. B. mein Verkaufsteam. Lösung: Per Bandbreiten-Management kann jedem Anwender eine bestimmte Bandbreite und Anzahl Sitzungen zugewiesen werden, so dass Engpässe vermieden werden und Sie oder andere wichtige Mitarbeiter absolute Priorität haben. Siehe Seite 15 Problem: Ich habe festgestellt, dass immer mehr Mitarbeiter P2P-Anwendungen benutzen. Ich möchte, dass sich alle wieder auf ihre Arbeit konzentrieren und ich nicht wegen eventueller mißbräuchlicher Internetnutzung Problem bekomme! Lösung: Die Application-Control-Funktion erlaubt eine detaillierte Kontrolle über IM- und P2P-Anwendungen, bis zum einzelnen Benutzer. Arbeitsbezogene Apps sind erlaubt, aber je nach Anwender, Anwendungszeit und maximaler Bandbreite limitiert. (IM/P2P erfordert eine IDP- Service-Lizenz). Siehe Seite 16 Problem: Mein Personal soll Angebote der Konkurrenz studieren, aber nicht privat surfen können. Lösung: Mit Content-Filter können Kategorien definiert werden, von Pornografie bis Immobilien. Entscheiden Sie selbst, welche Webseiten erlaubt sind. Es gibt sehr viele Filter-Möglichkeiten, es ist auch möglich, nur arbeitsbezogene Seiten zuzulassen. Siehe Seite 17 Nachdem die Anforderungen der Firma geklärt waren, bot der Fachhändler der Firma eine maßgeschneiderte Lösung an, um das Firmennetzwerk optimal zu schützen. Der Geschäftsführer entschied sich daraufhin für eine USG 50 mit zwei Gigabit-WAN-Anschlüssen, 3G als Backup und fünf IPsec-VPN-Verbindungen. In der Filiale sollte weiter eine USG 20 eingesetzt werden und mit einer SSL-Lizenz wurde die Anzahl SSL-VPN-Tunnels von zwei auf fünf erhöht, um auch allen Freelancern einen sicheren Zugang zum Netzwerk zu gewähren. Für eine optimale Kontrolle der Mitarbeiteraktivitäten wurde eine Content-Filter-Lizenz erworben. ZyXEL Vorteile auf einen Blick: Non-Stop-Internetzugang Lifetime Care: Aktueller Schutz dank gratis Firmware-Upgrades bis zum EOL (End of Life) des Produktes (verfügbar für USG 20, 20W und 50) Weltweit erste grüne Firewall: bis zu 80% reduzierter Stromverbrauch dank ZyXEL IntelliEnergy-Green-Technologie ICSA-Firewall, IPsec-Zertifizierung Kostenloser lokaler Support, vor und nach dem Kauf ZyXEL Partnerprogramm unter 7
8 Szenario 1 ZyWALL USG mit dem Internet verbinden Vorteile für Ihre Kunden: Unbeschränkter Internetzugang 3G als Backup oder für Remotezugriff während Messen etc. Zentralisiertes Management Ein WAN (Wide Area Network) ist ein Netzwerk, dass ein grosses Gebiet abdeckt und ein privates Netzwerk, wie ein LAN (Local Area Network), mit einem anderen Netzwerk oder dem Internet verbindet. So können Computer an verschiedenen Standorten miteinander kommunizieren. ZyWALL USGs haben eine Multiple-WAN-Funktion, die Benutzern erlaubt, bis zu zwei ISPs oder Netzwerke via Ethernet, PPPoE oder 3G zu verbinden. Anwender können Trunks entweder für WAN-Load-Balancing verwenden, um den Gesamtdurchsatz des Netzwerks zu verbessern ( aktiv-aktiv, Load-Sharing-Modus), oder als Backup einsetzen und die Netzwerksicherheit steigern ( aktiv-passiv, Failover-Modus). Load-Balancing wird in Szenario 2 noch genauer beschrieben. Szenario 1 zeigt einen unbeschränkten Internetzugang mit PPPoE als Primär-WAN und 3G-Backups via USB. Das bedeutet, dass die USG normalerweise den PPPoE-Anschluss fürs Internet nutzt und zum 3G-Anschluss wechselt, wenn die PPPoE-Verbindung versagt. 8
9 Szenario 2 Load-Balancing und benutzerdefinierte WAN-Verbindungen Unsere Schokolade-Manufaktur verfügt über zwei WAN- Verbindungen, auf die der ausgehende Datenverkehr verteilt wird. WAN1 nutzt eine statische IP, während WAN2 über eine PPPoE-Verbindung läuft. Da WAN1-ISP auch der VoIP-Provider der Firma ist, will der Admin, dass VoIP-Daten primär über WAN1 gesendet werden. Sollte WAN1 einmal ausfallen, kann der VoIP-Verkehr immer noch über die WAN2- PPPoE-Verbindung gesendet werden. Der Admin möchte zudem, dass HTTP-Verkehr primär über WAN2-PPPoE gesendet wird. Sollte WAN2-PPPoE ausfallen, können LAN- Nutzer immer noch über WAN1 surfen. Bei allen anderen Arten von Daten müssen die beiden WAN-Verbindungen den ausgehenden Verkehr aufteilen und Load-Balancing durchführen. 9
10 Szenario 3 NAT-Konfiguration für Internetzugewandte Server Vorteile für Ihre Kunden: Reduzierte Infrastruktur- und Betriebskosten Erhöhte Mitarbeiterproduktivität und Arbeitsqualität Funktioniert unter extremen Wetterbedingungen Flexible Arbeitszeiten Reduktion des CO2-Fußabdrucks Es ist allgemein üblich, einen Server hinter einer USG zu platzieren, um eine maximale Netzwerksicherheit zu erreichen und WAN-seitigen Clients oder Servern trotzdem Zugang zum Intranet zu gewähren. So könnte ein Unternehmen beispielsweise über einen FTP-Server verfügen, auf den mobile Mitarbeiter via Internet zugreifen müssen. Um diesen Anforderungen Rechnung zu tragen, kann der Admin eine NAT-Mapping-Rule konfigurieren und den Verkehr vom Internet zum Intranet weiterleiten. So können mobile Mitarbeiter aus der Distanz auf das Firmennetzwerk zugreifen und Angriffe auf die echte IP-Adresse des Servers werden verhindert. 10
11 Szenario 4 Sichere Site-to-Site-Verbindungen mit IPSec-VPN Ein Virtual Private Network (VPN) ermöglicht eine sichere Kommunikation zwischen entfernten Standorten, ohne die Kosten einer geleasten Site-to-Site-Verbindung. Eine sichere VPN-Verbindung ermöglicht dank einer Kombination von Tunnel, Verschlüsselung, Authentifizierung, Zugriffskontrolle und Auditing einen sicheren Datenverkehr übers Internet oder irgend ein anderes unsicheres Netzwerk mit TCP/IP- Kommunikation. Internet Protocol Security (IPSec) ist ein Standards-basiertes VPN, das flexible Lösungen für die sichere Übertragung von Daten über ein öffentliches Netzwerk wie das Internet. Das Einrichten eines IPSec-VPN-Tunnels geschieht normalerweise in zwei Phasen. In jeder Phase wird eine Security Association (SA) festgelegt. Eine SA ist eine Art Abmachung, die die Sicherheitsparameter festlegt, welche von der ZyWALL und dem entfernten IPSec-Router verwendet werden. In Phase eins wird zwischen ZyWALL und entferntem IPSec- Router eine Internet-Key-Exchange-SA (IKE) eingerichtet. In der zweiten Phase wird die IKE-SA eingesetzt, um eine sichere IPSec-SA zu erstellen, die es der ZyWALL und dem IPSec-Router erlaubt, Daten zwischen Computern auf dem lokalen Netzwerk und Computern auf dem Remote- Netzwerk auszutauschen. ZyWALL USGs bieten eine sichere Site-to-Site- Kommunikation zwischen entfernten Standorten und Firmenressourcen via Internet. Dank IPSec-VPN können Firmen die Verbindungen zwischen Filialen, Partnern und Haupsitz wie oben dargestellt sichern. 11
12 Szenario 5 Sichere Client-to-Site-Verbindungen mit IPSec-VPN Mobile Mitarbeiter und Mitarbeiter im Home-Office können dank SSL- oder IPSec-VPN sicher aufs Firmennetzwerk zugreifen, ohne eine VPN-Software zu installieren. Die ZyWALL USG-Palette bietet eine sichere Lösung, damit mobile Benutzer, Händler und Partner sicher auf das Firmennetzwerk zugreifen können für mehr Sicherheit und Effizienz! Die ZyWALL USG-Serie ist für Organisationen jeder Größenordnung geeignet. Mit IPSec-VPN kann jede Firma eine sichere Verbindung zwischen Filialen, Partnern und Hauptsitz einrichten. 12
13 Szenario 6 Remote-Zugriff auf Firmenressourcen mit SSL-VPN Mitarbeiter, die im Home Office arbeiten, müssen manchmal auf das Firmennetzwerk zugreifen. Während das Einrichten eines IPSec-Tunnels zum Firmen-Gateway eine Option wäre, ist die Windows-VPN-Client-Konfiguration zu kompliziert. Für die einfachere Konfiguration von IPSec-VPN ist die Installation einer zusätzlichen IPSec-VPN-Client-Software erforderlich. Die ZyWALL USG bietet eine SSL-VPN-Funktion und erlaubt Mitarbeitern, über einen sicheren VPN-Tunnel auf einfache Weise auf das Firmennetzwerk zuzugreifen. Alles, was sie auf dem PC brauchen, ist ein Browser. Dank SSL-VPN können Netzwerkadministratoren individuelle Zugriffsregeln definieren, so dass verschiedene Benutzerprofile festgelegt werden können, um Benutzern Zugriff auf bestimmte Firmenressourcen zu gewähren. So kann ein Netzwerkadministrator eine SSL- VPN-Regel festlegen, die es z. B. Administrator Tom erlaubt, die Firmenserver via RDP oder VNC über SSL-VPN-Tunnels von Remote zu bedienen. Ebenso kann er eine SSL-VPN-Regel festlegen, damit das Verkaufsteam auf Sharing-Ressourcen der Firma zugreifen kann. Anmerkung: Die USG 20, 20W und 50 unterstützen SSL-VPN-File-Share und OWA-Anwendungen bis jetzt nicht. Wenn Remote-Anwender wünschen, File-Share und OWA via SSL-VPN einzusetzen, können sie den Full- Tunnel-Modus von SSL-VPN (Security Extender) als Überbrückung nutzen. 13
14 Szenario 7 Priorisierung des VoIP-Verkehrs Vorteile für Ihre Kunden: Ausgezeichnete Quality of Service (QoS) für VoIP Prioritärer Zugriff für dedizierte Benutzer Effiziente Bandbreitennutzung In einem Unternehmen gibt es unterschiedliche Arten von Datenverkehr. Da sich die Bandbreite auf eine bestimmte Datenmenge beschränkt, müssen gewissen Arten von Datenverkehr den Vorrang erhalten. Sonst kommt es zu einer übermässigen Nutzung der limitierten Bandbreite und somit zu Verzögerungen in der Übertragung wichtiger Daten, wie beispielweise für VoIP. Aus diesem Grund, und auch um die Produktivität der Firma zu steigern, wird die intelligente Nutzung der Bandbreite ein immer wichtigeres Kriterium für Netzwerkadministratoren. ZyXEL ZyWALLs bieten eine Bandbreiten-Management-Funktion (BWM) für ein effizientes Management gemäß flexiblen Kriterien. VoIP-Übertragungen sind zeitgebunden und darum anfälliger für Verzögerungen und Störsignale (Jitter) als andere Datentypen. Desswegen erhalten VoIP-Übertragungen normalerweise die höchste Priorität im Firmennetzwerk. 14
15 Szenario 8 Erste Priorität für Schlüsselanwender und kontrollierte Anzahl Sitzungen In jedem Unternehmen gibt es Anwender, die gegenüber anderen Benutzern im Netzwerk den Vorrang haben sollten, da sie besonders wichtige Aufgaben erfüllen müssen und sie stark abhängig sind von einer verlässlichen Datenübertragung. Ein Geschäftsführer beispielsweise braucht permanenten Internetzugang, um seine täglichen Aufgaben gut erledigen zu können. Darum sollten Netzwerkadministratoren die Bandbreiten-Management-Funktion dazu nutzen, seinem Datenverkehr die höchste Priorität zu geben und eine bestimmte Bandbreite für ihn zu reservieren. Zudem sollten Admins während der Arbeitszeiten eine limitierte Anzahl Sitzungen pro Benutzer festlegen, so dass niemand übermäßig Bandbreite beanspruchen kann. 15
16 Szenario 9 Application Patrol für beliebte P2P-Anwendungen Vorteile für Ihre Kunden: Kostenersparnisse dank erhöhter Produktivität Detaillierte Kontrolle von Benutzerrechten Minimiertes Risiko für missbräuchliche Internetnutzung Volle Kontrolle über Firmennetzwerk Peer-to-Peer-Anwendungen (P2P) erfordern eine große Anzahl gleichzeitiger Sitzungen und eine hohe Datenübertragungsrate, wodurch sie wertvolle Bandbreite wegfressen. Unter der Verzögerung des produktiven Datenverkehrs leiden die Produktivität und damit die Umsatzzahlen der Firma. Die Application-Patrol-Funktion der ZyWALL USGs überprüft den Verkehr im Netz in Echtzeit, erkennt die Servicetypen und unternimmt dann weitere Schritte, je nach Application-Patrol-Konfiguration. Zur Steigerung der Netzwerkeffizienz kann ein Admin diese Funktion beispielsweise so konfigurieren, dass P2P- Anwendungen während der Arbeitszeiten blockiert und erst nach Arbeitsschluss mit limtierter Geschwindigkeit (Bandbreiten-Management) zugelassen werden. Anmerkung: Application Patrol wird nur von der USG 50 unterstützt. 1-Jahres-Lizenz verfügbar ab Q1/
17 Szenario 10 Content-Filter für eine kontrollierte Internetnutzung am Arbeitsplatz Um ihrer täglichen Arbeit nachgehen zu können, müssen Angestellte das Internet als wichtige Informationsquelle nutzen können. Das Surfen auf nicht-arbeitsbezogenen Webseiten hingegen ist eine Verschwendung von Arbeitszeit und Netzwerkressourcen. Zudem sind gewisse Webseiten gefährlich für das Firmennetzwerk, da sie sensible Informationen durch Phising oder Systemzugriff via eingeschleuste Codes aus dem Firmennetzwerk holen. Solch unsichere Webseiten sollten vermieden werden. Für den Admin bedeutet das, dass er Regeln festlegen muss, um diese Art von Surfen zu unterbinden. Der ZyXEL Content-Filter- und Safe-Browsing-Service ist darauf ausgerichtet, Admins in dieser Herausforderung zu unterstützen. Während der Arbeitszeit sollten sich Angestellte auf ihre Arbeit konzentrieren können und davon abgehalten werden, auf Webseiten zu gehen, die nichts mit der Arbeit zu tun haben. Trotzdem müssen Manager jederzeit in der Lage sein, auf alle Webseiten zuzugreifen, ausser natürlich auf gefährliche Seiten. Einschränkungen für Mitarbeiter können aufgehoben werden, sobald die offiziellen Arbeitszeiten vorbei sind, so dass ungefährliche Webseiten angeschaut werden können. 17
18 Produkte auf einen Blick ZyWALL USG 20 Unified Security Gateway für Kleinfirmen (1-5 Benutzer) Gigabit-Ethernet-Interface-Hardware-Design Starker mehrschichtiger Schutz Hybrid-VPN (IPSec und SSL) für sichere Verbindungen 3G-USB-Dongle als Backup-WAN ZyWALL USG 20W Unified Security Gateway für Kleinfirmen (1-5 Benutzer) Gigabit-Ethernet-Interface-Hardware-Design Starker mehrschichtiger Schutz Hybrid-VPN (IPSec und SSL) für sichere Verbindungen 3G-USB-Dongle als Backup-WAN b/g/n Wireless-Access-Point ZyWALL USG 50 Unified Security Gateway für Kleinfirmen (1-10 Benutzer) Gigabit-Ethernet-Interface-Hardware-Design Starker mehrschichtiger Schutz Hybrid-VPN (IPSec und SSL) für sichere Verbindungen Multiple-WAN-Anschlüsse für Multiple-ISP-Links und Load- Balancing 18
19 Modell ZyWALL USG 20 ZyWALL USG 20W ZyWALL USG 50 Hardware Physische Anschlüsse 4 x LAN/DMZ, 1 x WAN (alle GbE) 4 x LAN/DMZ, 1 x WAN (alle GbE) 4 x LAN/DMZ, 2 x WAN (alle GbE) USB-Anschlüsse b/g/n - Ja - Leistung Firewall-Durchsatz 100 Mbps 100 Mbps 100 Mbps UTM-Durchsatz (AV+IDP+Firewall) Unlimitierte Benutzerlizenzen Ja Ja Ja Sitzungen max. gleichzeitige IPSec-VPN-Tunnels max. gleichzeitige SSL-VPN-Benutzer
20 Corporate Headquarters ZyXEL Communications Corp. Tel: Fax: Asia ZyXEL China (Shanghai) China Headquarters Tel: Fax: ZyXEL China (Beijing) Tel: ZyXEL China (Tianjin) Tel: Fax: ZyXEL India Tel: Fax: ZyXEL Kazakhstan Tel: Fax: ZyXEL Malaysia Tel: Fax: ZyXEL Pakistan Tel: Fax: ZyXEL Singapore Tel: Fax: ZyXEL Taiwan (Taipei) Tel: Fax: ZyXEL Thailand Tel: +66-(0) Fax: +66-(0) Europe ZyXEL Belarus Tel: Fax: ZyXEL BeNeLux Tel: Fax: ZyXEL Czech Tel: Fax: ZyXEL Denmark A/S Tel: Fax: ZyXEL Finland Tel: ZyXEL France Tel: +33 (0) Fax: +33(0) ZyXEL Germany GmbH Tel: +49 (0) Fax: +49 (0) sales@zyxel.de ZyXEL Hungary & SEE Tel: Fax: info@zyxel.hu ZyXEL Italy Tel: Fax: sales@zyxel.it ZyXEL Norway Tel: Fax: salg@zyxel.no ZyXEL Poland Tel: +48 (22) Fax: +48 (22) info@pl.zyxel.com ZyXEL Russia Tel: + 7 (495) Fax: + 7 (495) info@zyxel.ru ZyXEL Slovakia Tel: Fax: info@sk.zyxel.com ZyXEL Spain Tel: Fax: sales@zyxel.es ZyXEL Sweden Tel: Fax: sales@zyxel.se ZyXEL Switzerland Tel: +41 (0) Fax: +41 (0) info@zyxel.ch ZyXEL Turkey A.Ş. Tel: Fax: bilgi@zyxel.com.tr ZyXEL UK Ltd. Tel: +44 (0) Fax: +44 (0) sales@zyxel.co.uk ZyXEL Ukraine Tel: Fax: sales@ua.zyxel.com The Americas ZyXEL Costa Rica Tel: Fax: sales@zyxel.co.cr ZyXEL USA North America Headquarters Tel: Fax: sales@zyxel.com Weitere Informationen unter: Copyright 2010 ZyXEL Communications Corp. Alle Rechte vorbehalten. ZyXEL, das ZyXEL Logo sind eingetragene Warenzeichen der ZyXEL Communications Corp. Alle anderen hier aufgeführten Marken, Produktbezeichnungen oder Warenzeichen sind Eigentum ihrer jeweiligen Inhaber. Sämtliche Spezifi kationen können ohne vorherige Ankündigung geändert werden.
ANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrFragen und Antworten. Kabel Internet
Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3
MehrTechnical Note 32. 2 ewon über DSL & VPN mit einander verbinden
Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrSie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.
Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Am 15.08.2015 um 21:03 schrieb Jürgen Kleindienst : bei einer Terminalsitzung steht mir
MehrOLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98
OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrWir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!
Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch
MehrRoot-Server für anspruchsvolle Lösungen
Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig
MehrFirewall-Regeln. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. März 2010 / SRU
Firewall-Regeln Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie März 2010 / SRU FIREWALL Funktionsweise Firewall-Regeln werden von der ZyWALL USG in der Reihenfolge der Priorität abgearbeitet. Sobald die
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web
MehrDynamisches VPN mit FW V3.64
Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "TheGreenBow". Die VPN-Definitionen
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrKonfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)
Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrInstallation und Inbetriebnahme von SolidWorks
Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrAbgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN
Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrGGAweb - WLAN Router Installationsanleitung Zyxel NBG 6616
GGAweb - WLAN Router Installationsanleitung Zyxel NBG 6616 Ausgabe vom November 2014 1. Einleitung... 1 2. Gerät anschliessen... 1 3. Gerät Konfigurieren - Initial... 1 3.1. Mit dem Internet verbinden...
MehrKonfigurationsbeispiel
Redundante VPN-Verbindung In diesem Beispiel wird ein redundantes VPN zwischen einer Zywall 35 und Zywall 70 konfiguriert. Diese Konfiguration ist nur mittels Hostnamen möglich. Falls Sie fixe oder selten
MehrVirtual Channel installieren
Virtual Channel installieren Inhaltsverzeichnis 1. Voreinstellungen... 3 2. Virtual Channel herunterladen... 3 3. Virtual Channel konfigurieren... 4 4. Ausdruck... 6 5. Tipps und Tricks... 7 Sorba EDV
Mehr1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch )
Netzwerk einrichten Vorraussetzung : 2 Rechner mit Windows XP (Prof..weils schöner ist :-) ) Es wird davon ausgegangen, das die Verkabelung in Ordnung ist! Einfache Darstellung der Konfiguration: Step
MehrAuftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines
Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Eine Daten-Fernverbindung ist immer dann erforderlich, wenn Daten verschlüsselt von 2 PCs übertragen werden, die nur über eine Internetverbindung
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
MehrWir fahren, Sie surfen.
Online im Zug Wir fahren, Sie surfen. Für alle Zugreisenden 1. Klasse bietet Swisscom zusammen mit der SBB den Service «Online im Zug». Reisende können in den InterCity-Wagen der 1. Klasse mit Businesszone
MehrUmgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.
ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten
MehrWindows 10 > Fragen über Fragen
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es
MehrKonfiguration von PPTP unter Mac OS X
Konfiguration von PPTP unter Mac OS X Diese Anleitung beschreibt, wie Sie eine VPN-Verbindung Verbindung mit dem Protokoll PPTP erstellen. Sie bezieht sich auf Mac OS X in der Version 10.4. (Tiger). Wenn
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen
MehrISA Server 2004 Einzelner Netzwerkadapater
Seite 1 von 8 ISA Server 2004 - Konfiguration mit nur einer Netzwerkkarte Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 In diesem Artikel wird auf die Konfiguration von
MehrDynamisches VPN mit FW V3.64
Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die
MehrUserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014
UserManual Handbuch zur Konfiguration einer FRITZ!Box Autor: Version: Hansruedi Steiner 2.0, November 2014 (CHF 2.50/Min) Administration Phone Fax Webseite +41 56 470 46 26 +41 56 470 46 27 www.winet.ch
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrCOMPUTER MULTIMEDIA SERVICE
Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web
MehrVirtual Private Network
Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrAnleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2
Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)
MehrStep by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl
Step by Step Remotedesktopfreigabe unter Windows Server 2003 von Remotedesktopfreigabe unter Windows Server 2003 Um die Remotedesktopfreigabe zu nutzen muss diese am Server aktiviert werden. Außerdem ist
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrVoice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010
Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen
Mehradsl Privat unter Mac OS X
Installationsanleitung adsl Privat unter Mac OS X adsl Privat mit Ethernet-Modem unter Mac OS X Sie benötigen für die Installation folgende Elemente: - Alcatel Ethernet-Modem - Splitter für die Trennung
MehrKlicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.
ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrHilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales.
ALL500VDSL2 Rev.B & ALL02400N Zugriff aus dem Internet / Portweiterleitung / Fernwartung LAN WAN WWW Router Endgeräte lokales Netzwerkgerät Hilfestellung Im Folgenden wird hier Schritt für Schritt erklärt
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrNorton Internet Security
Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrStep by Step VPN unter Windows Server 2003. von Christian Bartl
Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
MehrMachen Sie Ihr Zuhause fit für die
Machen Sie Ihr Zuhause fit für die Energiezukunft Technisches Handbuch illwerke vkw SmartHome-Starterpaket Stand: April 2011, Alle Rechte vorbehalten. 1 Anbindung illwerke vkw HomeServer ins Heimnetzwerk
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrEndpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4
MehrErste Schritte mit Desktop Subscription
Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk
MehrEinrichten der Outlook-Synchronisation
Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen
MehrDas Leitbild vom Verein WIR
Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich
MehrKonfigurationsbeispiel USG
ZyWALL USG L2TP VPN over IPSec Dieses Konfigurationsbeispiel zeigt das Einrichten einer L2TP Dial-Up-Verbindung (Windows XP, 2003 und Vista) auf eine USG ZyWALL. L2TP over IPSec ist eine Kombination des
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
Mehrxdsl Privat unter Mac OS X 10.3.4 10.4
Installationsanleitung xdsl Privat unter Mac OS X 10.3.4 10.4 xdsl Privat mit Ethernet-Modem unter Mac OS X 10.3.4 10.4 Sie benötigen für die Installation folgende Elemente: - xdsl Ethernet-Modem - Netzwerkkabel
MehrAvira Professional Security/ Avira Server Security Version 2014 Release-Informationen
Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad
MehrIRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken
Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis
Mehrlldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry.
lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Siemens Industry
MehrVodafone Conferencing Meeting erstellen
Vodafone User Guide Vodafone Conferencing Meeting erstellen Ihre Schritt-für-Schritt Anleitung für das Erstellen von Meetings Kurzübersicht Sofort verfügbare Telefon- und Webkonferenzen mit Vodafone Der
MehrEinrichtung von VPN-Verbindungen unter Windows NT
www.netzwerktotal.de Einrichtung von VPN-Verbindungen unter Windows NT Installation des VPN-Servers: Unter "Systemsteuerung / Netzwerk" auf "Protokolle / Hinzufügen" klicken. Jetzt "Point to Point Tunneling
MehrTutorial - www.root13.de
Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk
MehrISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote
Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen
MehrGrundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27).
Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27). Szenario: Benutzer möchte aus dem Ausland eine verschlüsselte Verbindung über das Internet in sein Netzwerk herstellen
MehrWireless LAN PCMCIA Adapter Installationsanleitung
Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrLernwerkstatt 9 privat- Freischaltung
Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung
MehrUniversal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.
ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf
MehrNicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003
Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrHow-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx
Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security
MehrEinfaches und rechtssicheres Kunden-WLAN
Einfaches und rechtssicheres Kunden-WLAN WLAN ist zu einem zentralen Bestandteil unseres Lebens geworden. Facebook-Messaging, WhatsApp-Kommunikation und Musik- Streaming waren bis vor Kurzem noch auf das
MehrGeld Verdienen im Internet leicht gemacht
Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrMSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003
Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments
MehrENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN
ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN Autodesk Subscription bietet Ihnen eine breite Palette an Leistungen, mit denen Sie das Optimum aus Ihrer Autodesk-Software herausholen.
MehrWelche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?
Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:
MehrWhitepaper. Produkt: combit Relationship Manager. combit Relationship Manager und Terminalserver. combit GmbH Untere Laube 30 78462 Konstanz
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager combit Relationship Manager und Terminalserver combit Relationship Manager und Terminalserver - 2 - Inhalt Einführung
Mehr