Forefront. Security Appliances for. Outbound Authentication. SSL-VPN Secure Application Access Secure Application Publishing
|
|
- Lars Steinmann
- vor 8 Jahren
- Abrufe
Transkript
1 DEUTSCH Microsoft Forefront TM Intelligent Application Gateway2007 Security Appliances for Outbound Authentication Firewall Proxy Content Security SSL-VPN Secure Application Access Secure Application Publishing
2 SecureGUARD ISA Server & IAG Edition SecureGUARD Operating System Das SecureGUARD Operating System wird mit jeder Appliance ausgeliefert. Es stellt alle Funktionen für die Administration der Appliance zur Verfügung. Intelligent Deployment Das Webinterface ermöglicht eine schnelle Inbetriebnahme und rasche Erstkonfiguration der SecureGUARD Appliance. Intelligent Management Die SecureGUARD Appliance kann durch das Webinterface vollständig ohne die Nutzung einer Konsole administriert werden. Intelligent Disaster Recovery Das im SecureGUARD OS integrierte Disaster Recovery Tool ermöglicht es mit nur einem Klick, das Gerät in den ursprünglichen Auslieferungszustand zurück zu bringen. Support Schnelle Hilfe und umfassende Unterstützung durch das erfahrene und kompetente Support-Team sind weitere Markenzeichen der SecureGUARD GmbH. SecureGUARD steht für langjährige Erfahrung in der Entwicklung und Produktion von Security-Appliances. Entwickelt aus der Praxis für die Praxis und kombiniert mit Microsoft ISA Server 2006 oder IAG 2007 sowie SecureGUARD Web-Management entstehen daraus anwenderfreundliche und praxisnahe Security-Lösungen für den Schutz von Unternehmensnetzwerken. SecureGUARD Appliances Hardware, Software & Support aus einer Hand Die SecureGUARD Appliances für Microsoft ISA Server 2006 und IAG 2007 kombinieren leistungsfähige Hardware, ausgereifte Security-Lösungen und umfassenden Support zu einer benutzerfreundlichen ready-to-use Gesamtlösung für Perimetersicherheit, Anbindung von Zweigstellen, Webcaching oder Schutz von Server-Farmen. Schutz für jeden Anwendungsbedarf Der modulare Aufbau der SecureGUARD ISA Server Appliance gewährleistet die flexible Anpassung an die spezifischen Anforderungen Ihres Unternehmens. Von SecureGUARD kompakten, lüfterlosen und somit geräuscharmen Modellen für den Mittelstand bis hin zu komplexen Enterprise-Lösungen mit höchster Performance. Einfache Bereitstellung und Verwaltung Die Inbetriebnahme wird durch ein Webinterface unterstützt, das sowohl die schnelle Erstkonfiguration als auch den weiteren einfachen Betrieb der Secure- GUARD Appliances ermöglicht. Es gibt ein einheitliches Webinterface für alle Appliances, Optimale Performance und persönliche Unterstützung Durch ihre hohe Ethernet-Portdichte und der ausgereiften Hardware bilden die seien es reine SecureGUARD OS, SecureGUARD Appliances komplexe ISA Server oder IAG Appliances. Auch die vorinstallierten Third-Party-Applikationen Netzwerke mit unzähligen Subnetzen und DMZ s ohne Performanceeinbruch ab. Weitere Markenzeichen der SecureGUARD lassen Lösung: Schnelle Hilfe und umfassende sich über das Unterstützung durch unser erfahrenes und We b - I n t e r f a c e kompetentes Support-Team. schnell und bequem aktivieren.
3 Vorteile einer integrierten Lösung Bei Ihrer Wahl der Zugriffsmethode sollten Sie sich sowohl von Unternehmens- als auch von Sicherheitsanforderungen leiten lassen. Ziel von Microsoft ist die Bereitstellung einer flexiblen Lösung, die sich problemlos an die unterschiedlichsten Nutzungs- und Implementierungsszenarien anpassen lässt. ISA Server 2006 Intelligent Application Gateway 2007 Sicherheit für Zweigstellen Schutz des Internetzugriffs Sichere Remote Zugriffssteuerung Schutz von IT-Resourcen bei Remotezugriff Sicherung von Informationen bei Remotezugriff Gateway für die Verbindung von Standorten und Gewährleistung der Sicherheit Internet-Zugriffskontrolle durch das Rechenzentrum und Web-Caching mit einer Firewall, die komplett in der Netzwerkschicht implementiert ist Publizierung und Sicherung spezifischer Web-Anwendungen und Vorauthentifizierung des Zugriffs darauf (Exchange Server, Share- Point Server) Schutz des Edge-Bereichs des Netzwerks durch Stateful Packet Inspection Anwendungsschutz mit anspruchsvoller Protokollfilterung und Prüfung Uneingeschränkte IPsec VPN Netzwerk-Connectivity ist in die Firewall-Engine für Zugriff durch managed PCs integriert Bereitgestellt vom ISA Server Bereitgestellt vom ISA Server Differenzierter und policy-gesteuerter Zugriff auf praktisch alle Anwendungen, Netzwerke, Serversysteme oder Datenressourcen Zugang zu flexiblem SSL VPN für jedes Gerät und jeden Standort Äußerst granulare Zugriffs- und Sicherheitspolicy, die auch mit anwendungsinternen Kontrollmechanismen arbeitet Individuell gestaltbare benutzerorientierte Web-Portal-Präsentation Tiefgehende Content-Prüfung und Filterung mit Eingabe-Validierung und granularen Upload/Download-Kontrollen Anpassbare Web-Applikation-Firewall setzt anwendungsspezifische Filterung durch und schützt Applikationen gegen ungemanagte PCs und Netzwerke Integration in Unternehmens-Infrastruktur trägt zur Wahrung der Integrität und Sicherheit der Netzwerk-Ressourcen und Anwendungen bei Umfassende Überwachung und Protokollierung leistet Beitrag zur Policy-Einhaltung durch Mitverfolgung der Anwenderaktivitäten und Datennutzung Uneingeschränkter Netzwerkzugriff auf Browser-Basis Konsequentes Management und strikte Überprüfung der Endpoint- Security sichern die Einhaltung von Zugriffs-Policies und gewährleisten die Session-Kontrolle Feinmaschigere Kontrolle im Browser über den Zugriff der Anwender auf Web- und Non-Web-Ressourcen Einhaltung von Unternehmensrichtlinien zur Informationsnutzung durch Datenbereinigung auf der Client-Seite Das Beste beider Welten Die SecureGUARD IAG 2007 Appliance überzeugt durch ein neues optimiertes und kostengünstiges Design, das zur Senkung der Betriebskosten beitragen kann und die Installation von mehreren Geräten verschiedener Anbieter für unterschiedliche Zugriffsmethoden überflüssig macht. Der IAG 2007 ist in den ISA Server 2006 integriert und stellt eine konsolidierte Appliance für den Schutz des Netzwerk-Perimeters, für den Remote-Zugriff und für den Schutz von SSL- und IPsec-Verbindungen auf der Ebene der Anwendungsschicht bereit. Ihr Unternehmen profitiert damit von einer breiteren Auswahl bei der Erfüllung Ihrer Anforderungen an den Remote-Zugriff. Powered by: Intelligent Application Gateway2007
4 SecureGUARD ISA Server & IAG Edition SecureGUARD IAG Appliance SecureGUARD IAG steht für hochintegrierte, multifunktionale Security Appliance. Wir bieten eine kostengünstige ready-to-use Gesamtlösung mit umfassender Firewallfunktion auf Netzwerkebene, IPsec, SSL-VPN Fähigkeiten, robuster Anwendungsoptimierung und einem integrierten Disaster Recovery System für höchste Verfügbarkeit. Intelligent Application Gateway 2007 Sicherung von Inhalten Differenzierter und policy-gesteuerter Zugriff auf Unternehmensdaten, Content Prüfung und Filterung sowie Management der Endpoint Security. IAG 2007: Umfassende Lösung für den Remote Zugriff Durch die Integration von ISA Server 2006 und IAG 2007 bietet SecureGUARD eine Appliance, die sicheren Remote-Access, Sicherheit für Zweigniederlassungen und Internet Zugriffsschutz bietet. Die Inbetriebnahme der SecureGUARD IAG 2007 Appliances wird durch ein Webinterface unterstützt, das sowohl die schnelle Erstkonfiguration als auch den weiteren einfachen Betrieb der SecureGUARD Appliances ermöglicht. Auch die vorinstallierten Third-Party-Applikationen lassen sich über das Webinterface schnell und bequem aktivieren. Zugriffskontrolle Sicherer, browserbasierter Zugriff auf Unternehmens-Anwendungen und -Daten von Standorten und Endgeräten, ohne dass die Installation und Bereitstellung eines Client erforderlich ist. Sicherer Remote-Access Zugriff für Mitarbeiter, Partner und Kunden praktisch unhabhängig vom Gerät und Standort. Sicherheit für Zweigniederlassungen Verbesserte Connectivity und Sicherheit für Remote-Standorte. Internet-Zugriffsschutz Wirkungsvollere Abschirmung der IT- Infrastruktur gegen Gefahren aus dem Internet. Schutz der IT-Ressourcen Der integrierte Anwendungsschutz sichert die Integrität der Netzwerk- und Applikationsinfrastruktur durch Blockierung von schädlichem Datenverkehr und Abwehr von Attacken. Sicherung von Informationen Das durchgängige Policy-Enforcement hilft bei der Einhaltung von rechtlichen und unternehmensinternen Zugriffsbestimmungen in Bezug auf die Informationsnutzung. Das beschränkt die Risiken beim Zugriff auf sensible Unternehmensdaten. Umfassender, sicherer Zugriff Das Intelligent Application Gateway (IAG) mit Application Optimizer-Modulen stellt ein SSL VPN, eine Web-Applikations-Firewall sowie Funktionalität für das Management der Endpoint-Security bereit und ermöglicht so Zugriffskontrolle, Autorisierung und Content-Prüfung für eine Vielzahl von Spartenanwendungen. In ihrer Kombination bieten diese Technologien den Mobil- und Remote-Benutzern einfachen und flexiblen Zugriff von den unterschiedlichsten Orten und Geräten wie Kiosken, PCs und Mobil-Devices. Darüber hinaus ermöglicht das IAG den Administratoren, die Einhaltung von Richtlinien zur Nutzung von Anwendungen und Informationen mithilfe einer speziellen Remote-Zugriffs-Policy durchzusetzen, die sich nach dem Endgerät, dem Benutzer, der Anwendung und nach anderen Unternehmenskriterien richtet.
5 Microsoft ISA Server 2006 Der Microsoft Internet Security & Acceleration Server 2006 (ISA 2006) beinhaltet Firewall Funktionalität mit Stateful Inspection Paketfilter und Application Layer Firewall, VPN Gateway Funktionalität und Web Proxy. Der Einsatz ist besonders interessant in homogenen Microsoft Umgebungen mit zentraler Authentifizierung. Durch die Integration in eine Backend-Anwendungsinfrastruktur wie beispielsweise Windows/Mircosoft Identity Integration Server (MIIS), Exchange Server und Windows SharePoint Services bietet ISA Server einen sicheren Mechanismus für Authentifizierung und Zugriff. Tools wie Assistenten zur automatischen Veröffentlichung von Serverressourcen, formularbasierte Vorauthentifzierung, anpassbare Sicherheitseinstellungen für Exchange und Windows SharePoint Services sowie viele andere Verbesserungen zeichnen ISA Server im Vergleich zu anderen Sicherheitsplattformen aus. Wo in meiner Umgebung sollte ISA Server 2006 bereitgestellt werden? ISA Server 2006 kombiniert die Stärken einer Firewall auf der Anwendungsschicht mit VPN- sowie Proxy- und Caching-Funktionen. Die Lösung kann für folgende Aufgaben bereitgestellt werden: Als ein Branchoffice-Gateway zur Bereitstellung von Konnektivität und Sicherheit für Zweigstellen und Niederlassungen. Zum Schutz der Anwendungsveröffentlichung, um den Remotezugriff der Benutzer auf Unternehmensressourcen abzusichern. Als Webzugriffsschutz, gegen Bedrohungen aus dem Internet und ausgeklügelten Angriffen. Die SecureGUARD ISA 2006 Appliance überzeugt durch ein neues optimiertes und kostengünstiges Design, das zur Senkung der Betriebskosten beitragen kann und die Installation von mehreren Geräten verschiedener Anbieter für unterschiedliche Zugriffsmethoden überflüssig macht. Die zentrale IT-Abteilung kann jetzt eine konsolidierte Sicherheits-Appliance-Lösung einführen, die flexibel und leicht zu implementieren ist. Wer profitiert am meisten von den SecureGUARD ISA 2006 Appliances? Unternehmen, die von einer Flut gezielter und ausgeklügelter Angriffe auf ihre Netzwerke betroffen sind. Unternehmen in vielfältigen Branchen, beispielsweise Finanzdienstleister, Wiederverkäufer oder Behörden und Verwaltungen, können große Vorteile aus einer Bereitstellung von ISA Server als Schutzmaßnahme für Internetclients und als Möglichkeit, interne Ressourcen für Remotemitarbeiter verfügbar zu machen, ziehen. ISA Server Software Editionen Die SecureGUARD ISA Server 2006 Appliances sind für die unterschiedlichen Anwendungsfälle in folgenden Versionen verfügbar. Die Basisfunktionalitäten sind bei allen Ausführungen identisch nur die Clusterfähigkeit sowie zentrales Management unterscheiden die Versionen. Workgroup/Standard Edition Für kleine und mittlere Unternehmen mit überwiegend einem Standort, welche ein einfaches und funktionales Management benötigen. Oft nach dem all-in-one Konzept um weitere Third-Party-Applikationen erweitert. Die Standard Edition ist bereits ab dem ISA800 verfügbar, die Workgroup Edition schon ab dem ISA90. BranchOffice Edition Zur Anbindung mehrerer Außenstellen an eine Zentrale (Enterprise Edition) mit den Vorteilen eines zentralen Managements. Die BranchOffice Edition ist die Spezialversion der Enterprise Edition für die Außenstellen, welche von der zentralen Enterprise Edition verwaltet wird. Jede Ausführung der SecureGUARD Appliances kann mit der BranchOffice Edition ausgeliefert werden. Enterprise Edition Ist für den Einsatz in großen Organisationen bestimmt, die flexible Verteilungsoptionen sowie ein höchstes Maß an Verwaltbarkeit und Verfügbarkeit benötigen. Das zentrale Management und die Clusterfähigkeit zeichnen diese Version aus. Wir empfehlen die Enterprise Edition in Kombination mit den SecureGUARD Appliances ab dem Modell ISA800.
6 SecureGUARD ISA Server & IAG Edition SecureGUARD ISA120, IAG120 Die ISA120 mit ihrem kompakten Format wurde speziell für kleinere Büroumgebungen konzipiert. Mit der zukunftssicheren 64-Bit Architektur ist sie die energiesparende Lösung. (1 CPU Kern) Standard-Spezifikationen: CPU: Intel 64Bit Mobile Hard Disk: 1x SATA 24x7 Ethernet: 3-5x 10/100/1000 NIC Optionale Erweiterungen: lüfterloses Design SecureGUARD ISA800, ISA900, IAG800 Das eingebaute LCD erlaubt einfache Basiskonfiguration und ein schnelles Rollout der Appliance, ohne einen Monitor oder eine Tastatur anzuschließen. (2 CPU Kerne) Standard-Spezifikationen: CPU: Intel DualCore XEON / Quadcore XEON Hard Disk: 2x SATA2 RAID1 Optionale Erweiterungen: Performance: leistungsfähigere CPU Memory: 4096 MB RAM SecureGUARD ISA950, ISA970, IAG950, IAG970 Diese Appliances kombinieren maximale Performance mit minimaler Höhe. Durch die Leistung der 4 CPU Kerne gibt es auch bei hoher Benutzerlast keine Probleme. Standard-Spezifikationen: CPU: Intel QuadCore XEON Hard Disk: 2x SATA2 RAID1 Features: Redundantes Netzteil (950) Remote Management (970) Optionale Erweiterungen: ISA/IAG970: Redundantes Netzteil SecureGUARD ISA1500, ISA1550, IAG1500, IAG1550 Die SecureGUARD ISA1550 Appliance ist eine der stärksten und leistungsfähigsten Appliances auf dem Markt. Der ISA1550 mit 8 CPU Kernen erfüllt die höchsten Ansprüche im Securitybereich. Standard-Spezifikationen 1500: CPU: 2x Intel DualCore XEON Hard Disk: 2x SATA2 RAID1 Features: Remote Management Standard-Spezifikationen 1550: CPU: 2x Intel QuadCore XEON Memory: mind MB Hard Disk: 2x SAS RAID1 Features: Remote Management, Redundantes Netzteil SecureGUARD Blade Edition Die Blade Edition vereint die Kraft von 24 ISA800 Maschinen mit ihren 48 CPU Kernen und die 3+1 eingebauten Netzteile sorgen für höchste Ausfallssicherheit. Ob Cloudcomputing Security, höchste Performance für klassische Securitysysteme oder mehrstufige Firewallkonzepte: Mit der Blade Edition lässt sich alles auf höchstem Niveau realisieren. Die Oberfläche kann optisch und Inhaltlich angepasst werden. Spezielle Images, auch im Hinblick auf 3rd Party Applikationen, können für Projekte erstellt werden. Irrtümer und Druckfehler vorbehalten! Stand 08/2009. Produktabbildungen können vom tatsächlichen Produkt abweichen. All available products atwww.secureguard.at Salesinfo: office@secureguard.at Infohotline: +43 (0) Salesinfo: sales@secureguard.de Infohotline: +49 (0) Copyright (C) SecureGUARD GmbH 2009 SecureGUARD is a registered trademark of SecureGUARD GmbH. All other trademarks and registered trademarks are the property of their respective companies.
Security Appliances. für jeden Anwendungsbereich
Security Appliances für jeden Anwendungsbereich Die Welt befindet sich im Umbruch - Unternehmenssicherheit auch! Verlieren Sie nicht den Anschluss... SecureGUARD TMG & UAG Edition SecureGUARD Operating
MehrSecurity Appliances für jeden Anwendungsbereich
Security Appliances für jeden Anwendungsbereich Integrierte und umfassende Lösung für den Schutz vor Angriffen aus dem Internet. Vereinheitlichte Plattform, die alle Anforderungen an eine Remote Access
MehrSecurity Appliances. für jeden Anwendungsbereich. Integrierte und umfassende Lösung für den Schutz vor Angriffen aus dem Internet.
Security Appliances für jeden Anwendungsbereich Integrierte und umfassende Lösung für den Schutz vor Angriffen aus dem Internet. Vereinheitlichte Plattform, die alle Anforderungen an eine Remote Access
MehrSecurity Appliances für jeden Anwendungsbereich
Security Appliances für jeden Anwendungsbereich Integrierte und umfassende Lösung für den Schutz vor Angriffen aus dem Internet. Vereinheitlichte Plattform, die alle Anforderungen an eine Remote Access
MehrWas ist neu in Sage CRM 6.1
Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis
MehrSystemanforderungen (Mai 2014)
Systemanforderungen (Mai 2014) Inhaltsverzeichnis Einführung... 2 Einzelplatzinstallation... 2 Peer-to-Peer Installation... 3 Client/Server Installation... 4 Terminal-,Citrix-Installation... 5 Virtualisierung...
MehrBlackBerry Device Service
1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion
MehrIdentity & Access Management in der Cloud
Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen
MehrSystem Center Essentials 2010
System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen
MehrSystemanforderungen für MSI-Reifen Release 7
Systemvoraussetzung [Server] Microsoft Windows Server 2000/2003/2008* 32/64 Bit (*nicht Windows Web Server 2008) oder Microsoft Windows Small Business Server 2003/2008 Standard od. Premium (bis 75 User/Geräte)
MehrIntelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.
Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrTechnische Anwendungsbeispiele
Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung
MehrEndpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4
MehrSystemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Update 2015.1 Stand 09 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...
MehrISA Server 2004 Einzelner Netzwerkadapater
Seite 1 von 8 ISA Server 2004 - Konfiguration mit nur einer Netzwerkkarte Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 In diesem Artikel wird auf die Konfiguration von
MehrRund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]
Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:
MehrWindows 10 Sicherheit im Überblick
Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen
Mehr4D Server v12 64-bit Version BETA VERSION
4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und
MehrParallels Mac Management 3.5
Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und
MehrSystemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Update 2016.1 Stand 03 / 2015 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrSystemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Update 2014.2 Stand 05 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...
MehrThema: Microsoft Project online Welche Version benötigen Sie?
Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig
Mehr{ Wirkungsvoller Netzwerkschutz mit Windows Server 2008 }
{ Wirkungsvoller Netzwerkschutz mit Windows Server 2008 } Daniel Melanchthon Security Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/dmelanchthon Effizientere Administration Stärkerer Schutz
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrIT Systeme / Netzwerke (SAN, LAN, VoIP, Video) ZyXEL Internet Security Appliance ZyWall 2WG
IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) ZyXEL Internet Security Appliance ZyWall 2WG Seite 1 / 9 ZyXEL Internet Security Appliance ZyWall 2WG Details vereint 3G-Technologie (UMTS, HSDPA), WLAN und
MehrSophos Complete Security
Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrA1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac
A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrWindows Small Business Server (SBS) 2008
September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro
MehrSMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT
SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT VERBINDEN SIE IHRE GERÄTE MIT DER VERNETZTEN WELT SMARTE LÖSUNGEN FÜR NEUE GESCHÄFTSMODELLE Die digitale Revolution hat das nächste Level erreicht, Vernetzung und
MehrWir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!
Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
MehrClient-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen
MehrInside. IT-Informatik. Die besseren IT-Lösungen.
Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit
MehrERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.
ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum
MehrMOC 2238 - Implementieren und Verwalten der Sicherheit in einem Microsoft Windows Server 2003-Netzwerk
MOC 2238 - Implementieren und Verwalten der Sicherheit in einem Microsoft Windows Server 2003-Netzwerk Unterrichtseinheit 1: Planen und Konfigurieren einer Autorisierungs- und Authentifizierungsstrategie
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrSicherheits- & Management Aspekte im mobilen Umfeld
Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report
MehrIBM Software Demos Tivoli Provisioning Manager for OS Deployment
Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,
MehrSystemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Update 2013.1 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware... 3 3.1.2 Software...
MehrSicherheit im IT - Netzwerk
OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrSystemvoraussetzungen winvs office winvs advisor
Systemvoraussetzungen winvs office winvs advisor Stand Januar 2014 Software für die Versicherungsund Finanzverwaltung Handbuch-Version 1.8 Copyright 1995-2014 by winvs software AG, alle Rechte vorbehalten
MehrFallstudie HP Unified WLAN Lösung
Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang
MehrHerzlich Willkommen zur IT - Messe
Herzlich Willkommen zur IT - Messe» Automatisiert zu Windows 7 wechseln «Udo Schüpphaus (Vertrieb) baramundi software AG IT einfach clever managen 2011 www.baramundi.de IT einfach clever managen baramundi
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
MehrLogApp - Security Information und Event Management leicht gemacht!
LogApp - Security Information und Event Management leicht gemacht! LogApp SECURITY INFORMATION UND EVENT MANAGEMENT LEICHT GEMACHT! Moderne Sicherheitsanforderungen in Unternehmen erfordern die Protokollierung
MehrSTART - SYSTEMSTEUERUNG - SYSTEM - REMOTE
Seite 1 von 7 ISA Server 2004 Microsoft Windows 2003 Terminal Server Veröffentlichung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen
MehrIT IS 10. 2007 2990 4310,- US-$. 50 IT IS
Neu und schon erfolgreich: Debüt der ersten Projekte für E-Commerce, E-Business und Portallösungen mit Microsoft Dynamics NAV: IT IS activigence Web Extensions vereint alle Funktionalitäten die Internet-Business
MehrInfoblox Network Insight-Appliances. Spezifikationen: Hardware und Leistung
Infoblox Network Insight-Appliances Spezifikationen: Hardware und Leistung Appliances mit erhöhter Sicherheit zur Identifizierung von Netzwerk-Infrastrukturen Bei den Infoblox-Geräten handelt es sich um
MehrDIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN
DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE
MehrInhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features.
Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features Seite 2 von 11 1. Übersicht MIK.mobile for ipad ist eine Business Intelligence
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrDiese Produkte stehen kurz vor end of support 14. Juli 2015. Extended Support
Diese Produkte stehen kurz vor end of support Extended Support endet 14. Juli 2015 Produkt Bestandteile Extended Support End Datum Exchange Server 2003 Standard Edition 8. April 2014 Windows SharePoint
MehrNetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers
NetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers In diesem Dokument wird beschrieben, was vor der Installation des NetMan Desktop Manager auf einem Windows Server 2012, 2008 (R2)
MehrINFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION
INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION Allgemein Infomon bietet die Architektur für das Informations-Monitoring in einer Windows- Topologie. Die Serverfunktionalität wird in einer IIS-Umgebung
MehrWo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.
Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz
MehrHANDBUCH LSM GRUNDLAGEN LSM
Seite 1 1.0 GRUNDLAGEN LSM 1.1. SYSTEMVORAUSSETZUNGEN AB LSM 3.1 SP1 (ÄNDERUNGEN VORBEHALTEN) ALLGEMEIN Lokale Administratorrechte zur Installation Kommunikation: TCP/IP (NetBios aktiv), LAN (Empfehlung:
MehrMailUtilities: Remote Deployment - Einführung
MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control
MehrMeisterhaft für mobile Produktivität gemacht. HP Elite x2 1012
1 Meisterhaft für mobile Produktivität gemacht. HP Elite x2 1012 3 2 HP Elite erleben Die perfekte Kombination von Tragbarkeit und Leistung Mobiles Breitband und Ausland Das HP Elite x2 1012 verbindet
MehrSichere Freigabe und Kommunikation
Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu
MehrPView7 & Citrix XenApp
Whitepaper PView7 & Citrix XenApp -basierte Bereitstellung von PView7 mit Citrix XenApp Deutsch Products for Solutions Rev. 1.0.0 / 2010-02-10 1 Zusammenfassung Citrix XenApp ist eine Software für die
MehrHerausforderungen des Enterprise Endpoint Managements
Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen
MehrMicrosoft SharePoint 2013 Designer
Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste
MehrHardware, Software, Services
BRAINTOWER manufacturing & retail Hardware, Software, Services Haben Sie die passende IT-Infrastruktur? Hard- und Software mit dem entsprechenden Service Passt die Hardware zu Ihren Anforderungen? Sind
MehrWindows Server 2008 (R2): Anwendungsplattform
Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrEIDAMO Webshop-Lösung - White Paper
Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrNeuerungen im Service Pack 2
Neuerungen im Service Pack 2 amando software GmbH Kemptener Straße 99 D-88131 Lindau Telefon: +49 (0) 83 82 / 9 43 90 0 E-Mail: info@amandosoftware.com www.amandosoftware.com Miss Marple Enterprise Edition
MehrClient-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen
MehrISA 2004 - Einrichtung einer DFUE VErbindung - von Marc Grote
Seite 1 von 10 ISA Server 2004 Einrichten einer DFÜ Verbindung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen in diesem Artikel beziehen
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web
MehrTechnical Note 32. 2 ewon über DSL & VPN mit einander verbinden
Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...
MehrParallels Plesk Panel
Parallels Plesk Panel Was ist neu? Version 9.0 www.parallels.com Version 1.0 Wichtige Themen Das Parallels Plesk Panel 9.0 bringt lang erwartete wichtige Funktionen für Service-Provider und Endnutzer.
MehrOLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98
OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter
MehrClientless SSL VPN (WebVPN)
Clientless SSL VPN (WebVPN) realisiert mit CISCO ASA 5500 1 Autor: Michael Buth Warp9 GmbH Scheibenstr.109 48153 Münster http://warp9.de/ Datum: 03. Juni 2009 Version: 1.0 Dieses Dokument ist nur für den
Mehrsamwin contact center suite Mit der top aktuellen Version 5.1 setzt
samwin contact center suite 5.1 telecommunication software ein weiteres Highlight in der führenden Umsetzung des SIP Standards und ermöglicht neue Einsatzmöglichkeiten von samwin. Mit der top aktuellen
MehrNext-Generation Firewall
Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web
MehrHosted Exchange. united hoster
Hosted Exchange united hoster Inhalt 02 / Das mobile Postfach 03 / Die Vorteile 04 / Die Pakete 01 / Inhalt Hosted Exchange Das leistungsstarke Postfach united hoster bietet als professioneller Cloud-Anbieter
MehrCisco Security Monitoring, Analysis & Response System (MARS)
Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen
MehrSicher ist sicher! itbank Hosting!
Sicher ist sicher! itbank Hosting! Folie 1 Was ist Hosting? Hosting ist eine Dienstleistung Wie bei anderen Dienstleistungen auch Vollleasing PKW Flotte, Telekommunikation, Steuerberatung etc. geht es
MehrISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote
Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen
MehrSystemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Update 2014.1 Stand 10 / 2013 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...
Mehrestos UCServer Multiline TAPI Driver 5.1.30.33611
estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...
MehrBitDefender Client Security Kurzanleitung
BitDefender Client Security Kurzanleitung...1 Appendix A Kurzanleitung mit Screenshots...2 BitDefender Client Security Kurzanleitung 1. Wählen Sie entweder 32 oder 64 bit Management Server aus dem BitDefender
MehrPoint of Information. Point of Information
1 Information & Kommunikation Ein ist keine neue Idee, die s.g. POI s haben ihren Platz in Unternehmen längst gefunden. Dieses System ist eine Weiterentwicklung der bisherigen Technik und Möglichkeiten.
MehrEXCHANGE 2013. Neuerungen und Praxis
EXCHANGE 2013 Neuerungen und Praxis EXCHANGE 2013 EXCHANGE 2013 NEUERUNGEN UND PRAXIS Kevin Momber-Zemanek seit September 2011 bei der PROFI Engineering Systems AG Cisco Spezialisierung Cisco Data Center
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrDownloadlinks für Bitdefender-Sicherheitslösungen
Downloadlinks für Bitdefender-Sicherheitslösungen Sehr geehrter Kunde, Dieses Dokument soll Ihnen bei der Installation und beim Einsatz der Bitdefender- Sicherheitslösungen helfen. Zu diesem Zweck haben
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrSSZ Policy und IAM Strategie BIT
SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten
MehrKASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen
MehrAnleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN
Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN Anleitung vom 2. September 2010 Version: 0.5 Ersteller: Ressort Sicherheit Zielgruppe: Cisco IPSec VPN Benutzer Kurzbeschreib:
Mehr