McAfee Security Management Center

Größe: px
Ab Seite anzeigen:

Download "McAfee Security Management Center"

Transkript

1 Security Management Center Effiziente, zentralisierte Verwaltung von Next Generation Firewall-Instanzen in verteilten Unternehmensumgebungen Wichtige Vorteile Zentrale Verwaltung von Next Generation Firewall-Instanzen in verteilten Unternehmensumgebungen über einen einzigen Bildschirm Flexibilität und Skalierbarkeit für die Bereitstellung in großen verteilten Unternehmensumgebungen unterstützt hohe Anforderungen an die Systemverfügbarkeit Zentrale Netzwerksicherheitsverwaltung Security Management Center ( SMC) bietet eine einheitliche, zentrale Verwaltung von Next Generation Firewall-Instanzen für alle Betriebsmodi in großen geografisch verteilten Unternehmensumgebungen. Höchste Flexibilität, Skalierbarkeit und einfache Bedienung unterstützen dynamische Netzwerksicherheitsumgebungen und ambitionierte Unternehmenswachstumspläne. Die täglichen Administrationsarbeiten und die Sicherheitsverwaltung werden durch optimierte Workflows beschleunigt, um eine hohe Effizienz und geringe Gesamtbetriebskosten zu erzielen. SMC unterstützt zudem Drittanbietergeräte, indem Informationen zur Ereignisverwaltung und Statusüberwachung für detaillierte Berichte erfasst werden. Dank diesem Ansatz erhalten Administratoren einen umfassenden Überblick über die Umgebung. SMC besteht aus zwei Komponenten: Management Server und Log Server. Sie können sich auf einem oder verschiedenen Servern befinden. Effiziente Workflow- Automatisierung ermöglicht die schnelle sowie genaue Bereitstellung und Wartung von Next Generation Firewall Instanzen Kunde Helpdesk Web-Portal Administrator Security Management Client Bietet Situationserkennung und Übersicht über alle Vorgänge im gesamten Netzwerk, auch an Zweigniederlassungen und entfernten Standorten Web Portal Server Management Server Log Server SMC Geräte von Drittanbietern Next Generation Firewall Layer-2-Firewall von Next Generation Firewall im IPS-Modus Firewall/VPN Abbildung 1. Wichtige Komponenten der SMC-Architektur

2 Abbildung 2. Der Richtlinien-Editor Abbildung 3. Echtzeitüberwachung mithilfe anpassbarer Übersichten Moderne Unternehmen können sich keine Betriebsunterbrechungen leisten. Sie müssen das ganze Jahr über rund um die Uhr auf kritische Ressourcen zugreifen können. Die Security Management Center High Availability-Funktionen ermöglichen die zuverlässige Bereitstellung extrem robuster Verwaltungsinfrastrukturen mit ununterbrochenem Zugriff auf Protokollressourcen. Sicherheitsverwaltungs-Client Administratoren können über den Security Management Client unabhängig von ihrem geografischen Standort auf SMC zugreifen. Der Client stellt eine einfache grafische Benutzeroberfläche für Konfiguration, Überwachung, Protokollierung/ Warnungen, Berichte, Updates und Upgrades von Next Generation Firewall- Instanzen zur Verfügung. Der Security Management Client bietet Administratoren eine ganzheitliche Netzwerkübersicht, aber auch die Möglichkeit, die angezeigten Informationen weiter aufzuschlüsseln, um die gesamte Sicherheitsumgebung effektiv zu verwalten. Security Connected Dank Security Connected können die - Sicherheitslösungen Informationen zu Bedrohungen gemeinsam nutzen. SMC ermöglicht die schnelle und einfache Verbindung unterstützter Geräte und die gemeinsame Nutzung von Informationen durch diese Geräte. Security Management Center 2

3 Spezifikation von Security Management Center Management Server Anzahl verwalteter Geräte Anzahl der Administratoren Anzahl der Elemente Anzahl der Richtlinien Anzahl der Protokoll-Server Anzahl der Web-Portal-Server Administratorauthentifizierung Geräteverbindungen Log Server Anzahl unterstützter Geräte Protokolldatensätze pro Sekunde Geräteverbindungen Protokollspeicherkapazität Anzahl der Protokollweiterleitungen pro Protokoll-Server Funktionen Allgemeines Verwaltungs-Client SMC-API (Application Programming Interface) Gleichzeitig angemeldete Administratoren Automatische Updates und Upgrades Datensicherungen Navigation Such-Tools Schnellfilter Unterstützung von Mehrfachauswahlen Tools zur Systembereinigung Verwaltung Eskalation von Warnungen Warnungsschwellenwerte Prüfprotokolle Systemberichte Plug-&-Play-Installation Automatisierte Aufgaben SMC Domain License Import/Export Nachrichten-Tool Beschränkt durch Lizenz: 2 bis Nodes mit einem Verwaltungs-Server Lokale Datenbank, RADIUS SSL-verschlüsselt Das Hochleistungsprotokollsystem kann mehr als Datensätze/Sekunde verarbeiten SSL-verschlüsselt Java-basiertes Client-Programm mit Java Web Start-Unterstützung Dokumentierte API ermöglicht die einfache Integration von Drittanbieterprodukten und -diensten Verwendet REST-Architektur, bei der die Daten im XML- oder JSON-Format vorliegen können Unterstützung gleichzeitiger Änderungen durch mehrere Administratoren Sperrung wichtiger Elemente (z. B. von Richtlinien) für die Bearbeitung Unterstützung für bis zu vier Standby-Verwaltungs-Server Automatischer Download der neuesten Upgrades für die Firewall der nächsten Generation sowie dynamischer Updates im Rahmen der Verwaltung Integriertes Sicherungs-Tool, mit dem Sicherungen des ganzen Systems erstellt werden können, einschließlich aller Firewall-Konfigurationen der nächsten Generation Intuitive, Browser-ähnliche Navigation mit Navigationsverlauf, Registerkarten und Lesezeichen Effiziente Tools für die Suche nach Elementen und Verweisen Benutzerfreundliche Eingabefilterung in Elementlisten, Tabellen und Richtlinienfeldern Unterstützung für das Ausführen von Aktionen und das Übergeben von Änderungen für Hunderte von Elementen gleichzeitig Ermöglichen Administratoren die schnelle Identifikation nicht verwendeter Elemente und Regeln Ermöglichen es Administratoren, Systemwarnungen mithilfe von s, SMS, SNMP Traps und benutzerdefinierten Skripten weiterzuleiten Automatische Warnungsschwellenwerte für Übersichtsstatistiken Umfassende Prüfinformationen zu allen Änderungen im System Inventar- und Prüfberichte zu Administratoraktivitäten Automatische Cloud-basierte (oder USB-Stick-basierte) Installation mit anfänglicher Richtlinienübertragung Automatisierte Aufgaben für das Aktualisieren von Richtlinien, das Archivieren, Exportieren oder Löschen von Protokollen sowie das Erstellen von Sicherungen Ermöglicht die Unterteilung, Umgebungen in isolierte Konfigurationsdomänen XML- und CSV-Export und -Import mit intelligenter Konfliktlösung zwischen SMC-Installationen Integriertes Nachrichten-Tool für Administratoren Security Management Center 3

4 Remote-Upgrades Rollenbasierte Zugangskontrolle Lizenzverwaltung Tools zur Fehlerbehebung Richtlinienverwaltung Virtueller Kontext Hierarchische Richtlinienverwaltung Identifizierung von Anwendungen URL-Filterung Domänennamen Benutzer-Identifizierung Zonen Richtlinien für die Überprüfung QoS-Richtlinien (Quality of Service) Richtlinienbasierte Dateifilterung Network Address Translation (NAT) Richtlinienüberprüfungs-Tool Momentaufnahmen von Richtlinien Richtlinienwiederherstellung Tool zur Optimierung der Regelnutzung Regelsuch-Tool Regelnamen Sichere Richtlinien-Uploads Konfiguration Authentifizierungs-Server Routing Automatischer Spoofing-Schutz IPsec VPN SSL VPN Routen-basiertes VPN Vorfall-Management Sichere Remote-Upgrades mit einem Mausklick Flexible und präzise Definition der Administratorberechtigungen Automatische Online-Updates für Lizenzen und Statusberichte für Wartungsverträge Umfassende Funktionen für die Ferndiagnose: integriertes Tool für die Erfassung des Datenverkehrs, Diagnosefunktionen, Download von Momentaufnahmen der Konfigurationen von Firewall der nächsten Generation, Ansichten zur Sitzungsüberwachung Gemeinsame Nutzung des gleichen Hauptkontexts in mehreren Security Management Center-Domänen und Nutzung von bis zu 250 virtuellen Kontexten, die jeweils eigene Richtlinien und Routing-Tabellen verwenden können Richtlinienvorlagen, Unterrichtlinien, Aliase und Regelkommentarabschnitte gewährleisten Struktur und Nachvollziehbarkeit von Richtlinien Zugriffsbeschränkung für Netzwerk- und/oder Client-Anwendungen: Identifizierung der Anwendungen anhand von Nutzdaten und entsprechende Beschränkung des Zugriffs Nutzung der Client-Anwendungsinformationen von Endpoint Intelligence Agent Zugriffsbeschränkung nach URL-Kategorien Dynamische Zugriffsbeschränkung mithilfe von Domänennamen Erstellung eigener Regeln mit oder ohne Authentifizierung Kennzeichnung physischer Schnittstellen mit Zonen und Verwendung von Verweisen in den Richtlinien Detaillierte Steuerung zur gründlichen Paketprüfung und einfachen Möglichkeit zur Deaktivierung von False-Positives Richtlinienkonfiguration auf der Basis der QoS-Klasse Definition der Dateitypprüfung mithilfe von Global Threat Intelligence- Dateireputation, Malware-Scans und Advanced Threat Defense Standard-NAT Element-basiertes NAT NAT-Richtlinien Unterstützt Administratoren bei der Identifikation von Konfigurationsfehlern vor der Richtlinienaktivierung Ermöglicht das Durchsuchen und Vergleichen älterer Konfigurationseinstellungen von Next Generation Firewall Eine frühere Richtlinienversion kann wiederhergestellt und in die Firewall der nächsten Generation hochgeladen werden Ermöglicht Administratoren die Anzeige, wie oft eine Regel innerhalb eines bestimmten Zeitraums ausgelöst wurde Integriertes Tool für die Suche nach Regeln in Richtlinien Möglichkeit zur Erstellung von Regelnamen, die in Protokollen, Statistiken und Berichten angezeigt werden können Automatische Wiederherstellung der vorherigen Richtlinienversion, falls die neue Version fehlerhaft ist SMC-Server, der vier RADIUS-basierte Methoden für die sichere Authentifizierung sowie Funktionen für die automatische Benutzerverknüpfung für bestehende AD/LDAP- Server unterstützt Konfiguration der Routing-Einstellungen für die Firewalls per Drag & Drop; spezifische Widgets zum Hinzufügen von Routen und Standardrouten Automatische Konfiguration des Spoofing-Schutzes auf Grundlage der Routing- Konfiguration Benutzerfreundlicher VPN-Editor sowie VPN-Diagramme, die die zugrunde liegende Topologie aufzeigen Unterstützung der Konfiguration von SSL VPN-Portalen sowie vollständig per SSL verschlüsselten VPN-Tunneln Definition von Tunnel-Schnittstellen und Nutzung für Routen-basiertes VPN Integrierte Tools für die teamgestützte Verwaltung von Netzwerkvorfällen Security Management Center 4

5 Assistent für die Erstellung von Firewall-Elementen Browser-basierte Benutzerauthentifizierung Assistentengestützte Erstellung von hunderten Firewall-Elementen Konfiguration und Anpassung eines einfachen, Browser-basierten Authentifizierungsdienstes für die Benutzer Status, Statistiken und Berichterstellung Überwachung des Systemstatus Echtzeit-Statusinformationen zu Netzwerkgeräten und Verbindungen Überwachung des Appliance-Status Grafische Übersicht zum Hardware-Status von Appliances Netzwerkdiagramme Visualisierung von Konfigurationen, Topologien und Konnektivitätsstatus mithilfe von Diagrammen Sitzungsüberwachung Spezielle Ansichten zur Überwachung von Verbindungen, VPN-Sicherheitszuweisungen (SAs), authentifizierten Benutzern, aktiven Warnungen sowie dynamischen und statischen Routen Übersichten Anpassbare Dashboards mit Netzwerkstatistiken für die Überwachung in Echtzeit Geografischer Standort Darstellung der Länderinformationen für alle IP-Adressen mithilfe von Landesflaggen und Standortstatistiken Anzeige der Herkunft von Netzwerkangriffen Berichterstattung Anpassbare und planbare Berichte, die ausführliche Informationen zu Netzwerkstatistiken bereitstellen Web-Portal Einfacher, webbasierter Zugriff auf Richtlinien, Protokolle und Berichte Verwaltung von Ereignissen von Drittanbietern Überwachung von Drittanbietergeräten Protokollempfang für Drittanbietergeräte NetFlow-/IPFIX-Empfang Statistiken zu Drittanbietergeräten Anzahl unterstützter Drittanbietergeräte Lizenzierung Protokolle Protokoll-Browser Drag & Drop-Filterung Protokollstatistiken Protokollvisualisierung Protokollaggregationen Archivierung Datensicherungen Protokollexporte Protokollweiterleitung Protokolldaten-Kontexte Ermöglicht Administratoren die Überwachung und Anzeige von Statusänderungen bei der Verfügbarkeit von Drittanbietergeräten Protokollverarbeitung und -empfang im Syslog-Format für Drittanbietergeräte und standardmäßige Unterstützung des CEF-, LEEF-, CLF- und WELF-Formats Unterstützt den Empfang und die Konsolidierung von Daten im NetFlow v9- und IPFIX- Format Grafische Statistiken und Berichte auf der Basis von Drittanbieter-Protokolldaten und SNMP-Zählern (Simple Network Management Protocol) 200 pro Protokoll-Server Jedes Drittanbietergerät wird mit einem Fünftel einer verwalteten Einheit auf die Anzahl der Geräte angerechnet, die für den Verwaltungs-Server lizenziert sind Gängige Protokollnavigationsansicht für alle Protokolldaten Effizientes Filtern von Protokollen durch Ziehen und Ablegen beliebiger Protokolldatenzellen im Abfragebereich Ad-hoc-Erstellung von Protokollstatistiken und Anzeige der wichtigsten Trends Ermittlung von Anomalien in protokolliertem Datenverkehr in filterfähigen Protokollvisualisierungen Zusammenfassung umfangreicher gefilterter Protokolldaten nach beliebigen Spalten Filtergestützte Archivierung von Protokollen in verschiedenen Verzeichnissen Integrierte Sicherungsmechanismen für Protokoll-Server-Konfiguration und Protokolldaten Export von Protokollen im CSV-, XML-, CEF-, LEEF-Format sowie für Enterprise Security Manager; direkter Protokollexport vom Protokoll-Browser in PDF- und ZIP- Dateien Echtzeit-Protokollumleitung im Syslog-, CEF-, LEEF-, XML-, CSV-, IPFIX- und NetFlow- Format sowie für Enterprise Security Manager; Möglichkeit zur Konfiguration von Filtern sowie der Datentyp- und Protokollfeldauswahl Verknüpfungen zum Durchsuchen verschiedener Protokolltypen mit dedizierten Spaltengruppen Unterstützung für Sicherungsprotokoll-Server Security Management Center 5

6 Hauptvorteile Mehrere Kunden und Unternehmen nutzen ein Netzwerk gemeinsam für höhere Effizienz Hochgradig abgestufte und flexible Administratorzugriffsrechte (einschließlich Domänen) Sichere und optimierte Kontrolle und Verwaltung in einer Umgebung mit mehreren Domänen SMC Domain License ermöglicht zentralisierte Verwaltung mehrerer Kundenumgebungen Anbieter verwalteter Sicherheits- Services (MSSPs) müssen die hohen Administrationskosten senken, die durch die domänenübergreifende Verwaltung mehrerer Server entstehen. SMC Domain License ermöglicht die Verwaltung mehrerer Kundenumgebungen über einen einzigen Verwaltungs-Server. Die Konfigurationen können erneut verwendet und auf alle Domänen angewandt werden, um Änderungen schnell und effizient zu verteilen. Security Management Center Die einmalige Architektur der SMC Domain License-Lösung vereinfacht den Aufbau von Unternehmens- sowie MSSP- Umgebungen und erleichtert ihre Wartung. Die rollenbasierte Zugriffsverwaltung (RBAC) gewährleistet die präzise Definition von Administratorzuständigkeiten und Domänenzugriffsbeschränkungen. Domänenbasierte Kunden können über ein sicheres, schlankes Web-Portal problemlos auf Berichte, Richtlinienkonfigurationen und Protokolle zugreifen. Kunde 1 Gemeinsam genutzte Domäne Kunde 2 Administratoren Definieren Verantwortungsbereiche von Administratoren Kunde 3 Kunde 1 Web-Portal Schreibgeschützter Web-Portal-Zugriff für Kunden oder lokale Administratoren Abbildung 4. Logische Layouts der verwalteten Domänen Spezifikationen von SMC Domain License Domänen Maximale Anzahl von Domänen 200 Anzahl der Administratoren Anzahl verwalteter Geräte pro Domäne Anzahl von Elementen pro Domäne Funktionen Konfigurationstrennung Kundenumgebungen werden in unterschiedlichen Domänen voneinander isoliert, damit es niemals zu Verwechslungen bei den Netzwerkelementen der Kunden kommt Konfigurationsweitergabe Freigabe von Inhalten wie Richtlinienvorlagen für alle Domänen Zugriffssteuerung Konfiguration des Einflussbereichs und der Aufgaben von Administratoren mithilfe von Domänen Überwachung Überwachung des Status aller zulässigen Domänen mithilfe der Domänenübersicht Anpassung Anpassung der PDF-Stilvorlagen Migrations-Tools Verschieben von Elementen zwischen Domänen mithilfe des integrierten Verschiebungs-Tools Import/Export Import und Export von Elementen zwischen unterschiedlichen SMC- Installationen und Domänen Virtueller Kontext Gemeinsame Nutzung des gleichen Hauptkontexts für unterschiedliche Domänen mit jeweils bis zu 250 virtuellen Kontexten, die jeweils eigene Richtlinien und Routing-Tabellen verwenden können Security Management Center 6

7 Hauptvorteile Schreibgeschützter Zugriff ohne Client auf Protokolle, Berichte und Richtlinien sowie auf den Richtlinien- Änderungsverlauf Echtzeit-Netzwerkstatus für definierte Benutzer verfügbar Unterstützung für mobile Geräte Web Portal Server Web Portal Server bietet Kunden, Administratoren sowie der Unternehmensführung einfachen webbasierten Zugang zum Anzeigen von Protokollen, geplanten Berichten, aktuellen Richtlinien sowie deren Änderungsverlauf. Um spezifische Kundenanforderungen zu erfüllen oder die Zahl der Support-Anfragen zu senken, können MSSP-Administratoren den Umfang der im Portal angezeigten Informationen konfigurieren. Web Portal Server bietet native Unterstützung für Englisch, Spanisch und Französisch, aber auch die Möglichkeit, weitere Sprachen hinzuzufügen. Abbildung 5. Anmeldebildschirm von Web Portal Server Spezifikationen von Web Portal-Server Spezifikationen Maximale Anzahl gleichzeitiger Benutzer Anzahl der Administratoren Anzahl der Web-Portalbenutzer Benutzerauthentifizierung Geräteverbindungen 250 pro Lizenz Beschränkt durch Lizenz Management-Server-Datenbank, RADIUS SSL-verschlüsselt Funktionen Sicherheitsrichtlinien Berichte Protokoll-Browser Protokolldetails PDF-Export Ankündigungen Richtlinienvergleich Lokalisierung Anpassung Anzeigen der aktuellsten Konfigurationen der Firewalls der nächsten Generation im HTML-Format Anzeigen von Berichten, deren Veröffentlichung im Web-Portal im HTML-Format geplant ist Durchsuchen und Filtern von Protokollen im HTML-Format Anzeigen von Ereignisprotokoll-Visualisierungen und weiteren Protokolldetails auf einer separaten HTML-Seite Drucken von Berichten und Protokollen als PDF-Dokumente Administratoren können festlegen, dass Ankündigungen im Web-Portal angezeigt werden Vergleich der unterschiedlichen Konfigurationsversionen für die Firewall der nächsten Generation, um zu sehen, ob die Änderungsanforderungen umgesetzt wurden Web-Portal kann problemlos in alle beliebigen Sprachen übersetzt werden Möglichkeit zum Anpassen des Aussehens und Bedienkonzepts des Web-Portals. Part of Intel Security. Ohmstr Unterschleißheim Deutschland +49 (0) Intel und das Intel-Logo sind eingetragene Marken der Intel Corporation in den USA und/oder anderen Ländern. und das -Logo sind eingetragene Marken oder Marken von, Inc. oder seinen Tochterunternehmen in den USA und anderen Ländern. Alle anderen Namen und Marken sind Eigentum der jeweiligen Besitzer. Die in diesem Dokument enthaltenen Produktpläne, Spezifikationen und Beschreibungen dienen lediglich Informationszwecken, können sich jederzeit ohne vorherige Ankündigung ändern und schließen alle ausdrücklichen oder stillschweigenden Garantien aus. Copyright 2015 Intel Security, Inc ds_smc_0415

IBM Datacap Taskmaster

IBM Datacap Taskmaster IBM Datacap Taskmaster Die Lösung für Scannen, automatisches Klassifizieren und intelligente Datenextraktion Michael Vahland IT-Specialist ECM Software Group Michael.Vahland@de.ibm.com Agenda 2 Einführung

Mehr

Übersicht über Document Portal

Übersicht über Document Portal Klicken Sie hier, um diese oder andere Dokumentationen zu Lexmark Document Solutions anzuzeigen oder herunterzuladen. Übersicht über Document Portal Lexmark Document Portal ist eine Softwarelösung, mit

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten. Teilen:

DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten. Teilen: DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten Teilen: DHCP-Server mithilfe von SolarWinds IPAM verwalten SolarWinds IP Address Manager (IPAM) bietet eine leistungsfähige und zentralisierte

Mehr

Import von IP-Adressen und Subnetzen in SolarWinds IP Address Manager

Import von IP-Adressen und Subnetzen in SolarWinds IP Address Manager Import von IP-Adressen und Subnetzen in SolarWinds IP Address Manager Teilen: IP-Adressen und Subnetze in SolarWinds IP Address Manager importieren SolarWinds IP Address Manager (IPAM) vereinfacht den

Mehr

INHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

INHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen INHALT 1. Einführung in Ideal Administration v4 Allgemeine Software-Beschreibung Visuelle 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

Reporting Services Dienstarchitektur

Reporting Services Dienstarchitektur Reporting Services Dienstarchitektur Reporting Services Dienstarchitektur In Reporting Services wird ein Berichtsserver als ein Windows - Dienst implementiert, der aus unterschiedlichen Featurebere i-

Mehr

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Versionshinweise Revision B McAfee Data Loss Prevention Discover 9.4.0 Zur Verwendung mit McAfee epolicy Orchestrator Inhalt Informationen zu dieser Version Funktionen Kompatible Produkte Installationsanweisungen

Mehr

MOC 6730 Windows Server 2008 Erweitern der Nezwerkinfrastruktur- und Active Directorykenntnisse

MOC 6730 Windows Server 2008 Erweitern der Nezwerkinfrastruktur- und Active Directorykenntnisse MOC 6730 Windows Server 2008 Erweitern der Nezwerkinfrastruktur- und Active Directorykenntnisse Modul 1: Installation und Konfiguration von Windows Server 2008Diese Unterrichtseinheit befasst sich mit

Mehr

5. Domainaliase Mit diesem neuen Feature können Domain-Administratoren alternative Domainnamen für Websites und E-Mail-Adressen einrichten.

5. Domainaliase Mit diesem neuen Feature können Domain-Administratoren alternative Domainnamen für Websites und E-Mail-Adressen einrichten. Neuerungen Hauptthemen Die Plesk-Produktfamilie bietet innovative Benutzerfreundlichkeit, höchste Stabilität und Leistung, Sicherheit sowie einen unübertroffenen Nutzen. Plesk 8.0 für Linux/Unix stellt

Mehr

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager End-to-end, mit hohem Funktionsumfang, anwendungsbasiertes und IP-Adressenverwaltung Optimierung der Verwaltung und Senkung der Verwaltungskosten mit dem Appliance Manager

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R2: Administration II

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R2: Administration II Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle Application Server 10g R2: Administration II Beschreibung: Die Teilnehmer lernen verschiedene Topologien des Oracle Application

Mehr

Druckerverwaltungssoftware MarkVision

Druckerverwaltungssoftware MarkVision Druckerverwaltungssoftware MarkVision Die im Lieferumfang Ihres Druckers enthaltene CD Treiber, MarkVision und Dienstprogramme umfaßt MarkVision für Windows 95/98/2000, Windows NT 4.0 und Macintosh. Die

Mehr

PROBLEMLOSES BATTERIEMANAGEMENT.

PROBLEMLOSES BATTERIEMANAGEMENT. PROBLEMLOSES BATTERIEMANAGEMENT. SYSTEM ENTERPRISE BATTERY ASSET MANAGEMENT Mit der steigenden Bedeutung einer zuverlässigen Stromversorgung in der Telekommunikation, beim Datenmanagement sowie in der

Mehr

ONET: FT-NIR-Netzwerke mit zentraler Administration & Datenspeicherung. ONET Server

ONET: FT-NIR-Netzwerke mit zentraler Administration & Datenspeicherung. ONET Server : FT-NIR-Netzwerke mit zentraler Administration & Datenspeicherung Motivation für die Vernetzung von Spektrometern Weiterhin wachsender Bedarf für schnelle Analysenmethoden wie NIR Mehr Kalibrationen werden

Mehr

COI-BUSINESSFLOW FILESYSTEM IMPORTER MODUL INFORMATION

COI-BUSINESSFLOW FILESYSTEM IMPORTER MODUL INFORMATION COI-BUSINESSFLOW FILESYSTEM IMPORTER MODUL INFORMATION Präambel Die COI GmbH entwickelt seit 1988 moderne, prozessorientierte Lösungen rund um die Themen Archivierung, Dokumentenmanagement und Workflow.

Mehr

CIB DOXIMA PRODUKTINFORMATION

CIB DOXIMA PRODUKTINFORMATION > CIB Marketing CIB DOXIMA PRODUKTINFORMATION Dokumentenmanagement & Dokumentenarchivierung > Stand: Januar 2013 INHALT 1 CIB DOXIMA 2 1.1 The next generation DMS 3 1.2 Dokumente erfassen Abläufe optimieren

Mehr

Avira Small Business Security Suite Version 2.6.1 Release-Informationen

Avira Small Business Security Suite Version 2.6.1 Release-Informationen Avira Small Business Security Suite Version 2.6.1 Release-Informationen Produktmerkmale Die Avira Small Business Security Suite ist eine komplette Sicherheitslösung, zugeschnitten auf die Erwartungen und

Mehr

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R2: Administration I

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R2: Administration I Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle Application Server 10g R2: Administration I Beschreibung: Der Teilnehmer ist in der Lage den Oracle Application Server 10g zu

Mehr

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen Mit der aktuellen Version hält eine komplett neu konzipierte webbasierte Anwendung Einzug, die sich neben innovativer Technik auch durch ein modernes Design und eine intuitive Bedienung auszeichnet. Angefangen

Mehr

Microsoft ISA Server 2004

Microsoft ISA Server 2004 Microsoft ISA Server 2004 Marcel Zehner Einführung in die Konzepte, Implementierung und Wartung für kleine und mittlere Unternehmen ISBN 3-446-22974-4 Inhaltsverzeichnis Weitere Informationen oder Bestellungen

Mehr

GroupWise 6.5 für Linux

GroupWise 6.5 für Linux GroupWise 6.5 für Linux 29.03.04 1.0 Produktüberblick 2.0 Installationsanleitung 3.0 Bekannte Probleme 3.1 Verwaltungsprobleme 3.1.1 NFS nicht unterstützt 3.1.2 Nicht verfügbare Funktionen 3.1.3 Aktualisiertes

Mehr

IBM SPSS Modeler Text Analytics Installationsanweisungen (Einzelplatzlizenz)

IBM SPSS Modeler Text Analytics Installationsanweisungen (Einzelplatzlizenz) IBM SPSS Modeler Text Analytics Installationsanweisungen (inzelplatzlizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Modeler Text Analytics Version 15 mit einer inzelplatzlizenz.

Mehr

Eine native 100%ige Cloud-Lösung.

Eine native 100%ige Cloud-Lösung. Eine native 100%ige Cloud-Lösung. Flexibel. Skalierbar. Sicher. Verlässlich. Autotask Endpoint Management bietet Ihnen entscheidende geschäftliche Vorteile. Hier sind fünf davon. Autotask Endpoint Management

Mehr

AND Directory 5.4. Überblick. Vorteile. Datenblatt

AND Directory 5.4. Überblick. Vorteile. Datenblatt Datenblatt AND Directory 5.4 AND Directory bietet die Einbindung von Unternehmensressourcen in das Kommunikationsnetz und den Zugriff über Telefon, Web und über den Computer. Der Zugriff erfolgt schnell,

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Schnellstartanleitung

Schnellstartanleitung Schnellstartanleitung Inhaltsverzeichnis 1 Hauptkomponenten...3 2 Unterstützte Betriebssysteme und Umgebungen...4 2.1 Acronis vmprotect Windows Agent... 4 2.2 Acronis vmprotect Virtual Appliance... 4 3

Mehr

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SOPHOS ENDPOINT SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über die SOPHOS ENDPOINT

Mehr

Integration Services - Dienstarchitektur

Integration Services - Dienstarchitektur Integration Services - Dienstarchitektur Integration Services - Dienstarchitektur Dieser Artikel solle dabei unterstützen, Integration Services in Microsoft SQL Server be sser zu verstehen und damit die

Mehr

IGEL UMS. Universal Management Suite. Oktober 2011. Florian Spatz Product Marketing Manager

IGEL UMS. Universal Management Suite. Oktober 2011. Florian Spatz Product Marketing Manager IGEL UMS Oktober 2011 Universal Management Suite Florian Spatz Product Marketing Manager Agenda Übersicht Update-Prozess Zusätzliche Funktionen ÜBERSICHT Übersicht Kategorie Remote Management Lösung Eigenschaften:

Mehr

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 Bei ProCurve Manager Plus 2.2 handelt es sich um eine sichere Windows -basierte Netzwerkverwaltungsplattform mit erweitertem Funktionsumfang zur zentralen Konfiguration, Aktualisierung,

Mehr

Document Management. Überblick DM 1.5.300

Document Management. Überblick DM 1.5.300 Document Management Überblick - 1 - OMNITRACKER Document Management im Überblick Unternehmensweite, zentrale Dokumentenverwaltung mit dem OMNITRACKER Document Management: Qualitätssicherung der Geschäftsprozesse

Mehr

Schnellstartanleitung

Schnellstartanleitung Schnellstartanleitung Inhaltsverzeichnis 1 Hauptkomponenten... 3 2 Unterstützte Betriebssysteme und Umgebungen... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual Appliance...

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

Der Java Server beinhaltet Container für EJB, Servlet und JSP, darüber hinaus unterstützt er diejee 1.3 Version.

Der Java Server beinhaltet Container für EJB, Servlet und JSP, darüber hinaus unterstützt er diejee 1.3 Version. hehuvlfkw Oracle 9iApplication Server (9iAS) fasst in einem einzigen integrierten Produkt alle Middleware-Funktionen zusammen, die bisher nur mit mehreren Produkten unterschiedlicher Anbieter erreicht

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten 1 von 5 12.01.2013 17:59 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben von Verbindungen mit SQL Server-Daten, mit deren Hilfe

Mehr

Oracle Cloud Control. Seminarunterlage. Version 12.03 vom

Oracle Cloud Control. Seminarunterlage. Version 12.03 vom Seminarunterlage Version: 12.03 Version 12.03 vom 1. Oktober 2013 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen sind Warenzeichen

Mehr

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch Parallels Plesk Panel Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix Administratorhandbuch Copyright-Vermerk Parallels Holdings, Ltd. c/o Parallels International GmbH Vordergasse 59 CH-Schaffhausen

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

Referenz-Konfiguration für IP Office Server. IP Office 8.1

Referenz-Konfiguration für IP Office Server. IP Office 8.1 Referenz-Konfiguration für IP Office Server Edition IP Office 8.1 15-604135 Dezember 2012 Inhalt Kapitel 1: Einführung... 5 Zweck des Dokuments... 5 Zielgruppe... 5 Zugehörige Dokumente... 5 Kapitel 2:

Mehr

windream Web Portal Standortunabhängiges Dokumenten-Management über das Internet

windream Web Portal Standortunabhängiges Dokumenten-Management über das Internet windream Web Portal Standortunabhängiges Dokumenten-Management über das Internet Das windream Web Portal ermöglicht autorisierten Anwendern einen weltweiten Zugriff auf alle Informationen, die im windream-

Mehr

Inhaltsverzeichnis. Vorwort... 13. Dank sagung... 15. Einführung... 17. Teil A- Überblick und Konfigurat ion... 21

Inhaltsverzeichnis. Vorwort... 13. Dank sagung... 15. Einführung... 17. Teil A- Überblick und Konfigurat ion... 21 Inhaltsverzeichnis Vorwort... 13 Dank sagung............................................................................ 15 Einführung......... 17 Für wen ist dieses Buch konzipiert?..... 18 Wie ist dieses

Mehr

GKSpro WebServer. Überblick. Web Server. GKSpro. Datenbank. GKSpro. InfoBrief Nr. 61 November 2012. GKSpro WebServer.

GKSpro WebServer. Überblick. Web Server. GKSpro. Datenbank. GKSpro. InfoBrief Nr. 61 November 2012. GKSpro WebServer. InfoBrief Nr. 61 Überblick ist eine unter Microsoft Windows-Betriebssystemen lauffähige Software, die dem Anwender eine umfangreiche Benutzeroberfläche u.a. mit folgenden Funktionsbereichen zur Verfügung

Mehr

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de Seite: 1 mit Tufin SecureTrack NUBIT 2006 Kiel, 17. Februar 2006 Martin Seeger NetUSE AG ms@netuse.de Seite: 2 mit Tufin SecureTrack Agenda Herausforderungen Aufbau und Funktionsweise Versionsstände Vergleiche

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30 Die neue Datenraum-Center-Administration in Brainloop Secure Dataroom Service Version 8.30 Leitfaden für Datenraum-Center-Manager Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentversion:

Mehr

SaaS Email and Web Services 8.3.0

SaaS Email and Web Services 8.3.0 Versionshinweise Revision A SaaS Email and Web Services 8.3.0 Inhalt Über diese Version Neue Funktionen Behobene Probleme Finden von Dokumentation zum McAfee SaaS-Dienst Über diese Version Vielen Dank,

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

Open Source Dokumentenmanagement-System agorum core

Open Source Dokumentenmanagement-System agorum core Open Source Dokumentenmanagement-System agorum core DMS ganz einfach mit dem Windows Explorer weiterarbeiten wie gewohnt Dateien werden einfach in Verzeichnissen gespeichert/kopiert/aufgerufen. Das DMS

Mehr

VCM Solution Software

VCM Solution Software VCM Solution Software Die BORUFA VCM Solution ist ein umfangreiches Werkzeug für virtuelles Content Management basierend auf hochauflösenden vollsphärischen Bildern, 360 Videos und Punktwolken. In der

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Installieren von GFI EventsManager

Installieren von GFI EventsManager Installieren von GFI EventsManager Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet des Standorts auf allen Computern im Netzwerk installiert werden,

Mehr

Benachrichtigungsmöglichkeiten in SMC 2.6

Benachrichtigungsmöglichkeiten in SMC 2.6 Benachrichtigungsmöglichkeiten in SMC 2.6 Support April 2011 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH 2011 Benachrichtigungsmöglichkeiten in SMC 2.6 Folgende Benachrichtigungsmöglichkeiten

Mehr

do you do it? i-doit OpenSource CMDB Dennis Stücken

do you do it? i-doit OpenSource CMDB Dennis Stücken do you do it? i-doit OpenSource CMDB Dennis Stücken synetics GmbH, 23.04.2009 Agenda Was ist i-doit Was kann i-doit Vorteile Schnittstellen i-doit in der Praxis Aussicht 2 Was ist i-doit? Dokumentationslösung

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Lobster_data. Integriertes Datenmanagement

Lobster_data. Integriertes Datenmanagement Lobster_data Integriertes Datenmanagement 25. 2015Juni 2014 Datenmanagement Lobster_data Die Datenmanagement-Software für EDI (elektronische Datenintegration externer Systeme) EAI (Enterprise Application

Mehr

Inhaltsverzeichnis. 1 Grundlagen zur E-Mail-Kommunikation und zu Spam... 21

Inhaltsverzeichnis. 1 Grundlagen zur E-Mail-Kommunikation und zu Spam... 21 Inhaltsverzeichnis Einleitung................................................................................. 13 Die Zielgruppe.............................................................................

Mehr

Einführung in Cloud Managed Networking

Einführung in Cloud Managed Networking Einführung in Cloud Managed Networking Christian Goldberg Cloud Networking Systems Engineer 20. November 2014 Integration der Cloud in Unternehmensnetzwerke Meraki MR Wireless LAN Meraki MS Ethernet Switches

Mehr

generic.de QDBAddOn Produktinformationsblatt Automatisierung der NetIQ AppManager -Überwachung und Vereinfachung von bestehenden Funktionalitäten.

generic.de QDBAddOn Produktinformationsblatt Automatisierung der NetIQ AppManager -Überwachung und Vereinfachung von bestehenden Funktionalitäten. generic.de QDBAddOn Produktinformationsblatt Automatisierung der NetIQ AppManager -Überwachung und Vereinfachung von bestehenden Funktionalitäten. Produktbeschreibung generic.de QDBAddOn Die Softwarelösung

Mehr

Next-Generation Firewall

Next-Generation Firewall Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

System Center Configuration Manager 2012

System Center Configuration Manager 2012 System Center Configuration Manager 2012 Jonas Niesen 1 Funktionen Inventarisierung Softwareverteilung Betriebssystemverteilung Konfigurationsprüfung Softwaremessung Asset Intelligence Updateverteilung

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

Leistungsbeschreibung tengo desktop

Leistungsbeschreibung tengo desktop 1/5 Inhalt 1 Definition 2 2 Leistung 2 3 Optionale Leistungen 3 4 Systemanforderungen, Mitwirkungen des Kunden 3 4.1 Mitwirkung des Kunden 4 4.1.1 Active Directory Anbindung 4 4.1.2 Verwaltung über das

Mehr

Hyper-V Windows Server 2008 R2 mitp

Hyper-V Windows Server 2008 R2 mitp John Kelbley, Mike Sterling Hyper-V Windows Server 2008 R2 mitp Danksagungen 13 Über die Autoren 14 Einführung 15 i 1 Einführung in Hyper-V 21 1.1 Hyper-V-Szenarien 21 1.1.1 Serverkonsolidierung 22 1.1.2

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

CONTENT MANAGER BEDIENUNGSANLEITUNG

CONTENT MANAGER BEDIENUNGSANLEITUNG CONTENT MANAGER BEDIENUNGSANLEITUNG Lesen Sie diese Anleitung um zu lernen, wie Sie mit dem Content Manager suchen, kaufen, herunterladen und Updates und zusätzliche Inhalte auf Ihrem Navigationsgerät

Mehr

ELO-Client- Funktionsvergleich

ELO-Client- Funktionsvergleich -- Funktionsvergleich Enterprise-Content-Management I Dokumenten-Management I Archivierung I Workflow I www.elo.com --Funktionsvergleich / / / / / / / / Mobile Mobile Allgemein Plattmunabhängig - - - -

Mehr

Liste der Handbücher. Liste der Benutzerhandbücher von MEGA

Liste der Handbücher. Liste der Benutzerhandbücher von MEGA Liste der Handbücher Liste der Benutzerhandbücher von MEGA MEGA 2009 SP4 1. Ausgabe (Juni 2010) Die in diesem Dokument enthaltenen Informationen können jederzeit ohne vorherige Ankündigung geändert werden

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Motion Computing Tablet PC

Motion Computing Tablet PC Motion Computing Tablet PC TRUSTED PLATFORM MODULE (TPM)-AKTIVIERUNG Benutzerhandbuch Trusted Platform Module-Aktivierung Mit den Infineon Security Platform-Tools und dem integrierten Trusted Computing

Mehr

Jump Project. Softwarelösungen für professionelles Projektmanagement

Jump Project. Softwarelösungen für professionelles Projektmanagement Jump Project Softwarelösungen für professionelles Projektmanagement Jump Project Office Übersichtliche Dokumentenstruktur und schneller Zugriff auf alle wichtigen Funktionen. Steuern Sie Ihre Projekte

Mehr

vcloud Suite Lizenzierung

vcloud Suite Lizenzierung vcloud Suite 5.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt wird. Die neuesten Versionen dieses Dokuments

Mehr

sontheim CANexplorer 4 Modulbasierte und effiziente Feldbusanalyse Industrie Elektronik GmbH

sontheim CANexplorer 4 Modulbasierte und effiziente Feldbusanalyse Industrie Elektronik GmbH sontheim Industrie Elektronik GmbH CANexplorer 4 Modulbasierte und effiziente Feldbusanalyse CANexplorer 4 Key Features Benutzerdefinierte Messaufbauten mit Grafik-Elementen und Drag & Drop Empfangen,

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

ln haltsverzeich n is

ln haltsverzeich n is 5 ln haltsverzeich n is Einführung............................................................... 13 Systemvoraussetzungen................................................... 14 Einrichten der Testumgebung

Mehr

HP ALM 11.5 ADOPTION READINESS TOOL (ART) INHALT

HP ALM 11.5 ADOPTION READINESS TOOL (ART) INHALT HP ALM 11.5 ADOPTION READINESS TOOL (ART) INHALT APPLICATION LIFECYCLE MANAGEMENT 11.5 ÜBERBLICK Dieser Inhalt wurde gezielt für Benutzer der Anwendung Application Lifecycle Management 11.5 erstellt. Der

Mehr

Arbortext Content Manager 10.0. Lehrplan-Handbuch

Arbortext Content Manager 10.0. Lehrplan-Handbuch Arbortext Content Manager 10.0 Lehrplan-Handbuch Lehrplan-Handbuch für Kurse unter Anleitung Update auf Windchill 10.0 für Systemadministratoren Systemadministration in Windchill 10.0 Update auf Windchill

Mehr

Wenn auf Ihrem Computer werkseitig bereits Windows Server 2012 installiert war, können Sie Schritt 1 überspringen.

Wenn auf Ihrem Computer werkseitig bereits Windows Server 2012 installiert war, können Sie Schritt 1 überspringen. Erste Schritte Schritt 1 Installieren von Windows Server 2012 Wenn auf Ihrem Computer werkseitig bereits Windows Server 2012 installiert war, können Sie Schritt 1 überspringen. Installationsanweisungen

Mehr

Vereinfachen Sie komplexe Vorgänge durch vielfältige intuitive und professionelle Diagrammwerkzeuge.

Vereinfachen Sie komplexe Vorgänge durch vielfältige intuitive und professionelle Diagrammwerkzeuge. Versionsvergleich Vergleichen Sie die Hauptfunktionalitäten der Microsoft -Version zur Diagrammerstellung mit ihren Vorgängerversionen und überzeugen Sie sich, wie Sie und Ihr Geschäft von einem Upgrade

Mehr

Meraki. 2015 Unternehmensbroschüre Europa

Meraki. 2015 Unternehmensbroschüre Europa Meraki 2015 Unternehmensbroschüre Europa Einführung 100% Cloud-verwaltete Unternehmensnetzwerke Cisco Merakis Lösungen für Edge und Branch Networking vereinfachen Unternehmensnetzwerke. Zentrales Cloud-Management

Mehr

Inhaltsverzeichnis Einführung Kapitel 1: Grundlagen und Konfigurieren von TCP/IP

Inhaltsverzeichnis Einführung Kapitel 1: Grundlagen und Konfigurieren von TCP/IP 5 Inhaltsverzeichnis Einführung... 13 Systemvoraussetzungen... 14 Einrichten der Testumgebung für die Praxisübungen... 15 Verwenden der CD... 16 Danksagungen... 19 Errata und Support... 19 Vorbereiten

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste

Mehr

Einsteigerhandbuch für Crystal Server 2011 Crystal Server 2011 Feature Pack 3

Einsteigerhandbuch für Crystal Server 2011 Crystal Server 2011 Feature Pack 3 Einsteigerhandbuch für Crystal Server 2011 Crystal Server 2011 Feature Pack 3 Copyright 2012 SAP AG. 2012 SAP AG. Alle Rechte vorbehalten. SAP, R/3, SAP NetWeaver, Duet, PartnerEdge, ByDesign, SAP BusinessObjects

Mehr

FileMaker. Ausführen von FileMaker Pro 8 unter Windows Server 2003-Terminaldiensten

FileMaker. Ausführen von FileMaker Pro 8 unter Windows Server 2003-Terminaldiensten FileMaker Ausführen von FileMaker Pro 8 unter Windows Server 2003-Terminaldiensten 2001-2005 FileMaker, Inc. Alle Rechte vorbehalten. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054,

Mehr

Inhaltsverzeichnis Vorwort Workshop: Testumgebung Microsoft-Netzwerk

Inhaltsverzeichnis Vorwort Workshop: Testumgebung Microsoft-Netzwerk Vorwort 11 1 Workshop: Testumgebung Microsoft-Netzwerk 17 1.1 Vorbereitungen für die Testumgebung 18 1.2 Microsoft Virtual Server 2005 R2 20 1.2.1 Installation Microsoft Virtual Server 2005 R2 21 1.2.2

Mehr

ELO ECM Suite 10 - Highlights

ELO ECM Suite 10 - Highlights Enterprise-Content-Management 1 ELO ECM Suite 10 - Highlights Digitalen Vorsprung erleben ELO ECM Suite 10 ELO ECM Suite 10 Digitalen Vorsprung erleben. Mit der ELO ECM Suite 10 erhalten Sie unser Komplettpaket

Mehr

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Dieser Artikel beschreibt die Einrichtung eines

Mehr

Inhaltsverzeichnis. Vorwort... Danksagung...

Inhaltsverzeichnis. Vorwort... Danksagung... Vorwort... Danksagung... Einführung... Für wen ist dieses Buch konzipiert?... Wie ist dieses Buch aufgebaut?... Microsoft Dynamics CRM Live... Systemanforderungen... Client... Server... Codebeispiele...

Mehr

Erste Schritte mit Tableau Server 7.0

Erste Schritte mit Tableau Server 7.0 Erste Schritte mit Tableau Server 7.0 Willkommen bei Tableau Server. In dieser Anleitung werden Ihnen die grundlegenden Schritte für die Installation und Konfiguration von Tableau Server vorgeführt. Anschließend

Mehr

Pro/INTRALINK 10.0. Lehrplan-Handbuch

Pro/INTRALINK 10.0. Lehrplan-Handbuch Pro/INTRALINK 10.0 Lehrplan-Handbuch Lehrplan-Handbuch für Kurse unter Anleitung Update auf Windchill 10.0 für Systemadministratoren Systemadministration in Windchill 10.0 Update auf Windchill 10.0 für

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr