Übersetzung vorschlagen
 
Andere Vorschläge:

progress indicator
Keine anderen Vorschläge
TechNet Magazine > Home > Alle Ausgaben > 2009 > TechNet Magazine Oktober 2009 >  Forefront Protection Manager: Verwalten von For...
Inhalt anzeigen:  Englisch mit deutscher ÜbersetzungInhalt anzeigen: Englisch mit deutscher Übersetzung
Dies sind maschinell übersetzte Inhalte, die von den Mitgliedern der Community bearbeitet werden können. Sie können die Übersetzung verbessern, indem Sie auf den jeweils zum Satz gehörenden Link "Bearbeiten" klicken.Mithilfe des Dropdown-Steuerelements "Inhalt anzeigen" links oben auf der Seite können Sie zudem bestimmen, ob nur der englische Originaltext, nur die deutsche Übersetzung oder beides nebeneinander angezeigt werden.
Forefront Protection Manager
Manage Forefront Security with Forefront Protection Manager
Chris Sfanos
 
At a Glance:
  • Managing Groups and Policies from the Forefront Protection Manager console
  • Using Alerts and Tasks to discover and deal with security events
  • Viewing your security state with Monitoring and Reporting
  • Integrating with Operations Manager 2007 R2

The next generation of Forefront Security product management will come together under a single console known as Forefront Protection Manager (FPM). Previously code-named “Stirling,” FPM can centrally manage Forefront Client Security (FCS), Forefront Server Security for Exchange (FSE) and Forefront Server Security for SharePoint (FSSP). The Forefront Threat Management Gateway (TMG) connects to FPM via the Security Assessment Sharing (SAS) system. SAS, which allows both Microsoft and third-party applications to participate in the generation of assessments (analytical statements on the status of assets) will be covered in detail in a future issue. In this article, I'll walk through some console features. I'll dig into how an FPM administrator can easily manage both clients and servers through grouping and unified policy authoring. I'll also look at how the Tasks and Alerting system simplifies day-to-day management and discuss how all comprehensive security information is displayed in the console's Monitoring and Reporting views.

Getting Started
Once you've deployed the infrastructure for FPM (including SQL Server 2005 or 2008 and Operations Manager 2007 R2), you can deploy the server bits in a variety of configurations designed to support customers of many sizes. For smaller deployments, all FPM roles can be deployed onto a single server. For larger customers or for administrators who will be leveraging an existing SQL Server or Operations Manager deployment, the roles can be spread across many servers to meet an enterprise's scaling requirements.

Policy Authoring
After installation, you can manage all your groups and policies for FCS, FSE and FSSP from the FPM console. The Assets and Groups node manages the list of users and computers in the enterprise and the enterprise sources that FPM uses to discover new assets. FPM allows an administrator to group computers and users according to their Active Directory memberships, server roles, operating systems and other values. FPM discovers new computers from the Operations Manager 2007 R2 database and new users from Active Directory.
Figure 1 shows the Policies node in the console, filtered to Computer Policies. The central pane displays the list of currently available policies, which initially are all defaults that are preconfigured and include the FCS, FSE, FSSP, TMG and Network Access Protection policies. For example, the FCS policy for an Exchange server is preconfigured to exclude the directories and file types recommended by the Exchange team for best performance. Because FPM supports the ability to import a policy, other policies can be added later to provide the correct configurations for other server roles, including Domain Controllers.
Figure 1 Default computer policies displayed in the Forefront Protection Manager console. (Click the image for a larger view)
The Actions pane on the right lets you import a policy or create a new one using the Create New Policy Wizard, which walks the administrator through the steps of selecting the appropriate policy components and generating the policy document.
The ability to create a single policy that contains settings for multiple protection technologies really sets FPM apart from other security products. You can use the Create a New Policy Wizard to set up a new policy that contains both FCS and FSE settings. This allows you to protect both the operating system (via FCS) and an application (via FSE) for a set of servers without having to go through the trouble of creating separate policies. In other words, you can easily configure everything you need to protect your valuable assets, all from a single editing experience.
FPM provides a flexible binding stack that allows you to define the precedence order for all policies in the enterprise. The default FPM policies reside at the bottom of the stack and contain the baseline settings for a deployment. As you define more specific settings for different groups of users—say, one policy that establishes a schedule for antimalware scans for desktop users and another policy that opens a firewall port for a custom business application for executives—those policies are added to the stack. You can then define the ordering to which they apply.
To ensure that the ordering is correct, the administrator can browse the Resultant Set of Policy (RSoP) view for each asset, which displays a detailed breakout showing which policy section was applied. In the example above, a review of an executive's laptop should show that the firewall port for the business application was opened and the antimalware schedule was applied, but a member of the IT Department would only receive the antimalware scan schedule.

Forefront Client Security Policy
Let's take a closer look at the FCS policy, which encompasses several protection and remediation technologies that are deployed via a single client installer package. In addition to antimalware protection, FCS provides Windows Firewall management and Security State Assessment (SSA) information. SSA supplies a set of configurable checks to verify the security state of your managed assets. Remediation is provided via integration with Network Access Protection (NAP), which can be configured to quarantine assets that don't meet a specified set of security checks until the assets have been properly updated.
Here are some of the policy options available when configuring the settings for FCS:
Antimalware: A single engine drives the FCS antimalware protection to find viruses, worms and spyware. The engine supports both signature- and heuristic-based detections and can receive signature updates from Microsoft Update, Windows Server Update Services (WSUS) or a file share (optimally distributed using DFS). The settings in this policy section let you configure the various options for the service, including real-time protection, definition-update (signatures) schedules and locations, file, path and policy exclusions and overrides for specific software. You can also configure which FPM alerts apply to assets that receive this policy.
Windows Firewall: This option enables configuration of both Inbound and Outbound service and port and program exceptions, as well as specifics on the individual profiles.
Security State Assessment: SSA policy now allows you to enable or disable specific checks to tailor an application to a specific enterprise. SSA checks have been expanded to include:
  • Configuring reboot policy
  • Setting which services are unnecessary
  • Enforcement of Data Execution Prevention settings
  • Requirements for using the NTFS file system and restricting public shares
  • IIS security requirements for Web servers
  • Configuration requirements for the Guest accounts and password expiration
  • Microsoft Office macro settings
  • SQL Server security requirements for the database servers
  • Internet Explorer security settings
  • User Account Control
  • Data Protection (BitLocker) enforcement
  • Behavior of removable storage devices (USB drives, for example)
Security Updates: FPM provides a view into the patch status of your managed assets, allowing you to set rules around patch compliance and grace periods, as well as blocking network access via NAP for machines that are not compliant.

Alerts and Tasks
One of FPM's most critical features is its ability to notify administrators about security events requiring their attention via the Alerts system and to provide tools for responding through the Tasks system. FPM Alerts are logged to the console by default but can also be configured to notify the administrator directly via e-mail, pager or instant message. Figure 2 shows the configuration for paging an administrator directly about a repeat malware infection detected on a set of domain controllers. Alert notifications can be configured for particular alerts and targeted to individual groups, so you can ensure that the direct notifications are only for the specific events on the critical assets that your administrator is monitoring.
Figure 2 Sending an FPM security alert via pager. (Click the image for a larger view)
Once administrators have been directly notified about infections, they need to be able to respond directly to the infected assets from a central console. Using the FPM Tasks Wizard, an administrator can easily select a preconfigured response and target it directly to the selected group.

Bringing all the critical security information together into an easy-to-consume format is essential for FPM administrators and is the key driver behind the Monitoring node in the console. Figure 3 shows a view into the antimalware summary for FCS. Here the security administrator can easily see the critical statistics, including the Real-Time Protection state, which assets have successfully scanned recently and which machines have received the most recent set of signature updates. More important is the ability to drill into specific sections of the widgets to show the list of machines that aren't compliant with your network security requirements. One additional click from the list of assets takes you to the individual machine report, showing all the relevant configuration information. The ability to start with a high-level summary and, with two clicks, view specific details about an individual asset can be invaluable to administrators investigating how secure their enterprises are.
Figure 3 FPM anti-malware summary for Forefront Client Security. (Click the image for a larger view)

FPM and Operations Manager
FPM leverages the Operations Manager 2007 R2 infrastructure for all its information transport requirements. When a policy is authored in the FPM console, the XML content is handed off to Operations Manager via the SDK and delivered for processing. The XML is converted into an Operations Manager management pack and delivered to the local agent on each targeted asset.
The Operations Manager agent then routes the management pack to the local FPM agent, where it's converted back to XML and distributed to the individual protection technologies. This plug-in model allows future protection components to be added in more easily.
Telemetry from the end points reverses the path, so that data is passed to the local Operations Manager agent and then to the server, where it's loaded into the FPM database for monitoring and reporting.
FPM also adds support for non-domain-joined assets, a commonly requested feature from Forefront Client Security v1. Through certificates, a non-domain-joined asset can authenticate with the Operations Manager server, allowing it to receive policy and tasks and send telemetry data in the same fashion as domain-joined assets (which use Kerberos to authenticate with the server).

FPM and Windows PowerShell
All configuration settings, reports and other options accessible through the UI are also accessible through the Windows PowerShell layer. The FPM Windows PowerShell management window is easily accessible from the Start menu under the Forefront folder. One handy aspect of using Windows PowerShell is that commands that need to run frequently or on a unique schedule can be scripted. That provides a powerful tool for administering the FPM system outside the console interface.

Efficient Management
I've covered just some of the features of the Forefront Protection Manager console. FPM offers the ability to manage policy and grouping for both FCS and FSE/FSSP from a single console, effectively and efficiently manage day-to-day security activities through Alerts and Tasks and get comprehensive visibility in the Monitoring node. Overall, it's a solid management solution for the Forefront system.
If you're ready to try the FPM console, visit the FPM homepage at to learn how you can evaluate the latest edition.

Chris Sfanos is a senior program manager for the Forefront Protection Manager team, based in Redmond, Wash. A software professional for more than 11 years, he enjoys designing solutions that solve customer problems. He has also designed chips for satellite systems.

Forefront Protection Manager
Verwalten von Forefront Security mit Forefront Server Security Management Console
Chris Sfanos
 
Kurz zusammengefasst:
  • Verwalten von Gruppen und Richtlinien über die Forefront Protection Manager-Konsole
  • Verwenden von Warnungen und Tasks zum Ermitteln und Umgang mit sicherheitsrelevanten Ereignissen
  • Anzeigen der Sicherheitsstatus mit Überwachung und Berichterstattung
  • Integration in Operations Manager 2007 R2

Die nächste Generation Produktmanagement Forefront wird unter einer einzigen Konsole bekannt als Forefront Protection Manager (FPM) zusammenkommen. Zuvor kann mit dem Codenamen “ Stirling eingeben FPM zentral Forefront Client Security (FCS), Forefront Server Security für Exchange (FSE) und Forefront Server Security für SharePoint (FSSP) verwalten. Forefront Threat Management Gateway (TMG) verbindet FPM über das System Security Assessment freigeben (SAS). SAS, wodurch sowohl Microsoft als auch Anwendungen von Drittanbietern zur Teilnahme an der Generierung von Bewertungen (analytische Anweisungen auf dem Status der Anlagen) werden in ein zukünftiges Problem ausführlich behandelt. In diesem Artikel werde ich durch einige Features Konsole alle nötig sind. Ich werde untersuchen, in wie Administrator FPM Clients und Server durch Gruppierung und einheitliche Richtlinie erstellen einfach verwalten kann. Ich werde auch wie die Aufgaben und Warnungen System tägliche Verwaltung vereinfacht betrachten und erläutern Anzeige von Informationen für alle umfassende Sicherheit in die Konsole Überwachung und Berichterstattung Ansichten ist.

Erste Schritte
Nachdem Sie die Infrastruktur für FPM (einschließlich SQL Server 2005 oder 2008 und Operations Manager 2007 R2) bereitgestellt haben, können Sie die Bits-Server in einer Vielzahl von Konfigurationen zur Unterstützung von Kunden, die viele Größen entwickelt bereitstellen. Für kleinere Bereitstellungen können alle FPM Rollen auf einem einzigen Server bereitgestellt werden. Für größerer Kunden oder für Administratoren, die einem vorhandenen SQL Server oder Operations Manager Bereitstellung genutzt werden, können die Rollen auf vielen Servern Skalierung Anforderungen des Unternehmens verteilt werden.

Richtlinie erstellen
Nach der Installation können Sie alle Gruppen und Richtlinien für FCS FSE und FSSP aus der Konsole FPM verwalten. Der Knoten Ressourcen und Gruppen verwaltet die Liste von Benutzern und Computern in der Organisation und der Enterprise Quellen, die FPM, verwendet um neue Anlagen zu ermitteln. FPM ermöglicht einem Administrator, Gruppieren von Computern und Benutzern entsprechend Ihrer Mitgliedschaft in Active Directory, Serverrollen, Betriebssysteme und andere Werte. FPM erkennt neue Computer aus der Datenbank Operations Manager 2007 R2 und neue Benutzer aus Active Directory.
Abbildung 1 zeigt den Knoten Richtlinien in der Konsole gefiltert, um Richtlinien. Im zentrale Bereich zeigt die Liste der derzeit verfügbaren Richtlinien, die Anfangs sind alle Standardeinstellungen, die vorkonfiguriert sind und enthalten die FCS FSE, FSSP, TMG und NAP-Richtlinien. Beispielsweise ist die Richtlinie für einen Exchange Server den FCS vorkonfiguriert, ausgeschlossen werden, die Verzeichnisse und Dateitypen von der Exchange-Team für eine optimale Leistung empfohlen. Da FPM die Möglichkeit, eine Richtlinie importieren unterstützt, können andere Richtlinien später an die richtigen Konfigurationen für andere Serverrollen, einschließlich Domänencontrollern hinzugefügt werden.
Abbildung 1 Standard Richtlinien für Computer in der Forefront Protection Manager-Konsole angezeigt. (Zum Vergrößern auf das Bild klicken)
Im Aktionsbereich auf der rechten Seite können Sie eine Richtlinie importieren oder erstellen Sie mit dem neuen Assistenten für zum Erstellen, den Administrator durch die Schritte führt für Sie die entsprechende Richtlinienkomponenten auswählen und Generieren des Dokuments Richtlinie eine neue.
Die Möglichkeit, eine einzige Richtlinie zu erstellen, die Einstellungen für mehrere Schutz Technologien enthält legt wirklich FPM abgesehen von anderen Sicherheitsprodukten. Sie können das Erstellen einer Gruppenrichtlinien-Assistenten verwenden, um eine neue Richtlinie einrichten, die Einstellungen für FCS und FSE enthält. Dadurch können Sie sowohl das Betriebssystem (über FCS) und eine Anwendung (über FSE) für eine Gruppe von Servern zu schützen, ohne die Mühe, erstellen separate Richtlinien durchgehen. Mit anderen Worten, können Sie einfach alles konfigurieren Sie Ihre wertvollen Ressourcen alle aus einer einzelnen bearbeiten Erfahrung zu schützen müssen.
FPM bietet einen flexible Bindung-Stapel, der die Rangfolge für alle Richtlinien in der Organisation definieren ermöglicht. Die Standardrichtlinien FPM am unteren Rand im Stapel befinden und die geplante Einstellungen für eine Bereitstellung enthalten. Definieren der spezifische Einstellungen für verschiedene Gruppen von Benutzern – angenommen, eine Richtlinie, die einen Zeitplan für Antimalware für Desktopbenutzer überprüft und eine andere Richtlinie, die einen Firewall Port für eine benutzerdefinierte Geschäftsanwendung für Führungskräfte geöffnet wird – diese Richtlinien werden dem Stapel hinzugefügt. Sie können definieren die Reihenfolge, die Sie angewendet.
Um sicherzustellen, dass die Reihenfolge der richtige ist, kann der Administrator die Ansicht des Richtlinienergebnissatzes (RSoP) für jede Anlage Durchsuchen angezeigt eine detaillierte Breakout anzeigen, welcher Richtlinienabschnitt angewendet wurde. Im obigen Beispiel sollte eine Überprüfung der Laptop eine Führungskraft angezeigt werden, dass der Firewall Port für die Business-Anwendung geöffnet wurde und der Antimalware-Zeitplan angewendet wurde, aber ein Mitglied der IT-Abteilung würde nur den Antimalware Scan Zeitplan erhalten.

Forefront Client Security Policy
Lassen Sie uns näher am FCS Richtlinie mehrere Schutz umfasst und Wiederherstellung Technologien, die über einen einzigen Client Installer-Paket bereitgestellt werden. Zusätzlich zum Antimalware Schutz bietet FCS Verwaltung von Windows-Firewall und SSA (Security State Assessment) Informationen. SSA stellt eine Reihe von konfigurierbaren überprüft den Sicherheitsstatus Ihrer verwalteten Ressourcen zu überprüfen. Wiederherstellung wird über Integration mit Network Access Protection (NAP) bereitgestellt, die Quarantäne von Anlagen, die nicht erfüllen eine angegebene Menge von Sicherheitsüberprüfungen bis die Ressourcen ordnungsgemäß aktualisiert wurden konfiguriert werden können.
Hier sind einige der Richtlinienoptionen verfügbar, wenn konfigurieren die Einstellungen für FCS:
Antimalware: Ein Modul Laufwerke den FCS Antimalware Schutz um Viren, Würmer und Spyware zu suchen. Das Modul unterstützt beide Erkennungen Signatur und Heuristik-basierten und Signaturaktualisierungen von Microsoft Update, Windows Server Update Services (WSUS) oder eine Dateifreigabe (optimal verteilt die Verwendung von DFS) empfangen kann. Die Einstellungen in diesem Richtlinienabschnitt können Sie die verschiedenen Optionen für den Dienst, einschließlich Echtzeitschutz, Definition-Update (Signaturen) Zeitpläne und Speicherorte, Datei-, Pfad und Richtlinie Ausschlüsse und Überschreibungen für bestimmte Software konfigurieren. Sie können auch die FPM konfigurieren Warnungen Zuweisen von Ressourcen, die diese Richtlinie empfangen.
Windows-Firewall: Diese Option ermöglicht die Konfiguration von sowohl Eingabe- und Dienst Port und Programmausnahmen, sowie Einzelheiten auf den einzelnen Profilen.
Security State Assessment: SSA-Richtlinie ermöglicht jetzt das Aktivieren oder deaktivieren bestimmte Prüfungen zu eine Anwendung zu einer bestimmten Organisation anzupassen. SSA-Prüfungen wurden erweitert, um einzuschließen:
  • Neustart-Richtlinie konfigurieren
  • Festlegen, welche Dienste nicht erforderlich sind
  • Erzwingen von Einstellungen für die Datenausführungsverhinderung
  • Anforderungen für mit NTFS-Dateisystem und Öffentliche Freigaben einschränken
  • IIS-Sicherheitsanforderungen für Webserver
  • Konfigurationsanforderungen für die Konten Gast und Kennworterneuerung
  • Microsoft Office-Makro-Einstellungen
  • SQL Server-Sicherheitsanforderungen für die Datenbankserver
  • Internet Explorer-Sicherheitseinstellungen
  • Benutzerkontensteuerung (UAC)
  • Daten Protection (BitLocker) erzwingen
  • Verhalten von Wechselmedien (z. B. USB-Laufwerken)
Sicherheitsupdates: FPM bietet eine Ansicht in den Patchstatus von Ihrer verwalteten Ressourcen und Sie können Regeln um Patch Kompatibilität und Grace Perioden festlegen, ebenso wie blockieren Netzwerkzugriff über NAP für Computer, die nicht kompatibel sind.

Warnungen und Tasks
Eine der wichtigsten Features des FPM ist die Fähigkeit, Administratoren über Sicherheitsereignisse erfordern Ihre Aufmerksamkeit über das System Warnungen benachrichtigt und Tools für die Reaktion durch das System Aufgaben bereitzustellen. FPM Warnungen können werden in der Konsole standardmäßig protokolliert jedoch auch konfiguriert werden, benachrichtigen den Administrator direkt per E-mail, Pager oder Sofortnachricht. Abbildung 2 zeigt die Konfiguration für die Auslagerungsdatei Administrator direkt über eine Wiederholung Malwareinfektion auf eine Gruppe von Domänencontrollern erkannt. Benachrichtigungen können für bestimmte Benachrichtigungen konfiguriert und auf einzelne Gruppen abzielen, damit Sie sicherstellen können, dass die direkten Benachrichtigungen nur für bestimmte Ereignisse auf wichtigen Ressourcen, die Ihr Administrator überwacht werden.
Abbildung 2 eine Sicherheitswarnung FPM per Pager zu senden. (Zum Vergrößern auf das Bild klicken)
Wenn Administratoren direkt über Infektionen benachrichtigt wurden, müssen Sie direkt auf die infizierten Anlagen von einer zentralen Konsole reagieren zu können. Mit dem Aufgaben-Assistenten FPM kann Administrator Wählen Sie eine vorkonfigurierte Antwort und direkt zu der ausgewählten Gruppe Ziel.

Schalten die wichtige Sicherheitsinformationen zusammen in ein Format einfach zu nutzen ist unabdingbar für FPM Administratoren und ist der Schlüssel Treiber hinter im Knoten Überwachung in der Konsole. Abbildung 3 zeigt eine Ansicht in der Antimalware für FCS Zusammenfassung. Hier sehen der Sicherheitsadministrator problemlos wichtigen Statistiken, einschließlich Systemstatus Echtzeitschutz, die Anlagen wurden erfolgreich zuletzt gescannt und welche Computer den letzten Satz von Signaturaktualisierungen erhalten haben. Wichtiger ist die Möglichkeit, bestimmte Abschnitte des Widgets zum Anzeigen der Liste von Computern, die nicht kompatibel mit den Sicherheitsanforderungen des Netzwerks Drillinto. Zusätzliche Mausklick aus der Liste der Anlagen gelangen Sie auf den Bericht einzelne Computer, die entsprechenden Konfigurationsinformationen angezeigt. Die Möglichkeit, mit einer allgemeinen Zusammenfassung zu beginnen und mit zwei Mausklicks bestimmte Details zu der eine einzelne Anlage anzeigen kann zu untersuchen, wie sicher Ihre Unternehmen sind Administratoren von unschätzbarem Wert sein.
Abbildung 3 FPM Antimalware-Zusammenfassung für Forefront Client Security. (Zum Vergrößern auf das Bild klicken)

FPM und Operations Manager
FPM nutzt die Operations Manager 2007 R2-Infrastruktur für alle Ihre Informationen Transport Anforderungen. Wenn eine Richtlinie in der Konsole FPM erstellt wurde, wird der XML-Inhalt rechtshändige deaktivieren zu Operations Manager über das SDK und zur Verarbeitung übermittelt. Die XML-Daten in ein Operations Manager Management Pack konvertiert und an den lokalen Agent auf jede gezielte Anlage übermittelt.
Operations Manager-Agent leitet dann das Management Pack an den lokalen FPM-Agent, wo es wieder in XML konvertiert und an die einzelnen Schutz Technologien verteilt. Dieses Plug-In-Modell kann zukünftige Schutz Komponenten in mehrere einfach hinzugefügt werden.
Telemetry von den Endpunkten kehrt den Pfad, sodass Daten übergeben werden auf der lokalen Operations Manager-Agent und dann auf den Server, es in der Datenbank FPM für Überwachung und Berichterstellung geladen ist.
FPM fügt auch Unterstützung für Anlagen nicht Domäne beigetretenen ein häufig angeforderte Feature von Forefront Client Security-v1. Über Zertifikate kann eine Anlage nicht Domäne beigetretenen authentifizieren mit Operations Manager-Server, wodurch Richtlinie und Aufgaben Empfangs- und Telemetry Daten auf die gleiche Weise als Domäne beigetretenen Ressourcen (mit der Kerberos zur Authentifizierung mit dem Server).

FPM und Windows PowerShell
Alle Konfigurationseinstellungen, Berichte und andere Optionen über die Benutzeroberfläche sind auch über die Windows PowerShell-Schicht zugänglich. Das FPM Windows PowerShell Management-Fenster wird aus dem Startmenü unter dem Ordner Forefront leicht zugänglich. Ein praktisches Aspekt mithilfe von Windows PowerShell ist Skripterstellung Befehle, die häufig oder einem eindeutigen Zeitplan ausgeführt werden müssen. Bietet ein leistungsfähiges Tool für die Verwaltung des FPM Systems außerhalb der Konsolenschnittstelle.

Effiziente Verwaltung
Ich habe nur einige der Features der Forefront Protection Manager-Konsole behandelt. FPM bietet die Möglichkeit zum Verwalten von Richtlinien und Gruppieren für FCS und FSE-FSSP von einer einzigen Konsole effektiv und effizient verwalten von täglichen Sicherheit Aktivitäten über Warnungen und Tasks und erhalten umfassende Sichtbarkeit im Knoten Überwachung. Insgesamt ist es eine solide Verwaltungslösung für das Forefront-System.
Wenn Sie die Konsole FPM versuchen, besuchen Sie um zu erfahren, wie die neueste Ausgabe ausgewertet werden kann die FPM Homepage an.

Chris Sfanos ist senior Programmmanager für Forefront Protection Manager-Team, Sitz in Redmond, Washington Eine professionelle seit mehr als 11 Jahren Software bietet er Entwerfen von Lösungen, die Kunden Probleme zu lösen. Er hat auch Chips für Satelliten-Systeme entworfen.

Page view tracker