Versionen im Vergleich

Schlüssel

  • Diese Zeile wurde hinzugefügt.
  • Diese Zeile wurde entfernt.
  • Formatierung wurde geändert.

...

Üblicherweise wird bei der Erstellung solcher Regeln die oben genannte technische Adresse des Ziel-Servers verwendet, ggf. auch dessen IP-Adresse. Bitte beachten Sie, dass in diesem Fall die neuen Adressen Ihres Mandanten in den Sicherheitssystemen hinterlegt werden müssen. Hinweise zur Ermittlung der neuen Adressen finden Sie weiter unten in dieser Mail. in den folgenden Abschnitten dieses Dokuments.

Ggf. Handlungsbedarf für Entwickler/Betreiber eigenentwickelter Schnittstellen zur Prozessplattform

...