{"id":28943,"date":"2022-07-07T15:10:40","date_gmt":"2022-07-07T15:10:40","guid":{"rendered":"https:\/\/www.edgenexus.io\/wie-sie-ihre-besessenheit-von-microsoft-threat-management-gateway-tmg-ueberwinden-koennen\/"},"modified":"2025-03-28T16:58:33","modified_gmt":"2025-03-28T16:58:33","slug":"wie-sie-ihre-besessenheit-von-microsoft-threat-management-gateway-tmg-ueberwinden-koennen","status":"publish","type":"post","link":"https:\/\/www.edgenexus.io\/de\/blog-de\/wie-sie-ihre-besessenheit-von-microsoft-threat-management-gateway-tmg-ueberwinden-koennen\/","title":{"rendered":"Wie Sie Ihre Besessenheit von Microsoft Threat Management Gateway (TMG) \u00fcberwinden k\u00f6nnen"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Das <a href=\"https:\/\/www.edgenexus.io\/tag\/tmg-eol\/\">TMG-Produkt<\/a> von Microsoft, auch bekannt als Threat Management Gateway, ist einer dieser alten Dienste, den viele Unternehmen weiter nutzen, weil sie keinen offensichtlichen Ersatz finden. Jetzt, wo das Ger\u00e4t das Ende seiner Lebensdauer erreicht hat, m\u00fcssen sich selbst eingefleischte Fans um einen Ersatz bem\u00fchen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Als die Cloud noch jung und punkig war, gab es eine schnell wachsende Palette von Sicherheitsl\u00f6sungen, die Unternehmen und ihre Daten sch\u00fctzen sollten. Eines davon war Microsofts Forefront Threat Management Gateway (TMG) 2010, das eine gro\u00dfe Anzahl von Windows 2000-basierten Umgebungen und Endlos-Gateway-Appliances unterst\u00fctzt.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Es bot ein integriertes Edge-Security-Gateway mit (EAL4+)-Zertifizierung, das unter anderem URL-Filterung, Virenscanning und Intrusion Detection bietet. Als Firewall der Unternehmensklasse auf der Anwendungsebene mit Unterst\u00fctzung f\u00fcr Proxy-Dienste, Content Caching und VPNs war das schon damals eine Menge Leistung mit einer Lizenz pro Prozessor.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Zum Schutz der Unternehmen, die sich zunehmend auf \u00f6ffentliche Ressourcen verlassen, half es, den Fernzugriff auf <a href=\"https:\/\/www.edgenexus.io\/tag\/microsoft\/\">Microsoft-Dienste<\/a> wie Exchange und SharePoint zu sichern, wobei E-Mail-Schutz und VPN-Unterst\u00fctzung das \u00fcberzeugende Angebot abrundeten. Kein Wunder, dass die Unternehmen dieses Kraftpaket nur ungern zu den Akten legen wollen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Allerdings hat Microsoft den offiziellen Support f\u00fcr das Produkt im April 2015 eingestellt, und das erweiterte Support-Datum l\u00e4uft im April 2020 ab, was bedeutet, dass das Produkt anf\u00e4lliger wird. Dies ist in der Regel der Zeitpunkt, an dem selbst die widerspenstigsten Nutzer einen Wechsel in Erw\u00e4gung ziehen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Im Rahmen seiner Migrationsbem\u00fchungen dr\u00e4ngt Microsoft die Benutzer zu verschiedenen Diensten, wobei Exchange \u00fcber eine wachsende Zahl eigener Sicherheitsfunktionen verf\u00fcgt, zusammen mit integrierten Elementen in Azure Security Center, Active Directory und nat\u00fcrlich empfiehlt Microsoft gerne Partnerprodukte.<\/span><\/p>\n<h2><b>Jenseits des TMG-Universums<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Seit Ende des letzten Jahrzehnts,<\/span><a href=\"https:\/\/www.datanyze.com\/market-share\/threat-intelligence--373\/microsoft-forefront-threat-management-gateway-tmg-market-share\"> <span style=\"font-weight: 400;\">laut Datanyze<\/span><\/a><span style=\"font-weight: 400;\">wurde TMG als die Nr. 9 Softwarel\u00f6sung im Bereich der Bedrohungsanalyse mit einem Marktanteil von 2,44 % und \u00fcber 100 berichtenden Unternehmen, die es verwenden.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Wer TMG noch einsetzt, muss mit einem oder mehreren Produkten gleichwertige Sicherheit bieten, um das Unternehmen zu sch\u00fctzen. Dabei kann es sich um Open Source-, Enterprise-Class- oder andere Produkte von Anbietern handeln, die die verschiedenen von <a href=\"https:\/\/www.edgenexus.io\/tag\/tmg\/\">TMG<\/a> abgedeckten Funktionen bieten. Die Microsoft-Foren waren voll von Gespr\u00e4chen \u00fcber m\u00f6gliche Umgehungsl\u00f6sungen wie &#8222;Ist Server 2016 WAP ein m\u00f6glicher TMG-Ersatz?&#8220;<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Nat\u00fcrlich werben viele Anbieter f\u00fcr ihre eigenen L\u00f6sungen, und es liegt uns fern, Sie auf Edgenexus zu verweisen. Unsere marktf\u00fchrenden ADC\/Load-Balancer sind einfach zu bedienen, ohne die Komplexit\u00e4t mancher Services zu bieten, und verf\u00fcgen gleichzeitig \u00fcber einen professionellen Support, den Sie bei Open Source nicht finden.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Die Load Balancer- und ADC-Produkte von EdgeNEXUS bieten alle Funktionen, die ein Unternehmen ben\u00f6tigt, um die von TMG bereitgestellten Schutzmechanismen zu ersetzen, mit einer benutzerfreundlichen regelbasierten Implementierung und Verwaltung.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Unternehmen, die TMG noch nutzen, sollten sich dringend nach einem Ersatz umsehen. Alles ist besser als eine veraltete L\u00f6sung, aber Load Balancer bieten viele der erforderlichen Funktionen, ohne der IT Kopfschmerzen zu bereiten.<\/span><\/p>\n<p><span style=\"font-weight: 400;\"> <\/span><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das TMG-Produkt von Microsoft, auch bekannt als Threat Management Gateway, ist einer dieser alten Dienste, den viele Unternehmen weiter nutzen, weil sie keinen offensichtlichen Ersatz finden. Jetzt, wo das Ger\u00e4t das Ende seiner Lebensdauer erreicht hat, m\u00fcssen sich selbst eingefleischte Fans um einen Ersatz bem\u00fchen. Als die Cloud noch jung und punkig war, gab es [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":24735,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[376],"tags":[],"class_list":["post-28943","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-de"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v25.1 (Yoast SEO v27.1.1) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Wie Sie Ihre Besessenheit von Microsoft Threat Management Gateway (TMG) \u00fcberwinden k\u00f6nnen - Edgenexus load balancers and Application Security<\/title>\n<meta name=\"description\" content=\"Die Load Balancer- und ADC-Produkte von EdgeNEXUS bieten alle Funktionen, die ein Unternehmen ben\u00f6tigt, um die von TMG bereitgestellten Schutzmechanismen zu ersetzen, mit einer benutzerfreundlichen regelbasierten Implementierung und Verwaltung.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.edgenexus.io\/de\/blog-de\/wie-sie-ihre-besessenheit-von-microsoft-threat-management-gateway-tmg-ueberwinden-koennen\/\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Jay Savoor\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"2\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.edgenexus.io\/de\/blog-de\/wie-sie-ihre-besessenheit-von-microsoft-threat-management-gateway-tmg-ueberwinden-koennen\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.edgenexus.io\/de\/blog-de\/wie-sie-ihre-besessenheit-von-microsoft-threat-management-gateway-tmg-ueberwinden-koennen\/\"},\"author\":{\"name\":\"Jay Savoor\",\"@id\":\"https:\/\/www.edgenexus.io\/zh-hans\/#\/schema\/person\/6e7894f0dd94ed93a088826cd49df5bb\"},\"headline\":\"Wie Sie Ihre Besessenheit von Microsoft Threat Management Gateway (TMG) \u00fcberwinden k\u00f6nnen\",\"datePublished\":\"2022-07-07T15:10:40+00:00\",\"dateModified\":\"2025-03-28T16:58:33+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.edgenexus.io\/de\/blog-de\/wie-sie-ihre-besessenheit-von-microsoft-threat-management-gateway-tmg-ueberwinden-koennen\/\"},\"wordCount\":500,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.edgenexus.io\/zh-hans\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.edgenexus.io\/de\/blog-de\/wie-sie-ihre-besessenheit-von-microsoft-threat-management-gateway-tmg-ueberwinden-koennen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.edgenexus.io\/wp-content\/uploads\/2021\/09\/how-to-get-over-microsoft-tmg-blog-01.jpg\",\"articleSection\":[\"Blog\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.edgenexus.io\/de\/blog-de\/wie-sie-ihre-besessenheit-von-microsoft-threat-management-gateway-tmg-ueberwinden-koennen\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.edgenexus.io\/de\/blog-de\/wie-sie-ihre-besessenheit-von-microsoft-threat-management-gateway-tmg-ueberwinden-koennen\/\",\"url\":\"https:\/\/www.edgenexus.io\/de\/blog-de\/wie-sie-ihre-besessenheit-von-microsoft-threat-management-gateway-tmg-ueberwinden-koennen\/\",\"name\":\"Wie Sie Ihre Besessenheit von Microsoft Threat Management Gateway (TMG) \u00fcberwinden k\u00f6nnen - Edgenexus load balancers and Application Security\",\"isPartOf\":{\"@id\":\"https:\/\/www.edgenexus.io\/zh-hans\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.edgenexus.io\/de\/blog-de\/wie-sie-ihre-besessenheit-von-microsoft-threat-management-gateway-tmg-ueberwinden-koennen\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.edgenexus.io\/de\/blog-de\/wie-sie-ihre-besessenheit-von-microsoft-threat-management-gateway-tmg-ueberwinden-koennen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.edgenexus.io\/wp-content\/uploads\/2021\/09\/how-to-get-over-microsoft-tmg-blog-01.jpg\",\"datePublished\":\"2022-07-07T15:10:40+00:00\",\"dateModified\":\"2025-03-28T16:58:33+00:00\",\"description\":\"Die Load Balancer- und ADC-Produkte von EdgeNEXUS bieten alle Funktionen, die ein Unternehmen ben\u00f6tigt, um die von TMG bereitgestellten Schutzmechanismen zu ersetzen, mit einer benutzerfreundlichen regelbasierten Implementierung und Verwaltung.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.edgenexus.io\/de\/blog-de\/wie-sie-ihre-besessenheit-von-microsoft-threat-management-gateway-tmg-ueberwinden-koennen\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.edgenexus.io\/de\/blog-de\/wie-sie-ihre-besessenheit-von-microsoft-threat-management-gateway-tmg-ueberwinden-koennen\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.edgenexus.io\/de\/blog-de\/wie-sie-ihre-besessenheit-von-microsoft-threat-management-gateway-tmg-ueberwinden-koennen\/#primaryimage\",\"url\":\"https:\/\/www.edgenexus.io\/wp-content\/uploads\/2021\/09\/how-to-get-over-microsoft-tmg-blog-01.jpg\",\"contentUrl\":\"https:\/\/www.edgenexus.io\/wp-content\/uploads\/2021\/09\/how-to-get-over-microsoft-tmg-blog-01.jpg\",\"width\":1366,\"height\":768,\"caption\":\"how to get over microsoft tmg blog\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.edgenexus.io\/de\/blog-de\/wie-sie-ihre-besessenheit-von-microsoft-threat-management-gateway-tmg-ueberwinden-koennen\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.edgenexus.io\/de\/edgenexus-load-balancing-adc-waf-und-gslb\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Wie Sie Ihre Besessenheit von Microsoft Threat Management Gateway (TMG) \u00fcberwinden k\u00f6nnen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.edgenexus.io\/zh-hans\/#website\",\"url\":\"https:\/\/www.edgenexus.io\/zh-hans\/\",\"name\":\"Edgenexus load balancers and Application Security\",\"description\":\"Edgenexus Load Balancers, ADC and Web application Firewalls (WAF)\",\"publisher\":{\"@id\":\"https:\/\/www.edgenexus.io\/zh-hans\/#organization\"},\"alternateName\":\"Load balancers and Web application firewall\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.edgenexus.io\/zh-hans\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.edgenexus.io\/zh-hans\/#organization\",\"name\":\"Edgenexus\",\"url\":\"https:\/\/www.edgenexus.io\/zh-hans\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.edgenexus.io\/zh-hans\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.edgenexus.io\/wp-content\/uploads\/2023\/09\/edgenexus-adc-sq-transparentAsset-7.png\",\"contentUrl\":\"https:\/\/www.edgenexus.io\/wp-content\/uploads\/2023\/09\/edgenexus-adc-sq-transparentAsset-7.png\",\"width\":903,\"height\":921,\"caption\":\"Edgenexus\"},\"image\":{\"@id\":\"https:\/\/www.edgenexus.io\/zh-hans\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/edgenexusio\",\"https:\/\/x.com\/edgenexusio\",\"https:\/\/www.linkedin.com\/company\/edgenexus\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.edgenexus.io\/zh-hans\/#\/schema\/person\/6e7894f0dd94ed93a088826cd49df5bb\",\"name\":\"Jay Savoor\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.edgenexus.io\/zh-hans\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/e172b253ec0bbabd7aa1df2f76ec3dcc0cd1f21e7aed314ec1b4d441ba00ebfe?s=96&d=identicon&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/e172b253ec0bbabd7aa1df2f76ec3dcc0cd1f21e7aed314ec1b4d441ba00ebfe?s=96&d=identicon&r=g\",\"caption\":\"Jay Savoor\"}}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Wie Sie Ihre Besessenheit von Microsoft Threat Management Gateway (TMG) \u00fcberwinden k\u00f6nnen - Edgenexus load balancers and Application Security","description":"Die Load Balancer- und ADC-Produkte von EdgeNEXUS bieten alle Funktionen, die ein Unternehmen ben\u00f6tigt, um die von TMG bereitgestellten Schutzmechanismen zu ersetzen, mit einer benutzerfreundlichen regelbasierten Implementierung und Verwaltung.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.edgenexus.io\/de\/blog-de\/wie-sie-ihre-besessenheit-von-microsoft-threat-management-gateway-tmg-ueberwinden-koennen\/","twitter_misc":{"Verfasst von":"Jay Savoor","Gesch\u00e4tzte Lesezeit":"2\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.edgenexus.io\/de\/blog-de\/wie-sie-ihre-besessenheit-von-microsoft-threat-management-gateway-tmg-ueberwinden-koennen\/#article","isPartOf":{"@id":"https:\/\/www.edgenexus.io\/de\/blog-de\/wie-sie-ihre-besessenheit-von-microsoft-threat-management-gateway-tmg-ueberwinden-koennen\/"},"author":{"name":"Jay Savoor","@id":"https:\/\/www.edgenexus.io\/zh-hans\/#\/schema\/person\/6e7894f0dd94ed93a088826cd49df5bb"},"headline":"Wie Sie Ihre Besessenheit von Microsoft Threat Management Gateway (TMG) \u00fcberwinden k\u00f6nnen","datePublished":"2022-07-07T15:10:40+00:00","dateModified":"2025-03-28T16:58:33+00:00","mainEntityOfPage":{"@id":"https:\/\/www.edgenexus.io\/de\/blog-de\/wie-sie-ihre-besessenheit-von-microsoft-threat-management-gateway-tmg-ueberwinden-koennen\/"},"wordCount":500,"commentCount":0,"publisher":{"@id":"https:\/\/www.edgenexus.io\/zh-hans\/#organization"},"image":{"@id":"https:\/\/www.edgenexus.io\/de\/blog-de\/wie-sie-ihre-besessenheit-von-microsoft-threat-management-gateway-tmg-ueberwinden-koennen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.edgenexus.io\/wp-content\/uploads\/2021\/09\/how-to-get-over-microsoft-tmg-blog-01.jpg","articleSection":["Blog"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.edgenexus.io\/de\/blog-de\/wie-sie-ihre-besessenheit-von-microsoft-threat-management-gateway-tmg-ueberwinden-koennen\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.edgenexus.io\/de\/blog-de\/wie-sie-ihre-besessenheit-von-microsoft-threat-management-gateway-tmg-ueberwinden-koennen\/","url":"https:\/\/www.edgenexus.io\/de\/blog-de\/wie-sie-ihre-besessenheit-von-microsoft-threat-management-gateway-tmg-ueberwinden-koennen\/","name":"Wie Sie Ihre Besessenheit von Microsoft Threat Management Gateway (TMG) \u00fcberwinden k\u00f6nnen - Edgenexus load balancers and Application Security","isPartOf":{"@id":"https:\/\/www.edgenexus.io\/zh-hans\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.edgenexus.io\/de\/blog-de\/wie-sie-ihre-besessenheit-von-microsoft-threat-management-gateway-tmg-ueberwinden-koennen\/#primaryimage"},"image":{"@id":"https:\/\/www.edgenexus.io\/de\/blog-de\/wie-sie-ihre-besessenheit-von-microsoft-threat-management-gateway-tmg-ueberwinden-koennen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.edgenexus.io\/wp-content\/uploads\/2021\/09\/how-to-get-over-microsoft-tmg-blog-01.jpg","datePublished":"2022-07-07T15:10:40+00:00","dateModified":"2025-03-28T16:58:33+00:00","description":"Die Load Balancer- und ADC-Produkte von EdgeNEXUS bieten alle Funktionen, die ein Unternehmen ben\u00f6tigt, um die von TMG bereitgestellten Schutzmechanismen zu ersetzen, mit einer benutzerfreundlichen regelbasierten Implementierung und Verwaltung.","breadcrumb":{"@id":"https:\/\/www.edgenexus.io\/de\/blog-de\/wie-sie-ihre-besessenheit-von-microsoft-threat-management-gateway-tmg-ueberwinden-koennen\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.edgenexus.io\/de\/blog-de\/wie-sie-ihre-besessenheit-von-microsoft-threat-management-gateway-tmg-ueberwinden-koennen\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.edgenexus.io\/de\/blog-de\/wie-sie-ihre-besessenheit-von-microsoft-threat-management-gateway-tmg-ueberwinden-koennen\/#primaryimage","url":"https:\/\/www.edgenexus.io\/wp-content\/uploads\/2021\/09\/how-to-get-over-microsoft-tmg-blog-01.jpg","contentUrl":"https:\/\/www.edgenexus.io\/wp-content\/uploads\/2021\/09\/how-to-get-over-microsoft-tmg-blog-01.jpg","width":1366,"height":768,"caption":"how to get over microsoft tmg blog"},{"@type":"BreadcrumbList","@id":"https:\/\/www.edgenexus.io\/de\/blog-de\/wie-sie-ihre-besessenheit-von-microsoft-threat-management-gateway-tmg-ueberwinden-koennen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.edgenexus.io\/de\/edgenexus-load-balancing-adc-waf-und-gslb\/"},{"@type":"ListItem","position":2,"name":"Wie Sie Ihre Besessenheit von Microsoft Threat Management Gateway (TMG) \u00fcberwinden k\u00f6nnen"}]},{"@type":"WebSite","@id":"https:\/\/www.edgenexus.io\/zh-hans\/#website","url":"https:\/\/www.edgenexus.io\/zh-hans\/","name":"Edgenexus load balancers and Application Security","description":"Edgenexus Load Balancers, ADC and Web application Firewalls (WAF)","publisher":{"@id":"https:\/\/www.edgenexus.io\/zh-hans\/#organization"},"alternateName":"Load balancers and Web application firewall","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.edgenexus.io\/zh-hans\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.edgenexus.io\/zh-hans\/#organization","name":"Edgenexus","url":"https:\/\/www.edgenexus.io\/zh-hans\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.edgenexus.io\/zh-hans\/#\/schema\/logo\/image\/","url":"https:\/\/www.edgenexus.io\/wp-content\/uploads\/2023\/09\/edgenexus-adc-sq-transparentAsset-7.png","contentUrl":"https:\/\/www.edgenexus.io\/wp-content\/uploads\/2023\/09\/edgenexus-adc-sq-transparentAsset-7.png","width":903,"height":921,"caption":"Edgenexus"},"image":{"@id":"https:\/\/www.edgenexus.io\/zh-hans\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/edgenexusio","https:\/\/x.com\/edgenexusio","https:\/\/www.linkedin.com\/company\/edgenexus\/"]},{"@type":"Person","@id":"https:\/\/www.edgenexus.io\/zh-hans\/#\/schema\/person\/6e7894f0dd94ed93a088826cd49df5bb","name":"Jay Savoor","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.edgenexus.io\/zh-hans\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/e172b253ec0bbabd7aa1df2f76ec3dcc0cd1f21e7aed314ec1b4d441ba00ebfe?s=96&d=identicon&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e172b253ec0bbabd7aa1df2f76ec3dcc0cd1f21e7aed314ec1b4d441ba00ebfe?s=96&d=identicon&r=g","caption":"Jay Savoor"}}]}},"_links":{"self":[{"href":"https:\/\/www.edgenexus.io\/de\/wp-json\/wp\/v2\/posts\/28943","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.edgenexus.io\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.edgenexus.io\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.edgenexus.io\/de\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.edgenexus.io\/de\/wp-json\/wp\/v2\/comments?post=28943"}],"version-history":[{"count":1,"href":"https:\/\/www.edgenexus.io\/de\/wp-json\/wp\/v2\/posts\/28943\/revisions"}],"predecessor-version":[{"id":47938,"href":"https:\/\/www.edgenexus.io\/de\/wp-json\/wp\/v2\/posts\/28943\/revisions\/47938"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.edgenexus.io\/de\/wp-json\/wp\/v2\/media\/24735"}],"wp:attachment":[{"href":"https:\/\/www.edgenexus.io\/de\/wp-json\/wp\/v2\/media?parent=28943"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.edgenexus.io\/de\/wp-json\/wp\/v2\/categories?post=28943"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.edgenexus.io\/de\/wp-json\/wp\/v2\/tags?post=28943"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}