Anschlussvereinbarung Citrix Remote Zugang Kanton Bern Anhang 1 Servicekatalog

Größe: px
Ab Seite anzeigen:

Download "Anschlussvereinbarung Citrix Remote Zugang Kanton Bern Anhang 1 Servicekatalog"

Transkript

1 Amt für Informatik und Organisation des Kantons Bern Finanzdirektion Office d'informatique et d'organisation du canton de Berne Direction des finances Citrix Remote Zugang Kanton Bern Anhang 1 Leistungsvereinbarung im Sinne von Art. 11 Bst. i der Verordnung vom 18. Oktober 1995 über die Organisation und die Aufgaben der Finanzdirektion (Organisationsverordnung FIN; OrV FIN; BSG ) und Art. 134 der Verordnung vom 3. Dezember 2003 über die Steuerung von Finanzen und Leistungen (FLV; BSG 621.1) zwischen dem Amt für Informatik und Organisation des Kantons Bern Wildhainweg 9, Postfach 6935, 3001 Bern - als Leistungsanbieter Tel und allen Direktionen und der Staatskanzlei des Kantons Bern (handelnd durch ihre Vertreter in der Kantonalen Informatikkonferenz) - als Leistungsbezüger Dokumentenname: AV CitrixRemoteZugangKt.BE_V_1.0_.doc Version: 1.00 Datum: Autor: Sandy Schwab 11P_AV CitrixRemoteZugangKt.BE_V_1.0_.doc Seite 1 von 12

2 Inhaltsverzeichnis 1 Sinn und Zweck des s Rollen und Begriffsbestimmungen Voraussetzungen und Pflichten Allgemeines Grundvoraussetzungen Unterstützte Produkte und Software (auf Seite Server) Unterstützte Produkte und Softwares (auf Seite Clients) Anforderungen an den Client Beziehung zum Endbenutzer Servicebeschreibung Übersicht und Grundversorgung Beschreibung wichtiger Einzelsysteme Citrix Access Gateway (CAG) Secure Ticketing Authority Redirect-Server Zentraler Web Interface Server Serviceimplementierung Definition der Zugriffsarten Einrichtung des Zugriffs für Endbenutzer Zugriffs-Token (OWA-Token) Nutzungsbestimmungen Nachvollziehbarkeit der Nutzung / Weisung mit Endbenutzer Einbindung von Terminalserver(-Farmen) für den Zugriff via CAG Servicebenutzung Anmeldevorgang Automatischer Verbindungsabbau (Session Timeout) Serviceeinschränkungen Spezielle Anwendungen Übertragung von Audio-Signalen Lokales Drucken Sicherheit Änderungsnachweis P_AV CitrixRemoteZugangKt.BE_V_1.0_.doc Seite 2 von 12

3 1 Sinn und Zweck des s Um den Citrix Remote Zugang Kanton Bern nutzen zu können, müssen gewisse technische Voraussetzungen erfüllt sein. Weil es auch möglich ist, die private Infrastruktur für den Zugriff zu verwenden, gibt es weitere spezifische Anforderungen, die zwingend einzuhalten sind. In diesem werden die Voraussetzungen und Anforderungen des Citrix Remote Zugang Kanton Bern definiert, so dass ein sicherer und stabiler Betrieb gewährleistet werden kann. Weiter ist der Systemaufbau erläutert, sowie die Implementierung und die Nutzung des CAG sind beschrieben. 2 Rollen und Begriffsbestimmungen Es gelten die Rollen und Begriffsbestimmungen gemäss Ziffer 1 des Rahmendokumentes der Citrix Remote Zugang Kanton Bern. Aus Gründen der Lesbarkeit wird im Dokument für Rollen und weitere Personenbezeichnungen nur die männliche Form verwendet. 3 Voraussetzungen und Pflichten 3.1 Allgemeines a. Der Zugriff ist als Perimeterschutz mit einer starken Authentifizierung geschützt. Die existierende starke Authentifizierung Kanton Bern (Produktname) funktioniert mit einem Token, welches Einmalpasswörter generiert. Zusammen mit dem Benutzernamen ergibt sich daraus eine sehr sichere Zugangsprüfung bevor auf die vordefinierten Systeme zugegriffen werden kann. Damit der Zugriff auf den CAG (Citrix Access Gateway) und den dahinter liegenden Systemen überhaupt möglich ist, muss der Benutzer über ein Zugriffs-Token verfügen (Teils auch bekannt unter dem Namen OWA-Token). b. Die Herausgabe sowohl persönlicher wie auch unpersönlicher Token hat nur gegen Verfügung zu erfolgen (siehe Verfügungen im Anhang 3 und 4). c. Der Citrix Remote Zugang Kanton Bern ist in erster Linie für die Verwendung durch Kantonsangestellte oder Gemeinden gedacht. Er kann aber auch von nicht Kantonsmitarbeitenden benutzt werden. Es wird jedoch empfohlen, für Dritte, externe Partner und Firmen ausschliesslich den BEWAN-Zugriff VPN-Client oder VPN-Router zu verwenden, da die Kosten für die Installation und den Betrieb an den Bezüger weiterverrechnet werden können. Im Fall des Citrix Remote Zugangs Kanton Bern gehen die Kosten für den OWA-Token und sämtliche Lizenzkosten (CAG und Terminalserver) zu Lasten der Leistungsbezüger bzw. des Leistungsanbieters. d. Jede autorisierte SSL-Session zwischen einem Client und einer Terminalserver-Farm terminiert auf dem CAG und wird danach als ICA-Session zwischen dem CAG und dem Terminalserver aufgebaut. Diese Verschlüsselung muss auf den Terminalserver konfiguriert werden. Die Leistungsbezüger sind verpflichtet die Verschlüsselung zu aktivieren. 3.2 Grundvoraussetzungen Die Grundvoraussetzungen, damit der Citrix Remote Zugriff Kanton Bern überhaupt verwendet werden kann, sind: 1. Der Endbenutzer ist im Active Directory Kanton Bern erfasst (ADS) und verfügt über einen gültigen Username und Passwort. 2. Der Endbenutzer verfügt über ein Zugang-Token (AcvtiveIdentity), für welches die entsprechenden Berechtigungen konfiguriert sind. 11P_AV CitrixRemoteZugangKt.BE_V_1.0_.doc Seite 3 von 12

4 3. Der Leistungserbringer erlässt dem Endbenutzer gegenüber eine Verfügung gemäss Anhang 3 oder Unterstützte Produkte und Software (auf Seite Server) Um Systeme bzw. die Terminalserver(-Farmen) an den CAG anbinden zu können werden folgende minimalen Anforderungen auf der Seite des Servers gestellt: Schnittstelle/Produkt Minimal Optimal (empfohlen) Citrix Terminalserver- Farmen Windows 2003 Server Citirx Presentation Server 3.0 mit SP RENO, wenn verwendet, 5.00 oder höher Verschlüsselung der Sessions zwischen CAG und den Terminalserver-Farmen mit 128 Bit (RC-5). Abweichungen davon sind mit dem zuständigen PM des KAIO abzusprechen. Windows 2003 Server SP1 Citrix Presentation Server 4.0 oder höher RENO, wenn verwendet, 6.02 oder höher Verschlüsselung der Sessions zwischen CAG und den Terminalserver-Farmen mit 128 Bit (RC-5) oder höher (falls mit späteren Versionen stärkere Verschlüsselungen möglich sind. 3.4 Unterstützte Produkte und Softwares (auf Seite Clients) Folgende minimalen Anforderungen werden auf der Seite des Clients verlangt: Nr. Produkte / Software Minimal Optimal (empfohlen) 1. Betriebssystem Windows 2000 XP mit Servicepack 2 Alle Versionen 2. Betriebssystem Mac OSX 10.0 mit JRE und Safari Betriebssystem sonstige Gemäss Angaben Hersteller Betriebssystem OSX 10.0 mit JRE und Safari 1.25 oder höher Gemäss Angaben Hersteller Betriebssystem 4. Browser Microsoft Internetexplorer 6.0 Internetexplorer 7.x oder höher 5. Browser Diverse Mozilla 1.x Firefox 1.x Mozilla 1.x oder höher Firefox 2.x 11P_AV CitrixRemoteZugangKt.BE_V_1.0_.doc Seite 4 von 12

5 Netscape 7.1 Netscape 7.1 oder höher 6. ICA Presentation Server Clients (Enthält: Program Neighbourhood, Program Neighbourhood Agent, Web Client) Ältere ICA-Clients (ab 8.0) nach Absprache mit dem PM oder höher 7. JRE (für Java ICA-Client) 1.4.2_ _05 oder höher 8. RENO (Optional) oder höher 9. Hardware Gemäss Vorgaben Betriebsystem / Software Gemäss Vorgaben Betriebsystem / Software 10. Privater Internetzugang eines beliebigen Internet Service Providers ISDN (64KBit) oder 128 KBit (Kanalbündelung) Verbindungs- oder Volumenkosten gehen zu Lasten des Endbenutzers DSL/ADSL > 150KBit Mögliche Verbindungs- o- der Volumenkosten gehen zu Lasten des Endbenutzers Sofern es sich um ein Kantonsgerät handelt, gelten für alle eingesetzten Produkte und Softwares die Vorgaben gemäss aktuellem IT-Zonenplan (im Intranet auf 3.5 Anforderungen an den Client a. Es wird empfohlen ein Kantonsgerät zu verwenden, auf welchem die notwendige Software installiert ist und ebenfalls der Support gewährt ist. Werden nicht Kantonsgeräte (z.b. privates Gerät) für den Zugriff verwendet, ist der Benutzer des Zugangs dafür verantwortlich bzw. muss er sicherstellen, dass das verwendete Gerät folgende Bestimmungen erfüllt: Relevanz Zwingend Empfohlen (optional): Beschreibung Aktueller Virenschutz mit aktueller Engine (automatischer Update ist konfiguriert) Automatisches Windows Update ist aktiviert Für Windows XP oder Vista-Benutzer: Integrierte Firewall muss aktiviert sein Die Ports 443 (https, SSL) und 1494 (ICA) müssen auf der lokalen Firewall offen sein Für nicht Windows XP oder Vista-Benutzer: Aktive Firewall (lokal auf Gerät, in Router integriert oder als Service des Internetproviders). Bemerkung: Bei installiertem Servicepack 2 für Windows XP steht eine sehr gute und kostenlose Firewall zur Verfügung b. Für die korrekte Lizenzierung der Software auf privaten Geräten ist der Endbenutzer verantwortlich. Der ICA-Client kann kostenlos bei herunter geladen werden. 11P_AV CitrixRemoteZugangKt.BE_V_1.0_.doc Seite 5 von 12

6 3.6 Beziehung zum Endbenutzer a. Der Leistungsbezüger muss sicherstellen, dass der Endbenutzer dieser Services über die Voraussetzungen und Anforderung des Citrix Remote Zugang Kanton Bern informiert ist. Der Leistungsbezüger stellt zudem sicher, dass diese eingehalten werden. b. Der Leistungsbezüger eröffnet dem Endbenutzer die Verfügung des Leistungsanbieters gemäss den Verfügungen im Anhang 3 und 4. Der Endbenutzer hat die Verfügung zu unterschreiben. Bei einem unpersönlichen Token sorgt der Leistungsbezüger weiter dafür, dass die Nachvollziehbarkeit der Nutzung gemäss den entsprechenden Ausführungen im Anhang 4 gegeben ist. c. Der Leistungsbezüger muss die Verfügungen aufbewahren und jederzeit dem Leistungsanbieter vorweisen können. 4 Servicebeschreibung 4.1 Übersicht und Grundversorgung Der Leistungserbringer betreibt folgende Hardwares und Systeme zu Gunsten der Leistungsbezüger: a. Zwei redundante physisch getrennte Citrix Access Gatways b. Hochverfügbarer redundanter Internetanschluss auf Seite Leistungserbringers mit SSL- Verschlüsselung. c. Anbindung an starke Authentifizierung. d. Bestellung, Konfiguration und Support für die Zugriff-Tokens (analog OWA). e. Betrieb des zentralen Citrix Web-Interface Servers. f. Die zentrale Secure Ticketing Authority (dient zur Sicherung der Sessions). 4.2 Beschreibung wichtiger Einzelsysteme Citrix Access Gateway (CAG) a. Die zwei redundanten und physisch getrennten Citrix Access Gatways dienen als Zugriffs- und Terminierungspunkt für maximal 2500 simultane SSL-Verbindungen. Wobei für das Erreichen dieses Maximums eine entsprechende Lizenzierung notwendig ist. b. Die CAG werden im Hot-Standby Modus betrieben. Hot-Standby bedeutet, es ist nur ein Gerät aktiv. Das zweite wird erst im Fehlerfall aktiv und übernimmt vollumfänglich die Funktionen des primären Gerätes. Eine Umschaltung erfolgt automatisch, offene Verbindungen gehen jedoch verloren und der Benutzer muss sich neu anmelden Secure Ticketing Authority a. Die Secure Ticketing Authority kurz STA genannt ist ein XML Web-Service der als Ticketingmechanismus dient. Die STA gibt zufallsgenerierte Sitzungstickets für den Client aus um einen Man in the Middle Angriff auszuschliessen. Diese Tickets bilden die Basis der Authentifizierung und Autorisierung für Verbindungen mit einer Serverfarm. b. Die STA ist fester Bestandteil vom Presentation Server 4.0. Für das WebInterface und den CAG werden die STA der NEPLA-Farm (FIN) verwendet. Um der Ausfallsicherheit gerecht zu 11P_AV CitrixRemoteZugangKt.BE_V_1.0_.doc Seite 6 von 12

7 werden, werden auf dem CAG und dem WebInterface-Server mehrere STA konfiguriert. Auf dem WebInterface-Server und dem CAG sind die gleichen STA konfiguriert Redirect-Server a. Die Redirect-Server sind redundant ausgelegt und leiten erfolgreich authentifizierte und verschlüsselte Verbindungen zum CAG um. Sie sind notwendig um die Differenzierung der Verbindungen nach Organisationseinheit (DIR/STA/Police) vorzunehmen, welche von der Einstiegsseite her rühren Zentraler Web Interface Server a. In der BEWAN-Zone des Rechenzentrums des Leistungserbringers werden zwei WebInterface-Server betrieben. Der WebInterface-Server wird benötigt um dem Endbenutzer eine Webseite mit seinen Published Applications zur Verfügung zu stellen. Des Weiteren kann man darüber den Endbenutzern den ICA-Client zur Verfügung stellen. Der CAG dient in dieser Konstellation als eine Art Reverse-Web-Proxy für das WebInterface. b. Die Berechtigungen, welche Applikationen ein Endbenutzer im WebInterface sehen kann, werden dezentral auf den eingebundenen Farmen der Leistungsbezügern und der Leistungserbringer vergeben. Auf dem CAG und den WebInterface-Servern werden keine Berechtigungen für die Published Applications oder Ressourcen vergeben. c. Auf den zentralen WebInterface-Servern werden ausschliesslich Angaben über die diversen Citrix Server Farmen und die Secure Ticketing Authority (STA) gemacht. Zudem wird die Authentisierungs-Methode mit den entsprechenden Domänen konfiguriert. 5 Serviceimplementierung 5.1 Definition der Zugriffsarten Damit ein Benutzer auf den CAG und den dahinter stehenden Anwendungen zugreifen kann muss er über ein Zugriffs-Token für die starke Authentifizierung verfügen. Damit der Zugriff gesteuert werden kann sind auf den Systemen der starken Authentifizierung pro DIR/STA zwei Rollen bzw. Zugriffsarten definiert: - Zugriffsart Light - Zugriffsart Full Die Zugriffsart Light umfasst nur den OWA-Zugriff. Der Benutzer sieht keine weiteren Anwendungen und kann auf keine TS-Anwendungen zugreifen, obschon er eventuell TS-Seitig über die entsprechenden Rechte verfügt. Mit der Zugriffsart Full stehen dem Benutzer OWA, sowie alle weiteren publizierten Anwendungen, inklusive den Querschnittsapplikationen (z.b. FIS) zur Verfügung. 5.2 Einrichtung des Zugriffs für Endbenutzer Der Leistungserbringer vergibt Zugriffsrechte Light oder Full beim Einrichten der starken Authentifizierung gemäss den Angaben auf dem Auftragsformular Einrichtung starke Authentifizierung und Zugriffvergabe auf OWA oder TS-Anwendungen. Das Formular ist unter folgendem Link abrufbar: Mit dem gleichen Formular können auch Mutationen gemeldet werden (z.b. Anpassung der Zugriffsart, Löschung der Berechtigung etc.). Der genaue Prozess ist ebenfalls im Intra- 11P_AV CitrixRemoteZugangKt.BE_V_1.0_.doc Seite 7 von 12

8 net des KAIO beschrieben: 5.3 Zugriffs-Token (OWA-Token) Alle Informationen zur Beschaffung, Konfiguration und zum Support sind im Intranet KAIO abrufbar: 5.4 Nutzungsbestimmungen Es gelten die Bestimmungen gemäss den Anhängen 3 und 4 und der Ausführungen gemäss Kapitel 3.6., sowie der Einstiegsseite 5.5 Nachvollziehbarkeit der Nutzung / Weisung mit Endbenutzer Die Nachvollziehbarkeit muss durch den Leistungsbezüger sichergestellt werden. Es gelten die Bestimmungen gemäss den Anhängen 3 und 4, sowie die gemäss Kapitel Einbindung von Terminalserver(-Farmen) für den Zugriff via CAG a. Damit eine bestehende oder neue Terminalserver-Farm über den CAG erreichbar ist, muss sie vorhergehend auf dem CAG erfasst werden. Dazu sind die Personen gemäss Liste der Callberechtigten berechtigt (siehe auch Servicevereinbarung). Die erste Ansprechstelle ist der zuständige Produktmanager des Leistungsanbieters. Der PM koordiniert den Auftrag mit dem Leistungserbringer. Dafür bitte folgende Angaben per dem PM mitteilen: 1. IP-Adressen der Farm/Server mit XML-Dienst 2. Name der Farm/Server (Citrix Farm Name) 3. Citrix Server Version (Presentation-Server) 4. Anzahl der Citrix-Server in der Farm 5. Kontaktangaben: Telefonnummer, Mail-Adresse des Auftraggebers des Leistungsbezügers. b. Folgender Prozess kommt dabei zu Anwendung: 1. Mail mit Angaben gemäss Ziffer a. verfassen und an den PM KAIO senden 2. Der PM KAIO eröffnet einen Call beim Leistungserbringer 3. Konfiguration CAG durch Leistungserbringer 4. Rückmeldung an Leistungsanbieter 5. Test durch Leistungsbezüger, falls OK: 6. Schliessen des Calls beim Leistungserbringer (im gegenseitigen Einverständnis) 6 Servicebenutzung 6.1 Anmeldevorgang Der Service steht den Endbenutzern unter der Einstiegseite zur Verfügung. Auf diese Seite kann nur direkt zugegriffen werden. Sie ist in der Navigation des Internetauftritts nicht sichtbar. Die Unterscheidung ob der Zugriff auf OWA oder CAG beabsichtigt ist, erfolgt über den verwendeten URL. 11P_AV CitrixRemoteZugangKt.BE_V_1.0_.doc Seite 8 von 12

9 Nachdem sich der Endbenutzer mit den Nutzungsbestimmungen einverstanden erklärt hat und die Organisationseinheit ausgewählt hat, wird er nach dem Betätigen des Auswahlknopfs (Button) Weiter zum Login zur starken Authentifizierung Kanton Bern weitergeleitet (siehe Abbildung 2 - Anmeldefenster). Abbildung 1 - Einstiegsseite mit Auswahlknopf Die starke Authentifizierung beinhaltet folgende Schritte: 1) Mit das Token einschalten und den PIN eingeben. 2) Das Einmalpasswort (8-Stellig) wird ausgegeben. 1) Unter Benutzername den gewünschten Benutzernamen (RACF) eingeben. 2) Unter Kennwort das 8-stellige Einmalpasswort des Tokens eintippen und OK auswählen. Falls vorhanden, die Option Kennwort speichern nicht auswählen. Abbildung 2 - Anmeldefenster 11P_AV CitrixRemoteZugangKt.BE_V_1.0_.doc Seite 9 von 12

10 Sobald die starke Authentifizierung erfolgreich durchgeführt wurde, erscheint die Anmeldemaske des CAG s (siehe Abbildung 3 - Anmeldemaske CAG). Als User Name wird wiederum der Benutzername (in der Regel ist das eine RACF-ID) eingegeben, und als Passwort muss das dazugehörige AD-Passwort (auch LAN-Passwort genannt) verwendet werden. Abbildung 3 - Anmeldemaske CAG Nach der Anmeldung am CAG wird der Endbenutzer auf die Seite gemäss Abbildung 4 - Webinterface weitergeleitet. In Abhängigkeit seiner Berechtigungen werden hier die publizierten Anwendungen angezeigt. Von hier aus werden diese auch gestartet. Die aktuelle Version des ICA-Clients kann ebenfalls von dieser Seite aus herunter geladen werden: Abbildung 4 - Webinterface 11P_AV CitrixRemoteZugangKt.BE_V_1.0_.doc Seite 10 von 12

11 6.2 Automatischer Verbindungsabbau (Session Timeout) Ist eine Session für eine bestimmte Zeitdauer inaktiv (inactivity timeout), wird sie getrennt. Zurzeit beträgt diese Zeitdauer 60 Minuten. Nach Ablauf einer weiteren definierten Zeitdauer, dem absolute timeout wird zudem die starke Authentifizierung neu verlangt. Bis dahin reicht es die Verbindung zum Zielsystem (z.b. Terminalserver) neu aufzubauen. Die Einstellung dieser timeouts hat einen sicherheitstechnischen Hintergrund. Sie müssen und können nach Bedarf angepasst werden. Die hier erwähnten Angaben sind als Richtwerte zu betrachten und können von den effektiv konfigurierten Werten abweichen. 7 Serviceeinschränkungen 7.1 Spezielle Anwendungen Spezielle Anwendungen, Applikationen etc., welche viel Bandbreite benötigen, eigenen sich nicht für die Nutzung via Internet (CAG), da dadurch der Service bzw. die Performance für andere massiv eingeschränkt wird. Darunter fallen z.b. GIS- oder andere grafikintensive Anwendungen. Im Interesse der anderen Endbenutzer dürfen derartige Anwendungen nicht ohne Einwilligung des zuständigen Produktmanagers des KAIO verfügbar gemacht (published) werden. 7.2 Übertragung von Audio-Signalen Auf die Übertragung von Audio-Signalen (z.b. von Web-Radios) sollte verzichtet werden. Besteht ein Bedarf, bitte diesen dem Produktmanager des KAIO absprechen. 7.3 Lokales Drucken Dem lokalen Drucken muss ebenfalls ein besonderes Augenmerk geschenkt werden. Es ist möglich, dass ursprünglich kleine Dokumente zum Drucken aufgeblasen werden. Aus einigen MB können so mehrere 100 MB entstehen, welche über die Datenleitungen transferiert werden. Dies führt einerseits zu langen Ausdruckzeiten und schränkt andererseits die Performance des Zuganges für alle Endbenutzer drastisch ein. Das Drucken ist nur zulässig, wenn ein solches Verhalten ausgeschlossen werden kann. Im Zweifelsfall bitte mit dem zuständigen Produktmanager des KAIO Kontakt aufnehmen. 8 Sicherheit a. Die Kommunikation erfolgt immer verschlüsselt (https/ssl/secure ICA-Protokoll). Die Sessions werden jeweils auf dem CAG terminiert und für den Zugriff auf die Zielsysteme neu aufgebaut. Durch die Verwendung der starken Authentifizierung kommt immer ein mehrstufiges Login- Verfahren zum Einsatz. Die starke Authentifizierung schützt einerseits die Infrastruktur des Kantons Bern vor Attacken und Hackern, andererseits schützt sie den Endbenutzer vor Phishing und ähnlichen Bedrohungen. Die nachfolgende Stufe, in der Regel auf Stufe des Logins oder der Anwendungen, bietet den gewohnten Schutz wie er von innerhalb des BEWAN bekannt ist. b. Die Endsysteme (Anwendungen, Terminalserver-Farmen, Fileserver, etc.) verfügen immer ü- ber einen aktuellen Virenschutz. Dadurch wird die Problematik auf Seite der Clients, falls diese über einen ungenügenden Virenschutz oder einen veralteten Patch-Level (des Betriebssystems oder der Anwendungen) aufweisen, etwas entschärft. Dies entbindet aber dennoch nicht von der Pflicht den Client bezüglich Sicherheit laufend auf den neusten Stand zu halten. c. Die Leistungsbezüger müssen sicherstellen, dass 1. Die Kommunikation zwischen dem Client und dem CAG verschlüsselt ist (vergleiche Kapitel 3.3) 11P_AV CitrixRemoteZugangKt.BE_V_1.0_.doc Seite 11 von 12

12 2. Die ICA-Kommunikation innerhalb vom BEWAN zwischen dem CAG und den Terminalservern verschlüsselt erfolgt (vergleiche Kapitel 3.3) d. Es werden nur die Anmeldedaten der starken Authentifizierung unverschlüsselt übertragen. Und dies auch nur in einem ersten Schritt zwischen dem Content Switch und den Redirect- Servern, also in einem gegenüber dem Internet bereits gesicherten Bereich. Die entsprechende Systembeschreibung kann dem Rahmendokument der entnommen werden. Ist die Verbindung aufgebaut und die starke Authentifizierung erfolgreich abgeschlossen, so erfolgt die Datenübertragung zwischen dem Client und dem CAG und dann zwischen dem CAG und dem Zielsystem (Terminalserver-Farm) jeweils verschlüsselt. 9 Änderungsnachweis Version Datum Autor Beschreibung Sandy Schwab Erstversion Sandy Schwab Version für Fachgruppe Sandy Schwab Erster Input Fachgruppe Sandy Schwab Review Rechtsdienst KAIO Sandy Schwab Einarbeitung Input Rechtsdienst Sandy Schwab Neue Kapitel, Version z. Hd. Fachgruppe Sandy Schwab Korrektur Link zu externem Dokument Anna Braun Redaktionelle Überprüfung Sandy Schwab Finale Version zu Abnahme KIK 11P_AV CitrixRemoteZugangKt.BE_V_1.0_.doc Seite 12 von 12

Anschlussvereinbarung Citrix Remote Zugang Kanton Bern Rahmendokument der Anschlussvereinbarung

Anschlussvereinbarung Citrix Remote Zugang Kanton Bern Rahmendokument der Anschlussvereinbarung Amt für Informatik und Organisation des Kantons Bern Finanzdirektion Office d'informatique et d'organisation du canton de Berne Direction des finances für den Citrix Remote Zugang Kanton Bern Citrix Remote

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

OEDIV SSL-VPN Portal Anbindung Externe

OEDIV SSL-VPN Portal Anbindung Externe OEDIV SSL-VPN Portal Anbindung Externe Collaboration & Communication Services Stand 10.03.2015 Seite 1 von 11 Inhaltverzeichnis 1 Allgemeine Informationen... 3 2 Voraussetzungen... 3 3 Anmeldung am Portal...

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

SSL VPN Zugang Anleitung Version 1.3

SSL VPN Zugang Anleitung Version 1.3 Anleitung Version 1.3 Inhalt: 1. Allgemeine Informationen 2. Voraussetzungen für die Nutzung 3. Aufbau einer SSL Verbindung mit dem Microsoft Internet Explorer 4. Nutzung von Network Connect 5. Anwendungshinweise

Mehr

RWE Cloud Services. RWE Cloud Services Global Access Erste Schritte

RWE Cloud Services. RWE Cloud Services Global Access Erste Schritte Global Access Erste Schritte Copyright RWE IT. Any use or form of reproduction, in whole or part, of any material whether by photocopying or storing in any medium by electronic means or otherwise requires

Mehr

Anleitung hr Remote Access

Anleitung hr Remote Access Anleitung hr Remote Access Version 1.7 Inhaltsverzeichnis 1. Deaktivierung Pop-up-Blocker im Browser... 2 1.1 Firefox... 2 1.2 Internet Explorer... 3 1.3 Safari... 4 2. Standardzugang (Web)... 5 3. Standardzugang

Mehr

Anleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN

Anleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN Anleitung vom 2. September 2010 Version: 0.5 Ersteller: Ressort Sicherheit Zielgruppe: Cisco IPSec VPN Benutzer Kurzbeschreib:

Mehr

Version 4.4. security.manager. Systemvoraussetzungen

Version 4.4. security.manager. Systemvoraussetzungen Version 4.4 security.manager Systemvoraussetzungen Version 4.4 Urheberschutz Der rechtmäßige Erwerb der con terra Softwareprodukte und der zugehörigen Dokumente berechtigt den Lizenznehmer zur Nutzung

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Konfigurationsanleitung Hosted Exchange mit Outlook 2007

Konfigurationsanleitung Hosted Exchange mit Outlook 2007 Konfigurationsanleitung Hosted Exchange mit Outlook 2007 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden. Everyware

Mehr

VPN-Zugang. // DHBW Heilbronn / IT-Services

VPN-Zugang. // DHBW Heilbronn / IT-Services VPN-Zugang // DHBW Heilbronn / IT-Services Hinweis: Die Dokumentation des VPN-Zugangs wird kontinuierlich erweitert und verbessert. Deshalb sollten Sie bei Problemen mit dem VPN-Zugang einen Blick in die

Mehr

Dokumentation Manuelle Software Installation BEWAN VPN mit Admin PKI

Dokumentation Manuelle Software Installation BEWAN VPN mit Admin PKI Amt für Informatik und Organisation des Kantons Bern Finanzdirektion Office d'informatique et d'organisation du canton de Berne Direction des finances Dokumentation Manuelle Software Installation BEWAN

Mehr

Arbeiten mit UAG. Inhaltsverzeichnis. 1. Einleitung. 2. Voraussetzungen

Arbeiten mit UAG. Inhaltsverzeichnis. 1. Einleitung. 2. Voraussetzungen Arbeiten mit UAG Inhaltsverzeichnis 1. Einleitung...1 2. Voraussetzungen...1 2.1. Windows...1 2.2. Mac OS X...1 3. Dienste und Programme...2 4. Vorgehen mit Windows 7...2 4.1. Eintragen der SRZA-Adresse

Mehr

Bedienungsanleitung. roi-light

Bedienungsanleitung. roi-light Bedienungsanleitung roi-light Version 1.1 vom 15.01.2009 Valenciaplatz 6 55118 Mainz Inhaltsverzeichnis 1 Einleitung für Administratoren...3 2 Support für Administratoren...4 3 Authentifizierungsvarianten...5

Mehr

Telearbeit. Anleitung

Telearbeit. Anleitung Telearbeit Anleitung Version: 5.3 Stand: 03.06.2015 Autor/in: Bernd Ehlen / Dietmar Waldorf / Anh Minh Nguyen / Oruc Ergüven 2010 LVR InfoKom, Ottoplatz 2, D-50679 Köln Tel.: 0221 809 4444 Fax: 0221 8284

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

SCMS Admin-PKI: Checkliste für ServiceDesk

SCMS Admin-PKI: Checkliste für ServiceDesk Amt für Informatik und Organisation des Kantons Bern Finanzdirektion Office d'informatique et d'organisation du canton de Berne Direction des finances Wildhainweg 9 Postfach 6935 3001 Bern Telefon 031

Mehr

Benutzeranleitung Remote-Office

Benutzeranleitung Remote-Office Amt für Telematik Amt für Telematik, Gürtelstrasse 20, 7000 Chur Benutzeranleitung Remote-Office Amt für Telematik Benutzeranleitung Remote-Office https://lehrer.chur.ch Inhaltsverzeichnis 1 Browser /

Mehr

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6 Inhaltsverzeichnis. Remote Access mit SSL VPN a. An wen richtet sich das Angebot b. Wie funktioniert es c. Unterstützte Plattform d. Wie kann man darauf zugreifen (Windows, Mac OS X, Linux) 2. Aktive WSAM

Mehr

KONFIGURATION liveexchange

KONFIGURATION liveexchange KONFIGURATION liveexchange erstellt von itteliance GmbH Beueler Bahnhofsplatz 16 53225 Bonn support@itteliance.de Revision erstellt, überarbeitet Version Stand Möckelmann, Janis 1.0.0.0 15.05.2012 Möckelmann,

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

MEINE EKR ID. Download & Installation Citrix Access Gateway Plug-in

MEINE EKR ID. Download & Installation Citrix Access Gateway Plug-in MEINE EKR ID Download & Installation Citrix Access Gateway Plug-in Herausgeber: Epidemiologisches Krebsregister NRW ggmbh Robert-Koch-Str. 40 48149 Münster Der Zugang zum geschützten Portal des Epidemiologische

Mehr

Sicherer Remote Support über das Internet mit UltraVNC

Sicherer Remote Support über das Internet mit UltraVNC Sicherer Remote Support über das Internet mit UltraVNC Diese Dokumentation beschreibt die Lösung eines abgesicherten Zugriffs auf einen über das Internet erreichbaren Windows Systems unter Verwendung des

Mehr

Aufsetzen Ihres HIN Abos

Aufsetzen Ihres HIN Abos Aufsetzen Ihres HIN Abos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 72 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034 Peseux Support

Mehr

Allgemeine Einrichtungsanleitung SimpliMed-Online

Allgemeine Einrichtungsanleitung SimpliMed-Online Allgemeine Einrichtungsanleitung SimpliMed-Online www.simplimed.de Dieses Dokument erhebt keinen Anspruch auf Vollständigkeit oder Korrektheit. Seite: 2 1. Vorwort Auftragsdatenverarbeitung im medizinischen

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

2010 PROVISIO GmbH - http://www.provisio.com/ MyPublicHotSpot

2010 PROVISIO GmbH - http://www.provisio.com/ MyPublicHotSpot 2010 PROVISIO GmbH - http://www.provisio.com/ MyPublicHotSpot Wofür steht MyPublicHotSpot? Mit der Software MyPublicHotSpot können Sie Kunden gegen Entgelt oder aber auch unentgeltlich die sichere Nutzung

Mehr

Anleitung zur Konfiguration eines E-Mail-Kontos unter Outlook 2007 mit dem Exchange- oder IMAP-Protokoll. hslu.ch/helpdesk Andere

Anleitung zur Konfiguration eines E-Mail-Kontos unter Outlook 2007 mit dem Exchange- oder IMAP-Protokoll. hslu.ch/helpdesk Andere IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hslu.ch/helpdesk, informatikhotline@hslu.ch Luzern, 27. Oktober 2014 Seite 1/11 Kurzbeschrieb: Anleitung zur Konfiguration

Mehr

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL.

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL. NCP Secure Enterprise HA Server Service Release 3.04 Build 24 (Windows 32/64) April 2014 Voraussetzungen Microsoft Windows Betriebssysteme: Die folgenden Microsoft Windows Betriebssystemen sind mit diesem

Mehr

Technische Voraussetzungen Stand: 29. Juli 2014

Technische Voraussetzungen Stand: 29. Juli 2014 Technische Voraussetzungen Stand: 29. Juli 2014 FineSolutions AG Culmannstrasse 37 8006 Zürich Telefon +41 44 245 85 85 Telefax +41 44 245 85 95 support@finesolutions.ch Inhaltsverzeichnis 1 Einführung...

Mehr

IMAP Mail-Zugriff von Extern

IMAP Mail-Zugriff von Extern Autor Jürg Schweingruber Version 1.1 Klassifikation Nicht klassifiziert Für internen Gebrauch Vertraulich Streng vertraulich Bearbeitungsstand Entwurf / in Bearbeitung zur Abnahme definitive Fassung IMAP

Mehr

Release Notes. NCP Secure Enterprise HA Server. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebung und Änderungen

Release Notes. NCP Secure Enterprise HA Server. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebung und Änderungen NCP Secure Enterprise HA Server Service Release 3.04 rev 13677(Linux 32/64) Oktober 2013 Voraussetzungen Diese Version ist nur für folgende Distributionen in den Ausführungen für 32- und 64-bit freigegeben:

Mehr

Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3. Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8.

Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3. Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8. Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3 Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8.21 Dies ist eine Anleitung, die die Konfigurationsschritte beschreibt,

Mehr

Anleitung zur Citrix Anmeldung

Anleitung zur Citrix Anmeldung We keep IT moving Anleitung zur Citrix Anmeldung Version 1.0 Datum: 27.11.2014 WienIT EDV Dienstleistungsgesellschaft mbh & Co KG Thomas-Klestil-Platz 6 A-1030 Wien Telefon: +43 (0)1 904 05-0 Fax: +43

Mehr

Client-Anpassungen für ExpertAdmin Server 2008

Client-Anpassungen für ExpertAdmin Server 2008 Client-Anpassungen für ExpertAdmin Server 2008 Dokument History Datum Autor Version Änderungen 15.04.2009 Andreas Flury V01 Erste Fassung 21.04.2009 Andreas Flury V02 Präzisierungen bez. RDP Client Einführung

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Integration Citrix Webinterface

Integration Citrix Webinterface Integration Citrix Webinterface Der Wunsch, Applikationen unabhängig von Zeit und Ort aus einem Internet Explorer heraus zu starten, wird Citrix Webinterface gerecht. Je nach Konfiguration und Standort

Mehr

Kurzdokumentation MS HOSTING

Kurzdokumentation MS HOSTING Kurzdokumentation MS HOSTING Vielen Dank für Ihr Interesse an MS HOSTING. Dieses stellt Ihnen ein komplettes Moving Star im Internet zur Verfügung. Voraussetzungen für MS HOSTING: Internetzugang Windows-PC

Mehr

Zugriff Remote Windows Dieses Dokument beschreibt die Konfiguration von Windows für den Zugriff auf http://remote.tg.ch

Zugriff Remote Windows Dieses Dokument beschreibt die Konfiguration von Windows für den Zugriff auf http://remote.tg.ch Zugriff Remote Windows Dieses Dokument beschreibt die Konfiguration von Windows für den Zugriff auf http://remote.tg.ch Version Datum Name Grund 1.0 18. Dezember 2012 Michael Blaser Erstellung 1.1 06.

Mehr

Konfigurationsanleitung Hosted Exchange 2003 mit Outlook 2010 & iphone

Konfigurationsanleitung Hosted Exchange 2003 mit Outlook 2010 & iphone Konfigurationsanleitung Hosted Exchange 2003 mit Outlook 2010 & iphone Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden.

Mehr

Systemvoraussetzungen Windows Server 2008 Windows Server 2008 R2

Systemvoraussetzungen Windows Server 2008 Windows Server 2008 R2 Systemvoraussetzungen Windows Server 2008 Windows Server 2008 R2 Basis: HiScout 2.5 Datum: 17.06.2015 14:05 Autor(en): HiScout GmbH Version: 1.1 Status: Freigegeben Dieses Dokument beinhaltet 13 Seiten.

Mehr

Anleitung zur Konfiguration eines E-Mail-Kontos unter Outlook 2010 mit dem Exchange- oder IMAP-Protokoll. hslu.ch/helpdesk Andere

Anleitung zur Konfiguration eines E-Mail-Kontos unter Outlook 2010 mit dem Exchange- oder IMAP-Protokoll. hslu.ch/helpdesk Andere IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hslu.ch/helpdesk, informatikhotline@hslu.ch Luzern, 27. Oktober 2014 Seite 1/10 Kurzbeschrieb: Anleitung zur Konfiguration

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

Zertifikatsinstallation auf Redcrosswork.ch. Inhalt. Merkblatt Zertifikatinstallation

Zertifikatsinstallation auf Redcrosswork.ch. Inhalt. Merkblatt Zertifikatinstallation Zertifikatsinstallation auf Redcrosswork.ch In diesem Dokument wird beschrieben, wie das aktuelle Sicherheitszertifikat installiert wird. Dieses wird benötigt wird um auf die Citrix Terminalserver Plattform

Mehr

Internet Information Services v6.0

Internet Information Services v6.0 Internet Information Services v6.0 IIS History Evolution von IIS: V1.0 kostenlos auf der CeBit 1996 verteilt V2.0 Teil von Windows NT 4.0 V3.0 Als Update in SP3 von NT4.0 integriert V4.0 Windows NT 4.0

Mehr

we run IT! ArGO Mail Inhaltsverzeichnis Services zurzeit in ArGO Mail aktiv: Mail

we run IT! ArGO Mail Inhaltsverzeichnis Services zurzeit in ArGO Mail aktiv: Mail Inhaltsverzeichnis 1. Aktive Services in 2. Konfigurationsdaten 3. Zertifizierte Zugangssoftware für 4. Anleitung zu den Services a. Outlook Web Access b. Outlook Web Access mit IDentity (One Time Password)

Mehr

Anleitung. Download und Installation von Office365

Anleitung. Download und Installation von Office365 Anleitung Download und Installation von Office365 Vorwort Durch das Student Advantage Benefit Programm von Microsoft können alle Studierende der OTH Regensburg für die Dauer ihres Studiums kostenlos Office

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

TIA - Rechenzentrum. Systemvoraussetzungen

TIA - Rechenzentrum. Systemvoraussetzungen TIA - Rechenzentrum Systemvoraussetzungen Version 1.2 Stand 13.06.2012 Inhaltsverzeichnis 1 Hinweis... 3 2 Software... 3 2.1 Z-Atlas Einfuhr... 3 2.1.1 Clienteinstellungen... 3 2.2 Z-ATLAS AES & Z-ATLAS

Mehr

Richtlinie zur Nutzung des Remote Access Services

Richtlinie zur Nutzung des Remote Access Services Richtlinie zur Nutzung des Remote Access Services vom 19.9.2011 Als Bestandteil zum Antrag für den Remote Access, werden die Einsatzmöglichkeiten, die Richtlinien und Verantwortlichkeiten für die Zugriffe

Mehr

DOK. ART GD1. Citrix Portal

DOK. ART GD1. Citrix Portal Status Vorname Name Funktion Erstellt: Datum DD-MMM-YYYY Unterschrift Handwritten signature or electronic signature (time (CET) and name) 1 Zweck Dieses Dokument beschreibt wie das auf einem beliebigem

Mehr

1. Benötigte Software

1. Benötigte Software Zugriff auf das Homelaufwerk außerhalb der HTW 1. Benötigte Software Laden Sie sich den VPN-Client von der Homepage des HRZ herunter. Folgen Sie den Anweisungen auf den folgenden Seiten und laden Sie sich

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL.

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL. NCP Secure Enterprise HA Server Service Release 3.04 rev 16486 (Linux 32/64) April 2014 Diese Version ist nur für folgende Distributionen in den Ausführungen für 32- und 64-bit freigegeben: SuSE Linux

Mehr

@HERZOvision.de. Änderungen im Rahmen der Systemumstellung 20.04.2015. v 1.1.0 by Herzo Media GmbH & Co. KG www.herzomedia.de

@HERZOvision.de. Änderungen im Rahmen der Systemumstellung 20.04.2015. v 1.1.0 by Herzo Media GmbH & Co. KG www.herzomedia.de @HERZOvision.de Änderungen im Rahmen der Systemumstellung 20.04.2015 v 1.1.0 by Herzo Media GmbH & Co. KG www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Modernisierung des herzovision.de-mailservers...

Mehr

Systemvoraussetzungen sou.matrixx-produkte

Systemvoraussetzungen sou.matrixx-produkte Systemvoraussetzungen sou.matrixx-produkte Vorwort Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und stellen keine Verpflichtung seitens des Verkäufers dar.

Mehr

Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients

Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients Ausgabe vom 17. Oktober 2008 Konfigurationsdokument für Hosted Exchange

Mehr

Horstbox Professional (DVA-G3342SB)

Horstbox Professional (DVA-G3342SB) Horstbox Professional (DVA-G3342SB) Anleitung zur Einrichtung eines VoIP Kontos mit einem DPH-120S Telefon im Expertenmodus: Vorraussetzung ist, dass die Horstbox bereits mit den DSL Zugangsdaten online

Mehr

Installation und Konfiguration des KV-Connect-Clients

Installation und Konfiguration des KV-Connect-Clients Installation und Konfiguration des KV-Connect-Clients 1. Voraussetzungen 1.1 KV-SafeNet-Anschluss Über KV-SafeNet wird ein geschützter, vom Internet getrennter, Hardware-basierter Tunnel aufgebaut (Virtuelles

Mehr

Siehe Beispiel: (hier unsere VISTA PC Station nach einem Monat ohne Update)

Siehe Beispiel: (hier unsere VISTA PC Station nach einem Monat ohne Update) Grundkonfiguration Ein Computer ist kein Überding das alles kann und immer funktioniert. Das kann ein Computer erst dann wenn die Hard- und Software auf dem neusten Stand ist. Die moderne Software von

Mehr

objectif Installation objectif RM Web-Client

objectif Installation objectif RM Web-Client objectif RM Installation objectif RM Web-Client Bei Fragen nutzen Sie bitte unseren kostenlosen Support: Telefon: +49 (30) 467086-20 E-Mail: Service@microTOOL.de 2014 microtool GmbH, Berlin. Alle Rechte

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Anleitung zur Konfiguration eines E-Mail-Kontos unter Outlook 2013 mit dem Exchange- oder IMAP-Protokoll. hslu.ch/helpdesk Andere

Anleitung zur Konfiguration eines E-Mail-Kontos unter Outlook 2013 mit dem Exchange- oder IMAP-Protokoll. hslu.ch/helpdesk Andere IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hslu.ch/helpdesk, informatikhotline@hslu.ch Luzern, 27. Oktober 2014 Seite 1/9 Kurzbeschrieb: Anleitung zur Konfiguration

Mehr

:: Anleitung First Connection 1cloud.ch ::

:: Anleitung First Connection 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung First Connection

Mehr

Beschreibung Mobile Office

Beschreibung Mobile Office Beschreibung Mobile Office 1. Internet / Netz Zugriff Für die Benutzung von Mobile Office ist lediglich eine Internet oder Corporate Netz Verbindung erforderlich. Nach der Verbindungsherstellung kann über

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

Zugang zum Exchange System

Zugang zum Exchange System HS Regensburg Zugang zum Exchange System 1/20 Inhaltsverzeichnis 1. Zugang über die Weboberfläche... 3 2. Konfiguration von E-Mail-Clients... 6 2.1. Microsoft Outlook 2010... 6 a) Einrichten einer Exchangeverbindung

Mehr

Systemvoraussetzungen

Systemvoraussetzungen [Stand: 10.02.2014 Version: 37.0] Hier erhalten Sie eine Übersicht zu den für alle Software-Produkte von ELO Digital Office GmbH. Inhalt 1 ELOprofessional 2011... 5 1.1 Server 2011... 5 1.1.1 Windows...

Mehr

Systemanforderungen. Sage Personalwirtschaft

Systemanforderungen. Sage Personalwirtschaft Systemanforderungen Sage Personalwirtschaft Systemanforderungen der Sage HR Software für die Personalwirtschaft... 3 Allgemeines... 3 Betriebsysteme und Software... 4 Hardwareanforderungen... 5 Datenbankserver

Mehr

Grundlegende Systemadministration unter Apple Mac OSX. 15.06.2010 Dr. Ronald Schönheiter

Grundlegende Systemadministration unter Apple Mac OSX. 15.06.2010 Dr. Ronald Schönheiter Grundlegende Systemadministration unter Apple Mac OSX Systemadministration umfasst 1. Benutzerkonten / Berechtigungen 2. Netzanbindung 3. IT Sicherheit 4. Netzdienste 1. Dateizugriff (Freigaben / NetApp)

Mehr

Grundsätzliches Hinweis

Grundsätzliches Hinweis Grundsätzliches Die folgende Übersicht stellt nur eine prinzipielle Kompatibilitätsaussage dar. FLOWFACT macht keine Aussagen über die Kompatibilität spezifischer Funktionen. Grundsätzlich supportet FLOWFACT

Mehr

Anleitung: Notebook für den Betrieb in der DHBW einrichten und nutzen

Anleitung: Notebook für den Betrieb in der DHBW einrichten und nutzen Anleitung: Notebook für den Betrieb in der DHBW einrichten und nutzen 1 Inhaltsverzeichnis 1 Zugangsdaten an der DHBW... 3 2 OpenVPN Client installieren... 4 3 OpenVPN starten und mit dem Lehrenetz der

Mehr

Systemanforderungen. Sage Personalwirtschaft

Systemanforderungen. Sage Personalwirtschaft Systemanforderungen Sage Personalwirtschaft Systemanforderungen der Sage HR Software für die Personalwirtschaft... 3 Allgemeines... 3 Betriebsysteme und Software... 4 Hardwareanforderungen... 5 Datenbankserver

Mehr

Application Note MiniRouter: IPsec-Konfiguration und -Zugriff

Application Note MiniRouter: IPsec-Konfiguration und -Zugriff Application Note MiniRouter: IPsec-Konfiguration und -Zugriff Dieses Dokument beschreibt die Konfiguration für den Aufbau einer IPsec-Verbindung von einem PC mit Windows XP Betriebssystem und dem 1. Ethernet-Port

Mehr

H A R D U N D S O F T W A R E A N F O R D E R U N G E N F Ü R E I N W O H N E R - U N D A U S L Ä N D E R V E R F A H R E N

H A R D U N D S O F T W A R E A N F O R D E R U N G E N F Ü R E I N W O H N E R - U N D A U S L Ä N D E R V E R F A H R E N H A R D U N D S O F T W A R E A N F O R D E R U N G E N F Ü R E I N W O H N E R - U N D A U S L Ä N D E R V E R F A H R E N Anforderungen an die IT-Ausstattung der Arbeitsplätze für die Beantragung und

Mehr

Anleitung zur Anmeldung mittels VPN

Anleitung zur Anmeldung mittels VPN We keep IT moving Anleitung zur Anmeldung mittels VPN Version 4.2 Datum: 30.06.2011 WienIT EDV Dienstleistungsgesellschaft mbh & Co KG Thomas-Klestil-Platz 6 A-1030 Wien Telefon: +43 (0)1 904 05-0 Fax:

Mehr

Anleitung für E-Mail-Client Outlook 2000 mit SSL Verschlüsselung

Anleitung für E-Mail-Client Outlook 2000 mit SSL Verschlüsselung Anleitung für E-Mail-Client Outlook 2000 mit SSL Verschlüsselung Seatech Zertifikat installieren Bevor Sie ihr Microsoft Outlook einrichten, muss das entsprechende Zertifikat von www.seatech.ch installiert

Mehr

SAP / Wechsel von Portal auf Direkt-Einstieg

SAP / Wechsel von Portal auf Direkt-Einstieg SAP / Wechsel von Portal auf Direkt-Einstieg Dieses Dokument beschreibt alle nötigen Schritte für den Umstieg vom SAP-Portal- zum SAP- Direkt-Einstieg für SAP Berichtsuser und SAP Buchungsuser auf einem

Mehr

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen LDAP-Server Jederzeit und überall auf Adressen von CAS genesisworld zugreifen Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH von Dominick Baier (dbaier@ernw.de) und Jens Franke (jfranke@ernw.de) 1 Einleitung Dieses Dokument behandelt die flexible

Mehr

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess HS-Anhalt (FH) Fachbereich EMW Seite 1 von 6 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers Bedingt durch die verschiedenen Transportprotokolle und Zugriffsmethoden

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

BLECHCENTER Plus. Installationsanweisung. Hilfe für Anwender

BLECHCENTER Plus. Installationsanweisung. Hilfe für Anwender Hilfe für Anwender IBE Software GmbH; Friedrich-Paffrath-Straße 41; 26389 Wilhelmshaven Fon: 04421-994357; Fax: 04421-994371; www.ibe-software.de; Info@ibe-software.de Vorwort Installationen von Programmen

Mehr

Anleitung der IP Kamera von

Anleitung der IP Kamera von Anleitung der IP Kamera von Die Anleitung soll dem Benutzer die Möglichkeit geben, die IP Kamera in Betrieb zu nehmen. Weitere Anweisungen finden Sie auf unserer Internetseite: www.jovision.de 1. Prüfung

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Detailweisungen Einkaufskreditkarten Mitarbeiterkreditkarten

Detailweisungen Einkaufskreditkarten Mitarbeiterkreditkarten Finanzverwaltung des Kantons Bern Administration des finances du canton de Berne Tresorerie Tresorerie Münsterplatz 12 3011 Bern Telefon 031 633 54 11 Telefax 031 633 43 31 Detailweisungen Einkaufskreditkarten

Mehr

Installationsanleitung für die h_da Zertifikate

Installationsanleitung für die h_da Zertifikate Zentrale Serverdienste Installationsanleitung für die h_da Zertifikate Dokumentennummer: IT-ZSD-008 Version 1.3 Stand 23.05.2013 Historie Version Datum Änderung Autor 1.0 22.10.2008 Dokument angelegt tbo

Mehr

Bin ich fit für myconvento?

Bin ich fit für myconvento? Bin ich fit für myconvento? Sie planen den Einsatz unserer innovativen Kommunikationslösung myconvento und fragen sich gerade, ob Ihr Rechner die Anforderungen erfüllt? Hier erfahren Sie mehr. Inhalt Was

Mehr

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Das Problem Die Abkündigungen seitens Microsoft von Forefront Threat Management Gateway (TMG) und

Mehr

Systemvoraussetzungen 13.3

Systemvoraussetzungen 13.3 Systemvoraussetzungen 13.3 CMIAXIOMA - CMIKONSUL - CMISTAR August 2013 Systemvoraussetzungen 13.3 Seite 2 / 9 1 Allgemeines Der Support der CMI-Produkte richtet sich nach der Microsoft Support Lifecycle

Mehr

Was tun, vor der Installation? Betriebssystem & Hardware Kontrolle

Was tun, vor der Installation? Betriebssystem & Hardware Kontrolle Was tun, vor der Installation? Installieren Sie AlphaCad Pro oder Kalkfero Office nur im Notfall mit Ihrer CD. Diese CD ist in der Regel ein, zwei oder mehrer Jahre alt. Das bedeutet, dass wir alles zuerst

Mehr

Safenet. Sicherer, einfacher dial in Internetzugang. Technische Informationen

Safenet. Sicherer, einfacher dial in Internetzugang. Technische Informationen Safenet Sicherer, einfacher dial in Internetzugang Technische Informationen Klassifizierung: public Verteiler: Autor: Daniel Eckstein Ausgabe vom: 26.05.2004 15:25 Filename: Technical-Whitepaper.doc Verteiler:

Mehr

DCOM Einstellungen zur rechnerübergreifenden Kommunikation zwischen OPC Server und OPC Client

DCOM Einstellungen zur rechnerübergreifenden Kommunikation zwischen OPC Server und OPC Client DCOM Einstellungen zur rechnerübergreifenden Kommunikation zwischen OPC Server und OPC Client 1. Einleitung Für die rechnerübergreifende Kommunikation zwischen OPC Client und OPC Server wird bei OPC DA

Mehr

Online-Banking. 45 Tipps für das sichere Online-Banking

Online-Banking. 45 Tipps für das sichere Online-Banking Online-Banking 45 Tipps für das sichere Online-Banking Notwendige Sicherheitsvorkehrungen am PC Versuchen Sie, möglichst wenige Personen an 1 dem PC arbeiten zu lassen, an dem Sie auch das Online-Banking

Mehr

Systemvoraussetzungen Version 04.01. (Stand 10.11.2014)

Systemvoraussetzungen Version 04.01. (Stand 10.11.2014) (Stand 10.11.2014) Inhaltsverzeichnis Hinweise zur Vorgehensweise... 2 1 Installationsvariante Client-Server (lokales Netzwerk)... 3 1.1 Datenbankserver... 3 1.1.1 Microsoft SQL Datenbankserver... 3 1.1.2

Mehr

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation bnsyncservice Voraussetzungen: Tobit DAVID Version 12, DVWIN32: 12.00a.4147, DVAPI: 12.00a.0363 Exchange Server (Microsoft Online Services) Grundsätzlich wird von Seiten KWP ausschließlich die CLOUD-Lösung

Mehr