Anschlussvereinbarung Citrix Remote Zugang Kanton Bern Anhang 1 Servicekatalog
|
|
- Kornelius Gerhardt
- vor 8 Jahren
- Abrufe
Transkript
1 Amt für Informatik und Organisation des Kantons Bern Finanzdirektion Office d'informatique et d'organisation du canton de Berne Direction des finances Citrix Remote Zugang Kanton Bern Anhang 1 Leistungsvereinbarung im Sinne von Art. 11 Bst. i der Verordnung vom 18. Oktober 1995 über die Organisation und die Aufgaben der Finanzdirektion (Organisationsverordnung FIN; OrV FIN; BSG ) und Art. 134 der Verordnung vom 3. Dezember 2003 über die Steuerung von Finanzen und Leistungen (FLV; BSG 621.1) zwischen dem Amt für Informatik und Organisation des Kantons Bern Wildhainweg 9, Postfach 6935, 3001 Bern - als Leistungsanbieter Tel IT-Basisdienste@be.ch und allen Direktionen und der Staatskanzlei des Kantons Bern (handelnd durch ihre Vertreter in der Kantonalen Informatikkonferenz) - als Leistungsbezüger Dokumentenname: AV CitrixRemoteZugangKt.BE_V_1.0_.doc Version: 1.00 Datum: Autor: Sandy Schwab 11P_AV CitrixRemoteZugangKt.BE_V_1.0_.doc Seite 1 von 12
2 Inhaltsverzeichnis 1 Sinn und Zweck des s Rollen und Begriffsbestimmungen Voraussetzungen und Pflichten Allgemeines Grundvoraussetzungen Unterstützte Produkte und Software (auf Seite Server) Unterstützte Produkte und Softwares (auf Seite Clients) Anforderungen an den Client Beziehung zum Endbenutzer Servicebeschreibung Übersicht und Grundversorgung Beschreibung wichtiger Einzelsysteme Citrix Access Gateway (CAG) Secure Ticketing Authority Redirect-Server Zentraler Web Interface Server Serviceimplementierung Definition der Zugriffsarten Einrichtung des Zugriffs für Endbenutzer Zugriffs-Token (OWA-Token) Nutzungsbestimmungen Nachvollziehbarkeit der Nutzung / Weisung mit Endbenutzer Einbindung von Terminalserver(-Farmen) für den Zugriff via CAG Servicebenutzung Anmeldevorgang Automatischer Verbindungsabbau (Session Timeout) Serviceeinschränkungen Spezielle Anwendungen Übertragung von Audio-Signalen Lokales Drucken Sicherheit Änderungsnachweis P_AV CitrixRemoteZugangKt.BE_V_1.0_.doc Seite 2 von 12
3 1 Sinn und Zweck des s Um den Citrix Remote Zugang Kanton Bern nutzen zu können, müssen gewisse technische Voraussetzungen erfüllt sein. Weil es auch möglich ist, die private Infrastruktur für den Zugriff zu verwenden, gibt es weitere spezifische Anforderungen, die zwingend einzuhalten sind. In diesem werden die Voraussetzungen und Anforderungen des Citrix Remote Zugang Kanton Bern definiert, so dass ein sicherer und stabiler Betrieb gewährleistet werden kann. Weiter ist der Systemaufbau erläutert, sowie die Implementierung und die Nutzung des CAG sind beschrieben. 2 Rollen und Begriffsbestimmungen Es gelten die Rollen und Begriffsbestimmungen gemäss Ziffer 1 des Rahmendokumentes der Citrix Remote Zugang Kanton Bern. Aus Gründen der Lesbarkeit wird im Dokument für Rollen und weitere Personenbezeichnungen nur die männliche Form verwendet. 3 Voraussetzungen und Pflichten 3.1 Allgemeines a. Der Zugriff ist als Perimeterschutz mit einer starken Authentifizierung geschützt. Die existierende starke Authentifizierung Kanton Bern (Produktname) funktioniert mit einem Token, welches Einmalpasswörter generiert. Zusammen mit dem Benutzernamen ergibt sich daraus eine sehr sichere Zugangsprüfung bevor auf die vordefinierten Systeme zugegriffen werden kann. Damit der Zugriff auf den CAG (Citrix Access Gateway) und den dahinter liegenden Systemen überhaupt möglich ist, muss der Benutzer über ein Zugriffs-Token verfügen (Teils auch bekannt unter dem Namen OWA-Token). b. Die Herausgabe sowohl persönlicher wie auch unpersönlicher Token hat nur gegen Verfügung zu erfolgen (siehe Verfügungen im Anhang 3 und 4). c. Der Citrix Remote Zugang Kanton Bern ist in erster Linie für die Verwendung durch Kantonsangestellte oder Gemeinden gedacht. Er kann aber auch von nicht Kantonsmitarbeitenden benutzt werden. Es wird jedoch empfohlen, für Dritte, externe Partner und Firmen ausschliesslich den BEWAN-Zugriff VPN-Client oder VPN-Router zu verwenden, da die Kosten für die Installation und den Betrieb an den Bezüger weiterverrechnet werden können. Im Fall des Citrix Remote Zugangs Kanton Bern gehen die Kosten für den OWA-Token und sämtliche Lizenzkosten (CAG und Terminalserver) zu Lasten der Leistungsbezüger bzw. des Leistungsanbieters. d. Jede autorisierte SSL-Session zwischen einem Client und einer Terminalserver-Farm terminiert auf dem CAG und wird danach als ICA-Session zwischen dem CAG und dem Terminalserver aufgebaut. Diese Verschlüsselung muss auf den Terminalserver konfiguriert werden. Die Leistungsbezüger sind verpflichtet die Verschlüsselung zu aktivieren. 3.2 Grundvoraussetzungen Die Grundvoraussetzungen, damit der Citrix Remote Zugriff Kanton Bern überhaupt verwendet werden kann, sind: 1. Der Endbenutzer ist im Active Directory Kanton Bern erfasst (ADS) und verfügt über einen gültigen Username und Passwort. 2. Der Endbenutzer verfügt über ein Zugang-Token (AcvtiveIdentity), für welches die entsprechenden Berechtigungen konfiguriert sind. 11P_AV CitrixRemoteZugangKt.BE_V_1.0_.doc Seite 3 von 12
4 3. Der Leistungserbringer erlässt dem Endbenutzer gegenüber eine Verfügung gemäss Anhang 3 oder Unterstützte Produkte und Software (auf Seite Server) Um Systeme bzw. die Terminalserver(-Farmen) an den CAG anbinden zu können werden folgende minimalen Anforderungen auf der Seite des Servers gestellt: Schnittstelle/Produkt Minimal Optimal (empfohlen) Citrix Terminalserver- Farmen Windows 2003 Server Citirx Presentation Server 3.0 mit SP RENO, wenn verwendet, 5.00 oder höher Verschlüsselung der Sessions zwischen CAG und den Terminalserver-Farmen mit 128 Bit (RC-5). Abweichungen davon sind mit dem zuständigen PM des KAIO abzusprechen. Windows 2003 Server SP1 Citrix Presentation Server 4.0 oder höher RENO, wenn verwendet, 6.02 oder höher Verschlüsselung der Sessions zwischen CAG und den Terminalserver-Farmen mit 128 Bit (RC-5) oder höher (falls mit späteren Versionen stärkere Verschlüsselungen möglich sind. 3.4 Unterstützte Produkte und Softwares (auf Seite Clients) Folgende minimalen Anforderungen werden auf der Seite des Clients verlangt: Nr. Produkte / Software Minimal Optimal (empfohlen) 1. Betriebssystem Windows 2000 XP mit Servicepack 2 Alle Versionen 2. Betriebssystem Mac OSX 10.0 mit JRE und Safari Betriebssystem sonstige Gemäss Angaben Hersteller Betriebssystem OSX 10.0 mit JRE und Safari 1.25 oder höher Gemäss Angaben Hersteller Betriebssystem 4. Browser Microsoft Internetexplorer 6.0 Internetexplorer 7.x oder höher 5. Browser Diverse Mozilla 1.x Firefox 1.x Mozilla 1.x oder höher Firefox 2.x 11P_AV CitrixRemoteZugangKt.BE_V_1.0_.doc Seite 4 von 12
5 Netscape 7.1 Netscape 7.1 oder höher 6. ICA Presentation Server Clients (Enthält: Program Neighbourhood, Program Neighbourhood Agent, Web Client) Ältere ICA-Clients (ab 8.0) nach Absprache mit dem PM oder höher 7. JRE (für Java ICA-Client) 1.4.2_ _05 oder höher 8. RENO (Optional) oder höher 9. Hardware Gemäss Vorgaben Betriebsystem / Software Gemäss Vorgaben Betriebsystem / Software 10. Privater Internetzugang eines beliebigen Internet Service Providers ISDN (64KBit) oder 128 KBit (Kanalbündelung) Verbindungs- oder Volumenkosten gehen zu Lasten des Endbenutzers DSL/ADSL > 150KBit Mögliche Verbindungs- o- der Volumenkosten gehen zu Lasten des Endbenutzers Sofern es sich um ein Kantonsgerät handelt, gelten für alle eingesetzten Produkte und Softwares die Vorgaben gemäss aktuellem IT-Zonenplan (im Intranet auf Anforderungen an den Client a. Es wird empfohlen ein Kantonsgerät zu verwenden, auf welchem die notwendige Software installiert ist und ebenfalls der Support gewährt ist. Werden nicht Kantonsgeräte (z.b. privates Gerät) für den Zugriff verwendet, ist der Benutzer des Zugangs dafür verantwortlich bzw. muss er sicherstellen, dass das verwendete Gerät folgende Bestimmungen erfüllt: Relevanz Zwingend Empfohlen (optional): Beschreibung Aktueller Virenschutz mit aktueller Engine (automatischer Update ist konfiguriert) Automatisches Windows Update ist aktiviert Für Windows XP oder Vista-Benutzer: Integrierte Firewall muss aktiviert sein Die Ports 443 (https, SSL) und 1494 (ICA) müssen auf der lokalen Firewall offen sein Für nicht Windows XP oder Vista-Benutzer: Aktive Firewall (lokal auf Gerät, in Router integriert oder als Service des Internetproviders). Bemerkung: Bei installiertem Servicepack 2 für Windows XP steht eine sehr gute und kostenlose Firewall zur Verfügung b. Für die korrekte Lizenzierung der Software auf privaten Geräten ist der Endbenutzer verantwortlich. Der ICA-Client kann kostenlos bei herunter geladen werden. 11P_AV CitrixRemoteZugangKt.BE_V_1.0_.doc Seite 5 von 12
6 3.6 Beziehung zum Endbenutzer a. Der Leistungsbezüger muss sicherstellen, dass der Endbenutzer dieser Services über die Voraussetzungen und Anforderung des Citrix Remote Zugang Kanton Bern informiert ist. Der Leistungsbezüger stellt zudem sicher, dass diese eingehalten werden. b. Der Leistungsbezüger eröffnet dem Endbenutzer die Verfügung des Leistungsanbieters gemäss den Verfügungen im Anhang 3 und 4. Der Endbenutzer hat die Verfügung zu unterschreiben. Bei einem unpersönlichen Token sorgt der Leistungsbezüger weiter dafür, dass die Nachvollziehbarkeit der Nutzung gemäss den entsprechenden Ausführungen im Anhang 4 gegeben ist. c. Der Leistungsbezüger muss die Verfügungen aufbewahren und jederzeit dem Leistungsanbieter vorweisen können. 4 Servicebeschreibung 4.1 Übersicht und Grundversorgung Der Leistungserbringer betreibt folgende Hardwares und Systeme zu Gunsten der Leistungsbezüger: a. Zwei redundante physisch getrennte Citrix Access Gatways b. Hochverfügbarer redundanter Internetanschluss auf Seite Leistungserbringers mit SSL- Verschlüsselung. c. Anbindung an starke Authentifizierung. d. Bestellung, Konfiguration und Support für die Zugriff-Tokens (analog OWA). e. Betrieb des zentralen Citrix Web-Interface Servers. f. Die zentrale Secure Ticketing Authority (dient zur Sicherung der Sessions). 4.2 Beschreibung wichtiger Einzelsysteme Citrix Access Gateway (CAG) a. Die zwei redundanten und physisch getrennten Citrix Access Gatways dienen als Zugriffs- und Terminierungspunkt für maximal 2500 simultane SSL-Verbindungen. Wobei für das Erreichen dieses Maximums eine entsprechende Lizenzierung notwendig ist. b. Die CAG werden im Hot-Standby Modus betrieben. Hot-Standby bedeutet, es ist nur ein Gerät aktiv. Das zweite wird erst im Fehlerfall aktiv und übernimmt vollumfänglich die Funktionen des primären Gerätes. Eine Umschaltung erfolgt automatisch, offene Verbindungen gehen jedoch verloren und der Benutzer muss sich neu anmelden Secure Ticketing Authority a. Die Secure Ticketing Authority kurz STA genannt ist ein XML Web-Service der als Ticketingmechanismus dient. Die STA gibt zufallsgenerierte Sitzungstickets für den Client aus um einen Man in the Middle Angriff auszuschliessen. Diese Tickets bilden die Basis der Authentifizierung und Autorisierung für Verbindungen mit einer Serverfarm. b. Die STA ist fester Bestandteil vom Presentation Server 4.0. Für das WebInterface und den CAG werden die STA der NEPLA-Farm (FIN) verwendet. Um der Ausfallsicherheit gerecht zu 11P_AV CitrixRemoteZugangKt.BE_V_1.0_.doc Seite 6 von 12
7 werden, werden auf dem CAG und dem WebInterface-Server mehrere STA konfiguriert. Auf dem WebInterface-Server und dem CAG sind die gleichen STA konfiguriert Redirect-Server a. Die Redirect-Server sind redundant ausgelegt und leiten erfolgreich authentifizierte und verschlüsselte Verbindungen zum CAG um. Sie sind notwendig um die Differenzierung der Verbindungen nach Organisationseinheit (DIR/STA/Police) vorzunehmen, welche von der Einstiegsseite her rühren Zentraler Web Interface Server a. In der BEWAN-Zone des Rechenzentrums des Leistungserbringers werden zwei WebInterface-Server betrieben. Der WebInterface-Server wird benötigt um dem Endbenutzer eine Webseite mit seinen Published Applications zur Verfügung zu stellen. Des Weiteren kann man darüber den Endbenutzern den ICA-Client zur Verfügung stellen. Der CAG dient in dieser Konstellation als eine Art Reverse-Web-Proxy für das WebInterface. b. Die Berechtigungen, welche Applikationen ein Endbenutzer im WebInterface sehen kann, werden dezentral auf den eingebundenen Farmen der Leistungsbezügern und der Leistungserbringer vergeben. Auf dem CAG und den WebInterface-Servern werden keine Berechtigungen für die Published Applications oder Ressourcen vergeben. c. Auf den zentralen WebInterface-Servern werden ausschliesslich Angaben über die diversen Citrix Server Farmen und die Secure Ticketing Authority (STA) gemacht. Zudem wird die Authentisierungs-Methode mit den entsprechenden Domänen konfiguriert. 5 Serviceimplementierung 5.1 Definition der Zugriffsarten Damit ein Benutzer auf den CAG und den dahinter stehenden Anwendungen zugreifen kann muss er über ein Zugriffs-Token für die starke Authentifizierung verfügen. Damit der Zugriff gesteuert werden kann sind auf den Systemen der starken Authentifizierung pro DIR/STA zwei Rollen bzw. Zugriffsarten definiert: - Zugriffsart Light - Zugriffsart Full Die Zugriffsart Light umfasst nur den OWA-Zugriff. Der Benutzer sieht keine weiteren Anwendungen und kann auf keine TS-Anwendungen zugreifen, obschon er eventuell TS-Seitig über die entsprechenden Rechte verfügt. Mit der Zugriffsart Full stehen dem Benutzer OWA, sowie alle weiteren publizierten Anwendungen, inklusive den Querschnittsapplikationen (z.b. FIS) zur Verfügung. 5.2 Einrichtung des Zugriffs für Endbenutzer Der Leistungserbringer vergibt Zugriffsrechte Light oder Full beim Einrichten der starken Authentifizierung gemäss den Angaben auf dem Auftragsformular Einrichtung starke Authentifizierung und Zugriffvergabe auf OWA oder TS-Anwendungen. Das Formular ist unter folgendem Link abrufbar: Mit dem gleichen Formular können auch Mutationen gemeldet werden (z.b. Anpassung der Zugriffsart, Löschung der Berechtigung etc.). Der genaue Prozess ist ebenfalls im Intra- 11P_AV CitrixRemoteZugangKt.BE_V_1.0_.doc Seite 7 von 12
8 net des KAIO beschrieben: Zugriffs-Token (OWA-Token) Alle Informationen zur Beschaffung, Konfiguration und zum Support sind im Intranet KAIO abrufbar: Nutzungsbestimmungen Es gelten die Bestimmungen gemäss den Anhängen 3 und 4 und der Ausführungen gemäss Kapitel 3.6., sowie der Einstiegsseite Nachvollziehbarkeit der Nutzung / Weisung mit Endbenutzer Die Nachvollziehbarkeit muss durch den Leistungsbezüger sichergestellt werden. Es gelten die Bestimmungen gemäss den Anhängen 3 und 4, sowie die gemäss Kapitel Einbindung von Terminalserver(-Farmen) für den Zugriff via CAG a. Damit eine bestehende oder neue Terminalserver-Farm über den CAG erreichbar ist, muss sie vorhergehend auf dem CAG erfasst werden. Dazu sind die Personen gemäss Liste der Callberechtigten berechtigt (siehe auch Servicevereinbarung). Die erste Ansprechstelle ist der zuständige Produktmanager des Leistungsanbieters. Der PM koordiniert den Auftrag mit dem Leistungserbringer. Dafür bitte folgende Angaben per dem PM mitteilen: 1. IP-Adressen der Farm/Server mit XML-Dienst 2. Name der Farm/Server (Citrix Farm Name) 3. Citrix Server Version (Presentation-Server) 4. Anzahl der Citrix-Server in der Farm 5. Kontaktangaben: Telefonnummer, Mail-Adresse des Auftraggebers des Leistungsbezügers. b. Folgender Prozess kommt dabei zu Anwendung: 1. Mail mit Angaben gemäss Ziffer a. verfassen und an den PM KAIO senden 2. Der PM KAIO eröffnet einen Call beim Leistungserbringer 3. Konfiguration CAG durch Leistungserbringer 4. Rückmeldung an Leistungsanbieter 5. Test durch Leistungsbezüger, falls OK: 6. Schliessen des Calls beim Leistungserbringer (im gegenseitigen Einverständnis) 6 Servicebenutzung 6.1 Anmeldevorgang Der Service steht den Endbenutzern unter der Einstiegseite zur Verfügung. Auf diese Seite kann nur direkt zugegriffen werden. Sie ist in der Navigation des Internetauftritts nicht sichtbar. Die Unterscheidung ob der Zugriff auf OWA oder CAG beabsichtigt ist, erfolgt über den verwendeten URL. 11P_AV CitrixRemoteZugangKt.BE_V_1.0_.doc Seite 8 von 12
9 Nachdem sich der Endbenutzer mit den Nutzungsbestimmungen einverstanden erklärt hat und die Organisationseinheit ausgewählt hat, wird er nach dem Betätigen des Auswahlknopfs (Button) Weiter zum Login zur starken Authentifizierung Kanton Bern weitergeleitet (siehe Abbildung 2 - Anmeldefenster). Abbildung 1 - Einstiegsseite mit Auswahlknopf Die starke Authentifizierung beinhaltet folgende Schritte: 1) Mit das Token einschalten und den PIN eingeben. 2) Das Einmalpasswort (8-Stellig) wird ausgegeben. 1) Unter Benutzername den gewünschten Benutzernamen (RACF) eingeben. 2) Unter Kennwort das 8-stellige Einmalpasswort des Tokens eintippen und OK auswählen. Falls vorhanden, die Option Kennwort speichern nicht auswählen. Abbildung 2 - Anmeldefenster 11P_AV CitrixRemoteZugangKt.BE_V_1.0_.doc Seite 9 von 12
10 Sobald die starke Authentifizierung erfolgreich durchgeführt wurde, erscheint die Anmeldemaske des CAG s (siehe Abbildung 3 - Anmeldemaske CAG). Als User Name wird wiederum der Benutzername (in der Regel ist das eine RACF-ID) eingegeben, und als Passwort muss das dazugehörige AD-Passwort (auch LAN-Passwort genannt) verwendet werden. Abbildung 3 - Anmeldemaske CAG Nach der Anmeldung am CAG wird der Endbenutzer auf die Seite gemäss Abbildung 4 - Webinterface weitergeleitet. In Abhängigkeit seiner Berechtigungen werden hier die publizierten Anwendungen angezeigt. Von hier aus werden diese auch gestartet. Die aktuelle Version des ICA-Clients kann ebenfalls von dieser Seite aus herunter geladen werden: Abbildung 4 - Webinterface 11P_AV CitrixRemoteZugangKt.BE_V_1.0_.doc Seite 10 von 12
11 6.2 Automatischer Verbindungsabbau (Session Timeout) Ist eine Session für eine bestimmte Zeitdauer inaktiv (inactivity timeout), wird sie getrennt. Zurzeit beträgt diese Zeitdauer 60 Minuten. Nach Ablauf einer weiteren definierten Zeitdauer, dem absolute timeout wird zudem die starke Authentifizierung neu verlangt. Bis dahin reicht es die Verbindung zum Zielsystem (z.b. Terminalserver) neu aufzubauen. Die Einstellung dieser timeouts hat einen sicherheitstechnischen Hintergrund. Sie müssen und können nach Bedarf angepasst werden. Die hier erwähnten Angaben sind als Richtwerte zu betrachten und können von den effektiv konfigurierten Werten abweichen. 7 Serviceeinschränkungen 7.1 Spezielle Anwendungen Spezielle Anwendungen, Applikationen etc., welche viel Bandbreite benötigen, eigenen sich nicht für die Nutzung via Internet (CAG), da dadurch der Service bzw. die Performance für andere massiv eingeschränkt wird. Darunter fallen z.b. GIS- oder andere grafikintensive Anwendungen. Im Interesse der anderen Endbenutzer dürfen derartige Anwendungen nicht ohne Einwilligung des zuständigen Produktmanagers des KAIO verfügbar gemacht (published) werden. 7.2 Übertragung von Audio-Signalen Auf die Übertragung von Audio-Signalen (z.b. von Web-Radios) sollte verzichtet werden. Besteht ein Bedarf, bitte diesen dem Produktmanager des KAIO absprechen. 7.3 Lokales Drucken Dem lokalen Drucken muss ebenfalls ein besonderes Augenmerk geschenkt werden. Es ist möglich, dass ursprünglich kleine Dokumente zum Drucken aufgeblasen werden. Aus einigen MB können so mehrere 100 MB entstehen, welche über die Datenleitungen transferiert werden. Dies führt einerseits zu langen Ausdruckzeiten und schränkt andererseits die Performance des Zuganges für alle Endbenutzer drastisch ein. Das Drucken ist nur zulässig, wenn ein solches Verhalten ausgeschlossen werden kann. Im Zweifelsfall bitte mit dem zuständigen Produktmanager des KAIO Kontakt aufnehmen. 8 Sicherheit a. Die Kommunikation erfolgt immer verschlüsselt (https/ssl/secure ICA-Protokoll). Die Sessions werden jeweils auf dem CAG terminiert und für den Zugriff auf die Zielsysteme neu aufgebaut. Durch die Verwendung der starken Authentifizierung kommt immer ein mehrstufiges Login- Verfahren zum Einsatz. Die starke Authentifizierung schützt einerseits die Infrastruktur des Kantons Bern vor Attacken und Hackern, andererseits schützt sie den Endbenutzer vor Phishing und ähnlichen Bedrohungen. Die nachfolgende Stufe, in der Regel auf Stufe des Logins oder der Anwendungen, bietet den gewohnten Schutz wie er von innerhalb des BEWAN bekannt ist. b. Die Endsysteme (Anwendungen, Terminalserver-Farmen, Fileserver, etc.) verfügen immer ü- ber einen aktuellen Virenschutz. Dadurch wird die Problematik auf Seite der Clients, falls diese über einen ungenügenden Virenschutz oder einen veralteten Patch-Level (des Betriebssystems oder der Anwendungen) aufweisen, etwas entschärft. Dies entbindet aber dennoch nicht von der Pflicht den Client bezüglich Sicherheit laufend auf den neusten Stand zu halten. c. Die Leistungsbezüger müssen sicherstellen, dass 1. Die Kommunikation zwischen dem Client und dem CAG verschlüsselt ist (vergleiche Kapitel 3.3) 11P_AV CitrixRemoteZugangKt.BE_V_1.0_.doc Seite 11 von 12
12 2. Die ICA-Kommunikation innerhalb vom BEWAN zwischen dem CAG und den Terminalservern verschlüsselt erfolgt (vergleiche Kapitel 3.3) d. Es werden nur die Anmeldedaten der starken Authentifizierung unverschlüsselt übertragen. Und dies auch nur in einem ersten Schritt zwischen dem Content Switch und den Redirect- Servern, also in einem gegenüber dem Internet bereits gesicherten Bereich. Die entsprechende Systembeschreibung kann dem Rahmendokument der entnommen werden. Ist die Verbindung aufgebaut und die starke Authentifizierung erfolgreich abgeschlossen, so erfolgt die Datenübertragung zwischen dem Client und dem CAG und dann zwischen dem CAG und dem Zielsystem (Terminalserver-Farm) jeweils verschlüsselt. 9 Änderungsnachweis Version Datum Autor Beschreibung Sandy Schwab Erstversion Sandy Schwab Version für Fachgruppe Sandy Schwab Erster Input Fachgruppe Sandy Schwab Review Rechtsdienst KAIO Sandy Schwab Einarbeitung Input Rechtsdienst Sandy Schwab Neue Kapitel, Version z. Hd. Fachgruppe Sandy Schwab Korrektur Link zu externem Dokument Anna Braun Redaktionelle Überprüfung Sandy Schwab Finale Version zu Abnahme KIK 11P_AV CitrixRemoteZugangKt.BE_V_1.0_.doc Seite 12 von 12
Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH
Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:
MehrZentrale Informatik. Fernzugriff über Basic Access http://www.insel.ch/de/login/
Fernzugriff über Basic Access http://www.insel.ch/de/login/ Raphael Hodel 13. April 2016 Inhaltsverzeichnis 1. Einleitung... 3 2. Anforderungen... 3 a. Unterstützte Betriebssysteme... 3 b. Unterstützte
MehrSZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit
SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrAnleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN
Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN Anleitung vom 2. September 2010 Version: 0.5 Ersteller: Ressort Sicherheit Zielgruppe: Cisco IPSec VPN Benutzer Kurzbeschreib:
MehrAuskunft über die Kassendaten
Landesamt für Finanzen Dienststelle München des Freistaates Bayern Auskunft über die Kassendaten Anmeldung am Terminalserver Bedienungsanleitung Stand: 31.01.2007 Inhaltsverzeichnis ALLGEMEINE UND TECHNISCHE
MehrZugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:
Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird
Mehrestos UCServer Multiline TAPI Driver 5.1.30.33611
estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...
MehrClient-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen
MehrBenutzeranleitung Remote-Office
Amt für Telematik Amt für Telematik, Gürtelstrasse 20, 7000 Chur Benutzeranleitung Remote-Office Amt für Telematik Benutzeranleitung Remote-Office https://lehrer.chur.ch Inhaltsverzeichnis 1 Browser /
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrDokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015
CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrClient-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen
MehrVersion 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.
Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische
MehrE-Mail Verschlüsselung
E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...
MehrAnleitung. Download und Installation von Office365
Anleitung Download und Installation von Office365 Vorwort Durch das Student Advantage Benefit Programm von Microsoft können alle Studierende der OTH Regensburg für die Dauer ihres Studiums kostenlos Office
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrKonfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
MehrEinführung Inhaltsverzeichnis
Einführung Inhaltsverzeichnis Einrichtung des VPN... 3 Was ist VPN?... 4 Voraussetzungen für VPN... 4 Einrichtung des VPN unter Windows... 4 Wie baue ich eine VPN-Verbindung auf?... 6 Netzlaufwerk verbinden...
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
Mehr1 Konfigurationsanleitung Hosted Exchange
Seite 1 1 Konfigurationsanleitung Hosted Exchange 1.1 Einleitung Das folgende Dokument ist eine Anleitung für die Installation des Outlook 2003- Clients zur Nutzung des EveryWare Services Hosted Exchange.
MehrUpdate und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten
Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert
MehrBrowser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist
Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk
MehrAnleitung hr Remote Access
Anleitung hr Remote Access Version 1.7 Inhaltsverzeichnis 1. Deaktivierung Pop-up-Blocker im Browser... 2 1.1 Firefox... 2 1.2 Internet Explorer... 3 1.3 Safari... 4 2. Standardzugang (Web)... 5 3. Standardzugang
Mehr2. Installation unter Windows 8.1 mit Internetexplorer 11.0
1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrCisco AnyConnect VPN Client - Anleitung für Windows7
Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrAnleitung hr Remote Access
Anleitung hr Remote Access Version 0.9 Inhaltsverzeichnis 1 hr-remote Access Einstiegs- /Übersichtsseite... 2 2 Grundvoraussetzungen zur Nutzung von Remote Access... 3 2.1 Deaktivieren/Anpassen des Browser-Popup-Blockers...
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrTapps mit XP-Mode unter Windows 7 64 bit (V2.0)
Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...
MehrZugriff Remote Windows Dieses Dokument beschreibt die Konfiguration von Windows für den Zugriff auf http://remote.tg.ch
Zugriff Remote Windows Dieses Dokument beschreibt die Konfiguration von Windows für den Zugriff auf http://remote.tg.ch Version Datum Name Grund 1.0 18. Dezember 2012 Michael Blaser Erstellung 1.1 06.
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrGEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY
GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
MehrSTRATO Mail Einrichtung Microsoft Outlook
STRATO Mail Einrichtung Microsoft Outlook Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen
MehrAnwenderleitfaden Citrix. Stand Februar 2008
Anwenderleitfaden Citrix Stand Februar 2008 Inhalt 1. Ansprechpartner...3 2. Einführung...4 3. Citrix-Standard-Anwendungen...5 4. Sperrung der Citrix-Session durch falsche Anmeldung...5 5. Unterbrechung
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrInhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6
Inhaltsverzeichnis. Remote Access mit SSL VPN a. An wen richtet sich das Angebot b. Wie funktioniert es c. Unterstützte Plattform d. Wie kann man darauf zugreifen (Windows, Mac OS X, Linux) 2. Aktive WSAM
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrErste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?
Erste Hilfe «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Cache Einstellungen Im Internet Explorer von Microsoft wie auch in anderen Browsern (zum Beispiel Firefox) gibt
MehrAnleitung zur Anmeldung mittels VPN
We keep IT moving Anleitung zur Anmeldung mittels VPN Version 4.2 Datum: 30.06.2011 WienIT EDV Dienstleistungsgesellschaft mbh & Co KG Thomas-Klestil-Platz 6 A-1030 Wien Telefon: +43 (0)1 904 05-0 Fax:
MehrZugriff auf die elektronischen Datenbanken
Zugriff auf die elektronischen Datenbanken Anleitung Version 2013.1 Beschreibung der Dienstleistung VSnet stellt seinen Mitgliedern einen Zugang auf elektronische Datenbanken zur Verfügung. Nur die Mitglieder
MehrITT WEB-Service DEMO. Kurzbedienungsanleitung
ITT WEB-Service DEMO Kurzbedienungsanleitung Allgemein ITT Water & Wastewater Deutschland GmbH ermöglicht es Kunden Ihre Abwasseranlagen auf eine Leitzentrale bei ITT W & WW in Hannover aufschalten zu
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrFirmware-Update, CAPI Update
Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis
Mehr"E-Mail-Adresse": Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein.
Microsoft Outlook Um ein E-Mail-Postfach im E-Mail-Programm Outlook einzurichten, gehen Sie bitte wie folgt vor: Klicken Sie in Outlook in der Menüleiste auf "Extras", anschließend auf "E-Mail-Konten".
MehrInstallationsanleitung
Installationsanleitung zu @Schule.rlp (2015) Inhaltsverzeichnis Inhaltsverzeichnis... 1 Voraussetzungen... 2 vorbereitende Aufgaben... 3 Installation @Schule.rlp (2015):... 3 Installation Java SE Runtime
MehrCitrix-Freigabe Sage Office Line Evolution 2012
Citrix-Freigabe Sage Office Line Evolution 2012 Sage ist bei der Erstellung dieses Dokuments mit großer Sorgfalt vorgegangen. Fehlerfreiheit können wir jedoch nicht garantieren. Sage haftet nicht für technische
MehrFTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox
FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
MehrUniversal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.
ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrE-Mail-Verschlüsselung mit Geschäftspartnern
E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3
MehrVersion 2.0.2 Deutsch 09.02.2015. In diesem HOWTO wird beschrieben wie Sie Ihr vorhandenes PMS-System mit der IAC-BOX verbinden und konfigurieren.
Version 2.0.2 Deutsch 09.02.2015 In diesem HOWTO wird beschrieben wie Sie Ihr vorhandenes PMS-System mit der IAC-BOX verbinden und konfigurieren. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration...
MehrAnleitung für Zugriff auf SHV-Systeme mit RDS auf Terminal-Server
Schweizerischer Handball-Verband Anleitung für Zugriff auf SHV-Systeme mit RDS auf Terminal-Server Erstellt durch: SHV - IT-Koordination & Administration Erstellungsdatum: 25. Januar 2013 Version: 0.3
MehrVERSION 1.1 07. Okt. 2014. Remote Access mit VPN für BKW- Notebooks Bedienungsanleitung
VERSION 1.1 07. Okt. 2014 Remote Access mit VPN für BKW- Notebooks Bedienungsanleitung 2 Inhaltsverzeichnis 1 Einleitung...3 2 Anmelden am Remote Access mit VPN...4 2.1 Verbindung herstellen...4 2.2 Login
MehrBetriebshandbuch. MyInTouch Import Tool
Betriebshandbuch MyInTouch Import Tool Version 2.0.5, 17.08.2004 2 MyInTouch Installationshandbuch Inhaltsverzeichnis Inhaltsverzeichnis... 2 Bevor Sie beginnen... 3 Einleitung...3 Benötigte Daten...3
Mehrihren_benutzernamen@beuth-hochschule.de oder ein Account einer teilnehmenden Einrichtung also ihren_benutzernamen@ihrer_einrichtung.
für Android 0. Allgemeines 1. Importieren der Zertifikate der Deutschen Telekom Root CA 2 2. Konfigurieren der Verbindung 3. Anmeldung an der Beuth Hochschule 0. Allgemeines An der Beuth-Hochschule für
MehrInstallationsanleitung
Amt für Informatik und Organisation des Kantons Bern Finanzdirektion Office d'informatique et d'organisation du canton de Berne Direction des finances Wildhainweg 9 Postfach 6935 3001 Bern Telefon 031
MehrKonfigurationsanleitung
Amt für Informatik und Organisation des Kantons Bern Finanzdirektion Office d'informatique et d'organisation du canton de Berne Direction des finances Service Desk Wildhainweg 9 Postfach 6935 3001 Bern
MehrInstallationsanleitung CLX.PayMaker Home
Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung
Mehr1. Zugriff auf das Lonza Netzwerk von ihrem privaten PC oder von einem Internet Café
SSL VPN verwenden mit nicht-lonza PCs 1. Zugriff auf das Lonza Netzwerk von ihrem privaten PC oder von einem Internet Café Für das Arbeiten von zu Hause oder aus einem Internet Café können Sie Ihren Browser
Mehriphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange
iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen
MehrExterne Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014
Version 2.0.1 Deutsch 23.05.2014 In diesem HOWTO wird beschrieben wie Sie verschiedene Backend's wie SQL Server, Radius Server, Active Directory etc. zur Authentifizierung der Benutzer an die IAC-BOX anbinden.
MehrASP Dokumentation Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.
ASP Dokumentation ASP-Dokumentation / Seite 1 Inhaltsverzeichnis 1. Generelle Informationen 3 1.1 Arbeiten auf dem ASP-Server 3 1.2 Ausdrucke erstellen 3 1.3 Datensicherung 3 1.4 ASP-Vertrag 3 1.5 Varianten
Mehr:: Anleitung Hosting Server 1cloud.ch ::
:: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server
MehrXylem WebService Demo Kurzbedienungsanleitung
Xylem WebService Demo Kurzbedienungsanleitung WebService Demo Kurzanleitung, Seite 1 Allgemein Xylem Water Solutions Deutschland GmbH ermöglicht es Kunden, Ihre Abwasseranlagen auf eine Leitzentrale bei
MehrEinrichtung einer VPN-Verbindung (PPTP) unter Windows XP
1 von 8 16.04.2010 13:30 ZIVwiki > Anleitungen Web > VPNHome > PPTPVPNSetup > PPTPVPNSetupWinXP (2010-02-17, v_5fberg02) Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP Inhalt Voraussetzungen
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrFritzCall.CoCPit Schnelleinrichtung
FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App
MehrLDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH
LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH MATESO GmbH Daimlerstraße 7 86368 Gersthofen www.mateso.de Dieses Dokument beschreibt die Konfiguration
MehrDealer Management Systeme. Bedienungsanleitung. Freicon Software Logistik (FSL) für Updates
Bedienungsanleitung Freicon Software Logistik (FSL) für Updates Inhaltsübersicht 1 Allgemeine Voraussetzungen 3 2 Datensicherung 4 3 Download des Updates 6 4 Update 8 5 Programm Update 11 Kundeninformation
MehrHerzlich Willkommen bei der nfon GmbH
efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann
MehrNetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers
NetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers In diesem Dokument wird beschrieben, was vor der Installation des NetMan Desktop Manager auf einem Windows Server 2012, 2008 (R2)
MehrWir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.
SSL-Verschlüsselung im Outlook 2010 einstellen Damit Ihre E-Mails nicht von Dritten mitgelesen werden können, stellen wir unsere E- Mail-Server auf eine SSL-Verschlüsselung um. Die SSL-Verschlüsselung
MehrAnleitungen zum KMG-Email-Konto
In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto
MehrHinweise zur E-Mail-Nutzung für Studierende
Hinweise zur E-Mail-Nutzung für Studierende Änderung des E-Mail-Passworts 1. Öffnen Sie die Internetseite https://studmail.uni-speyer.de/owa und melden Sie sich mit Ihrem Benutzernamen, das heißt Ihrer
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrEinrichtungsanleitungen Hosted Exchange 2013
Hosted Exchange 2013 Inhalte Wichtiger Hinweis zur Autodiscover-Funktion...2 Hinweis zu Windows XP und Office 2003...2 Hosted Exchange mit Outlook 2007, 2010 oder 2013...3 Automatisch einrichten, wenn
MehrBitte beachten Sie. Nur für Kabelmodem! - 1 -
Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IP)... 3 Installation mit Assistent für neue Verbindung... 5 Installation
MehrAnleitung für E-Mail-Client Outlook 2000 mit SSL Verschlüsselung
Anleitung für E-Mail-Client Outlook 2000 mit SSL Verschlüsselung Seatech Zertifikat installieren Bevor Sie ihr Microsoft Outlook einrichten, muss das entsprechende Zertifikat von www.seatech.ch installiert
MehrWEKA Handwerksbüro PS Mehrplatzinstallation
Netzwerkfähige Mehrplatzversion Bei der Mehrplatzversion wird eine Serverversion auf dem firmeninternen Netzwerk installiert. Die Netzversion erlaubt es verschiedenen Benutzern, jeweils von Ihrem Arbeitsplatz
Mehrecall Anleitung Outlook Mobile Service (OMS)
ecall Anleitung Outlook Mobile Service (OMS) V1.3 18. Februar 2011 Copyright 2011,, Wollerau Informieren und Alarmieren Samstagernstrasse 45 CH-8832 Wollerau Phone +41 44 787 30 70 Fax +41 44 787 30 71
MehrCollax PPTP-VPN. Howto
Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.
MehrWindows Server 2008 (R2): Anwendungsplattform
Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrAdministrator Handbuch
SPTools Extension Keys: sptools_fal_base sptools_fal_driver SPTools Version: 1 Extension Version: 1.0.2 Inhaltsverzeichnis... 1 1. Einleitung... 2 2. Systemanforderungen... 3 3. SPTools FAL Installation...
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrSo richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:
Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail
MehrShellfire L2TP-IPSec Setup Windows XP
Shellfire L2TP-IPSec Setup Windows XP Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows XP konfiguriert wird. Inhaltsverzeichnis 1. Benötigte
MehrDaten Sichern mit dem QNAP NetBak Replicator 4.0
Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen
Mehr