Anschlussvereinbarung Citrix Remote Zugang Kanton Bern Anhang 1 Servicekatalog

Größe: px
Ab Seite anzeigen:

Download "Anschlussvereinbarung Citrix Remote Zugang Kanton Bern Anhang 1 Servicekatalog"

Transkript

1 Amt für Informatik und Organisation des Kantons Bern Finanzdirektion Office d'informatique et d'organisation du canton de Berne Direction des finances Citrix Remote Zugang Kanton Bern Anhang 1 Leistungsvereinbarung im Sinne von Art. 11 Bst. i der Verordnung vom 18. Oktober 1995 über die Organisation und die Aufgaben der Finanzdirektion (Organisationsverordnung FIN; OrV FIN; BSG ) und Art. 134 der Verordnung vom 3. Dezember 2003 über die Steuerung von Finanzen und Leistungen (FLV; BSG 621.1) zwischen dem Amt für Informatik und Organisation des Kantons Bern Wildhainweg 9, Postfach 6935, 3001 Bern - als Leistungsanbieter Tel IT-Basisdienste@be.ch und allen Direktionen und der Staatskanzlei des Kantons Bern (handelnd durch ihre Vertreter in der Kantonalen Informatikkonferenz) - als Leistungsbezüger Dokumentenname: AV CitrixRemoteZugangKt.BE_V_1.0_.doc Version: 1.00 Datum: Autor: Sandy Schwab 11P_AV CitrixRemoteZugangKt.BE_V_1.0_.doc Seite 1 von 12

2 Inhaltsverzeichnis 1 Sinn und Zweck des s Rollen und Begriffsbestimmungen Voraussetzungen und Pflichten Allgemeines Grundvoraussetzungen Unterstützte Produkte und Software (auf Seite Server) Unterstützte Produkte und Softwares (auf Seite Clients) Anforderungen an den Client Beziehung zum Endbenutzer Servicebeschreibung Übersicht und Grundversorgung Beschreibung wichtiger Einzelsysteme Citrix Access Gateway (CAG) Secure Ticketing Authority Redirect-Server Zentraler Web Interface Server Serviceimplementierung Definition der Zugriffsarten Einrichtung des Zugriffs für Endbenutzer Zugriffs-Token (OWA-Token) Nutzungsbestimmungen Nachvollziehbarkeit der Nutzung / Weisung mit Endbenutzer Einbindung von Terminalserver(-Farmen) für den Zugriff via CAG Servicebenutzung Anmeldevorgang Automatischer Verbindungsabbau (Session Timeout) Serviceeinschränkungen Spezielle Anwendungen Übertragung von Audio-Signalen Lokales Drucken Sicherheit Änderungsnachweis P_AV CitrixRemoteZugangKt.BE_V_1.0_.doc Seite 2 von 12

3 1 Sinn und Zweck des s Um den Citrix Remote Zugang Kanton Bern nutzen zu können, müssen gewisse technische Voraussetzungen erfüllt sein. Weil es auch möglich ist, die private Infrastruktur für den Zugriff zu verwenden, gibt es weitere spezifische Anforderungen, die zwingend einzuhalten sind. In diesem werden die Voraussetzungen und Anforderungen des Citrix Remote Zugang Kanton Bern definiert, so dass ein sicherer und stabiler Betrieb gewährleistet werden kann. Weiter ist der Systemaufbau erläutert, sowie die Implementierung und die Nutzung des CAG sind beschrieben. 2 Rollen und Begriffsbestimmungen Es gelten die Rollen und Begriffsbestimmungen gemäss Ziffer 1 des Rahmendokumentes der Citrix Remote Zugang Kanton Bern. Aus Gründen der Lesbarkeit wird im Dokument für Rollen und weitere Personenbezeichnungen nur die männliche Form verwendet. 3 Voraussetzungen und Pflichten 3.1 Allgemeines a. Der Zugriff ist als Perimeterschutz mit einer starken Authentifizierung geschützt. Die existierende starke Authentifizierung Kanton Bern (Produktname) funktioniert mit einem Token, welches Einmalpasswörter generiert. Zusammen mit dem Benutzernamen ergibt sich daraus eine sehr sichere Zugangsprüfung bevor auf die vordefinierten Systeme zugegriffen werden kann. Damit der Zugriff auf den CAG (Citrix Access Gateway) und den dahinter liegenden Systemen überhaupt möglich ist, muss der Benutzer über ein Zugriffs-Token verfügen (Teils auch bekannt unter dem Namen OWA-Token). b. Die Herausgabe sowohl persönlicher wie auch unpersönlicher Token hat nur gegen Verfügung zu erfolgen (siehe Verfügungen im Anhang 3 und 4). c. Der Citrix Remote Zugang Kanton Bern ist in erster Linie für die Verwendung durch Kantonsangestellte oder Gemeinden gedacht. Er kann aber auch von nicht Kantonsmitarbeitenden benutzt werden. Es wird jedoch empfohlen, für Dritte, externe Partner und Firmen ausschliesslich den BEWAN-Zugriff VPN-Client oder VPN-Router zu verwenden, da die Kosten für die Installation und den Betrieb an den Bezüger weiterverrechnet werden können. Im Fall des Citrix Remote Zugangs Kanton Bern gehen die Kosten für den OWA-Token und sämtliche Lizenzkosten (CAG und Terminalserver) zu Lasten der Leistungsbezüger bzw. des Leistungsanbieters. d. Jede autorisierte SSL-Session zwischen einem Client und einer Terminalserver-Farm terminiert auf dem CAG und wird danach als ICA-Session zwischen dem CAG und dem Terminalserver aufgebaut. Diese Verschlüsselung muss auf den Terminalserver konfiguriert werden. Die Leistungsbezüger sind verpflichtet die Verschlüsselung zu aktivieren. 3.2 Grundvoraussetzungen Die Grundvoraussetzungen, damit der Citrix Remote Zugriff Kanton Bern überhaupt verwendet werden kann, sind: 1. Der Endbenutzer ist im Active Directory Kanton Bern erfasst (ADS) und verfügt über einen gültigen Username und Passwort. 2. Der Endbenutzer verfügt über ein Zugang-Token (AcvtiveIdentity), für welches die entsprechenden Berechtigungen konfiguriert sind. 11P_AV CitrixRemoteZugangKt.BE_V_1.0_.doc Seite 3 von 12

4 3. Der Leistungserbringer erlässt dem Endbenutzer gegenüber eine Verfügung gemäss Anhang 3 oder Unterstützte Produkte und Software (auf Seite Server) Um Systeme bzw. die Terminalserver(-Farmen) an den CAG anbinden zu können werden folgende minimalen Anforderungen auf der Seite des Servers gestellt: Schnittstelle/Produkt Minimal Optimal (empfohlen) Citrix Terminalserver- Farmen Windows 2003 Server Citirx Presentation Server 3.0 mit SP RENO, wenn verwendet, 5.00 oder höher Verschlüsselung der Sessions zwischen CAG und den Terminalserver-Farmen mit 128 Bit (RC-5). Abweichungen davon sind mit dem zuständigen PM des KAIO abzusprechen. Windows 2003 Server SP1 Citrix Presentation Server 4.0 oder höher RENO, wenn verwendet, 6.02 oder höher Verschlüsselung der Sessions zwischen CAG und den Terminalserver-Farmen mit 128 Bit (RC-5) oder höher (falls mit späteren Versionen stärkere Verschlüsselungen möglich sind. 3.4 Unterstützte Produkte und Softwares (auf Seite Clients) Folgende minimalen Anforderungen werden auf der Seite des Clients verlangt: Nr. Produkte / Software Minimal Optimal (empfohlen) 1. Betriebssystem Windows 2000 XP mit Servicepack 2 Alle Versionen 2. Betriebssystem Mac OSX 10.0 mit JRE und Safari Betriebssystem sonstige Gemäss Angaben Hersteller Betriebssystem OSX 10.0 mit JRE und Safari 1.25 oder höher Gemäss Angaben Hersteller Betriebssystem 4. Browser Microsoft Internetexplorer 6.0 Internetexplorer 7.x oder höher 5. Browser Diverse Mozilla 1.x Firefox 1.x Mozilla 1.x oder höher Firefox 2.x 11P_AV CitrixRemoteZugangKt.BE_V_1.0_.doc Seite 4 von 12

5 Netscape 7.1 Netscape 7.1 oder höher 6. ICA Presentation Server Clients (Enthält: Program Neighbourhood, Program Neighbourhood Agent, Web Client) Ältere ICA-Clients (ab 8.0) nach Absprache mit dem PM oder höher 7. JRE (für Java ICA-Client) 1.4.2_ _05 oder höher 8. RENO (Optional) oder höher 9. Hardware Gemäss Vorgaben Betriebsystem / Software Gemäss Vorgaben Betriebsystem / Software 10. Privater Internetzugang eines beliebigen Internet Service Providers ISDN (64KBit) oder 128 KBit (Kanalbündelung) Verbindungs- oder Volumenkosten gehen zu Lasten des Endbenutzers DSL/ADSL > 150KBit Mögliche Verbindungs- o- der Volumenkosten gehen zu Lasten des Endbenutzers Sofern es sich um ein Kantonsgerät handelt, gelten für alle eingesetzten Produkte und Softwares die Vorgaben gemäss aktuellem IT-Zonenplan (im Intranet auf Anforderungen an den Client a. Es wird empfohlen ein Kantonsgerät zu verwenden, auf welchem die notwendige Software installiert ist und ebenfalls der Support gewährt ist. Werden nicht Kantonsgeräte (z.b. privates Gerät) für den Zugriff verwendet, ist der Benutzer des Zugangs dafür verantwortlich bzw. muss er sicherstellen, dass das verwendete Gerät folgende Bestimmungen erfüllt: Relevanz Zwingend Empfohlen (optional): Beschreibung Aktueller Virenschutz mit aktueller Engine (automatischer Update ist konfiguriert) Automatisches Windows Update ist aktiviert Für Windows XP oder Vista-Benutzer: Integrierte Firewall muss aktiviert sein Die Ports 443 (https, SSL) und 1494 (ICA) müssen auf der lokalen Firewall offen sein Für nicht Windows XP oder Vista-Benutzer: Aktive Firewall (lokal auf Gerät, in Router integriert oder als Service des Internetproviders). Bemerkung: Bei installiertem Servicepack 2 für Windows XP steht eine sehr gute und kostenlose Firewall zur Verfügung b. Für die korrekte Lizenzierung der Software auf privaten Geräten ist der Endbenutzer verantwortlich. Der ICA-Client kann kostenlos bei herunter geladen werden. 11P_AV CitrixRemoteZugangKt.BE_V_1.0_.doc Seite 5 von 12

6 3.6 Beziehung zum Endbenutzer a. Der Leistungsbezüger muss sicherstellen, dass der Endbenutzer dieser Services über die Voraussetzungen und Anforderung des Citrix Remote Zugang Kanton Bern informiert ist. Der Leistungsbezüger stellt zudem sicher, dass diese eingehalten werden. b. Der Leistungsbezüger eröffnet dem Endbenutzer die Verfügung des Leistungsanbieters gemäss den Verfügungen im Anhang 3 und 4. Der Endbenutzer hat die Verfügung zu unterschreiben. Bei einem unpersönlichen Token sorgt der Leistungsbezüger weiter dafür, dass die Nachvollziehbarkeit der Nutzung gemäss den entsprechenden Ausführungen im Anhang 4 gegeben ist. c. Der Leistungsbezüger muss die Verfügungen aufbewahren und jederzeit dem Leistungsanbieter vorweisen können. 4 Servicebeschreibung 4.1 Übersicht und Grundversorgung Der Leistungserbringer betreibt folgende Hardwares und Systeme zu Gunsten der Leistungsbezüger: a. Zwei redundante physisch getrennte Citrix Access Gatways b. Hochverfügbarer redundanter Internetanschluss auf Seite Leistungserbringers mit SSL- Verschlüsselung. c. Anbindung an starke Authentifizierung. d. Bestellung, Konfiguration und Support für die Zugriff-Tokens (analog OWA). e. Betrieb des zentralen Citrix Web-Interface Servers. f. Die zentrale Secure Ticketing Authority (dient zur Sicherung der Sessions). 4.2 Beschreibung wichtiger Einzelsysteme Citrix Access Gateway (CAG) a. Die zwei redundanten und physisch getrennten Citrix Access Gatways dienen als Zugriffs- und Terminierungspunkt für maximal 2500 simultane SSL-Verbindungen. Wobei für das Erreichen dieses Maximums eine entsprechende Lizenzierung notwendig ist. b. Die CAG werden im Hot-Standby Modus betrieben. Hot-Standby bedeutet, es ist nur ein Gerät aktiv. Das zweite wird erst im Fehlerfall aktiv und übernimmt vollumfänglich die Funktionen des primären Gerätes. Eine Umschaltung erfolgt automatisch, offene Verbindungen gehen jedoch verloren und der Benutzer muss sich neu anmelden Secure Ticketing Authority a. Die Secure Ticketing Authority kurz STA genannt ist ein XML Web-Service der als Ticketingmechanismus dient. Die STA gibt zufallsgenerierte Sitzungstickets für den Client aus um einen Man in the Middle Angriff auszuschliessen. Diese Tickets bilden die Basis der Authentifizierung und Autorisierung für Verbindungen mit einer Serverfarm. b. Die STA ist fester Bestandteil vom Presentation Server 4.0. Für das WebInterface und den CAG werden die STA der NEPLA-Farm (FIN) verwendet. Um der Ausfallsicherheit gerecht zu 11P_AV CitrixRemoteZugangKt.BE_V_1.0_.doc Seite 6 von 12

7 werden, werden auf dem CAG und dem WebInterface-Server mehrere STA konfiguriert. Auf dem WebInterface-Server und dem CAG sind die gleichen STA konfiguriert Redirect-Server a. Die Redirect-Server sind redundant ausgelegt und leiten erfolgreich authentifizierte und verschlüsselte Verbindungen zum CAG um. Sie sind notwendig um die Differenzierung der Verbindungen nach Organisationseinheit (DIR/STA/Police) vorzunehmen, welche von der Einstiegsseite her rühren Zentraler Web Interface Server a. In der BEWAN-Zone des Rechenzentrums des Leistungserbringers werden zwei WebInterface-Server betrieben. Der WebInterface-Server wird benötigt um dem Endbenutzer eine Webseite mit seinen Published Applications zur Verfügung zu stellen. Des Weiteren kann man darüber den Endbenutzern den ICA-Client zur Verfügung stellen. Der CAG dient in dieser Konstellation als eine Art Reverse-Web-Proxy für das WebInterface. b. Die Berechtigungen, welche Applikationen ein Endbenutzer im WebInterface sehen kann, werden dezentral auf den eingebundenen Farmen der Leistungsbezügern und der Leistungserbringer vergeben. Auf dem CAG und den WebInterface-Servern werden keine Berechtigungen für die Published Applications oder Ressourcen vergeben. c. Auf den zentralen WebInterface-Servern werden ausschliesslich Angaben über die diversen Citrix Server Farmen und die Secure Ticketing Authority (STA) gemacht. Zudem wird die Authentisierungs-Methode mit den entsprechenden Domänen konfiguriert. 5 Serviceimplementierung 5.1 Definition der Zugriffsarten Damit ein Benutzer auf den CAG und den dahinter stehenden Anwendungen zugreifen kann muss er über ein Zugriffs-Token für die starke Authentifizierung verfügen. Damit der Zugriff gesteuert werden kann sind auf den Systemen der starken Authentifizierung pro DIR/STA zwei Rollen bzw. Zugriffsarten definiert: - Zugriffsart Light - Zugriffsart Full Die Zugriffsart Light umfasst nur den OWA-Zugriff. Der Benutzer sieht keine weiteren Anwendungen und kann auf keine TS-Anwendungen zugreifen, obschon er eventuell TS-Seitig über die entsprechenden Rechte verfügt. Mit der Zugriffsart Full stehen dem Benutzer OWA, sowie alle weiteren publizierten Anwendungen, inklusive den Querschnittsapplikationen (z.b. FIS) zur Verfügung. 5.2 Einrichtung des Zugriffs für Endbenutzer Der Leistungserbringer vergibt Zugriffsrechte Light oder Full beim Einrichten der starken Authentifizierung gemäss den Angaben auf dem Auftragsformular Einrichtung starke Authentifizierung und Zugriffvergabe auf OWA oder TS-Anwendungen. Das Formular ist unter folgendem Link abrufbar: Mit dem gleichen Formular können auch Mutationen gemeldet werden (z.b. Anpassung der Zugriffsart, Löschung der Berechtigung etc.). Der genaue Prozess ist ebenfalls im Intra- 11P_AV CitrixRemoteZugangKt.BE_V_1.0_.doc Seite 7 von 12

8 net des KAIO beschrieben: Zugriffs-Token (OWA-Token) Alle Informationen zur Beschaffung, Konfiguration und zum Support sind im Intranet KAIO abrufbar: Nutzungsbestimmungen Es gelten die Bestimmungen gemäss den Anhängen 3 und 4 und der Ausführungen gemäss Kapitel 3.6., sowie der Einstiegsseite Nachvollziehbarkeit der Nutzung / Weisung mit Endbenutzer Die Nachvollziehbarkeit muss durch den Leistungsbezüger sichergestellt werden. Es gelten die Bestimmungen gemäss den Anhängen 3 und 4, sowie die gemäss Kapitel Einbindung von Terminalserver(-Farmen) für den Zugriff via CAG a. Damit eine bestehende oder neue Terminalserver-Farm über den CAG erreichbar ist, muss sie vorhergehend auf dem CAG erfasst werden. Dazu sind die Personen gemäss Liste der Callberechtigten berechtigt (siehe auch Servicevereinbarung). Die erste Ansprechstelle ist der zuständige Produktmanager des Leistungsanbieters. Der PM koordiniert den Auftrag mit dem Leistungserbringer. Dafür bitte folgende Angaben per dem PM mitteilen: 1. IP-Adressen der Farm/Server mit XML-Dienst 2. Name der Farm/Server (Citrix Farm Name) 3. Citrix Server Version (Presentation-Server) 4. Anzahl der Citrix-Server in der Farm 5. Kontaktangaben: Telefonnummer, Mail-Adresse des Auftraggebers des Leistungsbezügers. b. Folgender Prozess kommt dabei zu Anwendung: 1. Mail mit Angaben gemäss Ziffer a. verfassen und an den PM KAIO senden 2. Der PM KAIO eröffnet einen Call beim Leistungserbringer 3. Konfiguration CAG durch Leistungserbringer 4. Rückmeldung an Leistungsanbieter 5. Test durch Leistungsbezüger, falls OK: 6. Schliessen des Calls beim Leistungserbringer (im gegenseitigen Einverständnis) 6 Servicebenutzung 6.1 Anmeldevorgang Der Service steht den Endbenutzern unter der Einstiegseite zur Verfügung. Auf diese Seite kann nur direkt zugegriffen werden. Sie ist in der Navigation des Internetauftritts nicht sichtbar. Die Unterscheidung ob der Zugriff auf OWA oder CAG beabsichtigt ist, erfolgt über den verwendeten URL. 11P_AV CitrixRemoteZugangKt.BE_V_1.0_.doc Seite 8 von 12

9 Nachdem sich der Endbenutzer mit den Nutzungsbestimmungen einverstanden erklärt hat und die Organisationseinheit ausgewählt hat, wird er nach dem Betätigen des Auswahlknopfs (Button) Weiter zum Login zur starken Authentifizierung Kanton Bern weitergeleitet (siehe Abbildung 2 - Anmeldefenster). Abbildung 1 - Einstiegsseite mit Auswahlknopf Die starke Authentifizierung beinhaltet folgende Schritte: 1) Mit das Token einschalten und den PIN eingeben. 2) Das Einmalpasswort (8-Stellig) wird ausgegeben. 1) Unter Benutzername den gewünschten Benutzernamen (RACF) eingeben. 2) Unter Kennwort das 8-stellige Einmalpasswort des Tokens eintippen und OK auswählen. Falls vorhanden, die Option Kennwort speichern nicht auswählen. Abbildung 2 - Anmeldefenster 11P_AV CitrixRemoteZugangKt.BE_V_1.0_.doc Seite 9 von 12

10 Sobald die starke Authentifizierung erfolgreich durchgeführt wurde, erscheint die Anmeldemaske des CAG s (siehe Abbildung 3 - Anmeldemaske CAG). Als User Name wird wiederum der Benutzername (in der Regel ist das eine RACF-ID) eingegeben, und als Passwort muss das dazugehörige AD-Passwort (auch LAN-Passwort genannt) verwendet werden. Abbildung 3 - Anmeldemaske CAG Nach der Anmeldung am CAG wird der Endbenutzer auf die Seite gemäss Abbildung 4 - Webinterface weitergeleitet. In Abhängigkeit seiner Berechtigungen werden hier die publizierten Anwendungen angezeigt. Von hier aus werden diese auch gestartet. Die aktuelle Version des ICA-Clients kann ebenfalls von dieser Seite aus herunter geladen werden: Abbildung 4 - Webinterface 11P_AV CitrixRemoteZugangKt.BE_V_1.0_.doc Seite 10 von 12

11 6.2 Automatischer Verbindungsabbau (Session Timeout) Ist eine Session für eine bestimmte Zeitdauer inaktiv (inactivity timeout), wird sie getrennt. Zurzeit beträgt diese Zeitdauer 60 Minuten. Nach Ablauf einer weiteren definierten Zeitdauer, dem absolute timeout wird zudem die starke Authentifizierung neu verlangt. Bis dahin reicht es die Verbindung zum Zielsystem (z.b. Terminalserver) neu aufzubauen. Die Einstellung dieser timeouts hat einen sicherheitstechnischen Hintergrund. Sie müssen und können nach Bedarf angepasst werden. Die hier erwähnten Angaben sind als Richtwerte zu betrachten und können von den effektiv konfigurierten Werten abweichen. 7 Serviceeinschränkungen 7.1 Spezielle Anwendungen Spezielle Anwendungen, Applikationen etc., welche viel Bandbreite benötigen, eigenen sich nicht für die Nutzung via Internet (CAG), da dadurch der Service bzw. die Performance für andere massiv eingeschränkt wird. Darunter fallen z.b. GIS- oder andere grafikintensive Anwendungen. Im Interesse der anderen Endbenutzer dürfen derartige Anwendungen nicht ohne Einwilligung des zuständigen Produktmanagers des KAIO verfügbar gemacht (published) werden. 7.2 Übertragung von Audio-Signalen Auf die Übertragung von Audio-Signalen (z.b. von Web-Radios) sollte verzichtet werden. Besteht ein Bedarf, bitte diesen dem Produktmanager des KAIO absprechen. 7.3 Lokales Drucken Dem lokalen Drucken muss ebenfalls ein besonderes Augenmerk geschenkt werden. Es ist möglich, dass ursprünglich kleine Dokumente zum Drucken aufgeblasen werden. Aus einigen MB können so mehrere 100 MB entstehen, welche über die Datenleitungen transferiert werden. Dies führt einerseits zu langen Ausdruckzeiten und schränkt andererseits die Performance des Zuganges für alle Endbenutzer drastisch ein. Das Drucken ist nur zulässig, wenn ein solches Verhalten ausgeschlossen werden kann. Im Zweifelsfall bitte mit dem zuständigen Produktmanager des KAIO Kontakt aufnehmen. 8 Sicherheit a. Die Kommunikation erfolgt immer verschlüsselt (https/ssl/secure ICA-Protokoll). Die Sessions werden jeweils auf dem CAG terminiert und für den Zugriff auf die Zielsysteme neu aufgebaut. Durch die Verwendung der starken Authentifizierung kommt immer ein mehrstufiges Login- Verfahren zum Einsatz. Die starke Authentifizierung schützt einerseits die Infrastruktur des Kantons Bern vor Attacken und Hackern, andererseits schützt sie den Endbenutzer vor Phishing und ähnlichen Bedrohungen. Die nachfolgende Stufe, in der Regel auf Stufe des Logins oder der Anwendungen, bietet den gewohnten Schutz wie er von innerhalb des BEWAN bekannt ist. b. Die Endsysteme (Anwendungen, Terminalserver-Farmen, Fileserver, etc.) verfügen immer ü- ber einen aktuellen Virenschutz. Dadurch wird die Problematik auf Seite der Clients, falls diese über einen ungenügenden Virenschutz oder einen veralteten Patch-Level (des Betriebssystems oder der Anwendungen) aufweisen, etwas entschärft. Dies entbindet aber dennoch nicht von der Pflicht den Client bezüglich Sicherheit laufend auf den neusten Stand zu halten. c. Die Leistungsbezüger müssen sicherstellen, dass 1. Die Kommunikation zwischen dem Client und dem CAG verschlüsselt ist (vergleiche Kapitel 3.3) 11P_AV CitrixRemoteZugangKt.BE_V_1.0_.doc Seite 11 von 12

12 2. Die ICA-Kommunikation innerhalb vom BEWAN zwischen dem CAG und den Terminalservern verschlüsselt erfolgt (vergleiche Kapitel 3.3) d. Es werden nur die Anmeldedaten der starken Authentifizierung unverschlüsselt übertragen. Und dies auch nur in einem ersten Schritt zwischen dem Content Switch und den Redirect- Servern, also in einem gegenüber dem Internet bereits gesicherten Bereich. Die entsprechende Systembeschreibung kann dem Rahmendokument der entnommen werden. Ist die Verbindung aufgebaut und die starke Authentifizierung erfolgreich abgeschlossen, so erfolgt die Datenübertragung zwischen dem Client und dem CAG und dann zwischen dem CAG und dem Zielsystem (Terminalserver-Farm) jeweils verschlüsselt. 9 Änderungsnachweis Version Datum Autor Beschreibung Sandy Schwab Erstversion Sandy Schwab Version für Fachgruppe Sandy Schwab Erster Input Fachgruppe Sandy Schwab Review Rechtsdienst KAIO Sandy Schwab Einarbeitung Input Rechtsdienst Sandy Schwab Neue Kapitel, Version z. Hd. Fachgruppe Sandy Schwab Korrektur Link zu externem Dokument Anna Braun Redaktionelle Überprüfung Sandy Schwab Finale Version zu Abnahme KIK 11P_AV CitrixRemoteZugangKt.BE_V_1.0_.doc Seite 12 von 12

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Zentrale Informatik. Fernzugriff über Basic Access http://www.insel.ch/de/login/

Zentrale Informatik. Fernzugriff über Basic Access http://www.insel.ch/de/login/ Fernzugriff über Basic Access http://www.insel.ch/de/login/ Raphael Hodel 13. April 2016 Inhaltsverzeichnis 1. Einleitung... 3 2. Anforderungen... 3 a. Unterstützte Betriebssysteme... 3 b. Unterstützte

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Anleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN

Anleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN Anleitung vom 2. September 2010 Version: 0.5 Ersteller: Ressort Sicherheit Zielgruppe: Cisco IPSec VPN Benutzer Kurzbeschreib:

Mehr

Auskunft über die Kassendaten

Auskunft über die Kassendaten Landesamt für Finanzen Dienststelle München des Freistaates Bayern Auskunft über die Kassendaten Anmeldung am Terminalserver Bedienungsanleitung Stand: 31.01.2007 Inhaltsverzeichnis ALLGEMEINE UND TECHNISCHE

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Benutzeranleitung Remote-Office

Benutzeranleitung Remote-Office Amt für Telematik Amt für Telematik, Gürtelstrasse 20, 7000 Chur Benutzeranleitung Remote-Office Amt für Telematik Benutzeranleitung Remote-Office https://lehrer.chur.ch Inhaltsverzeichnis 1 Browser /

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...

Mehr

Anleitung. Download und Installation von Office365

Anleitung. Download und Installation von Office365 Anleitung Download und Installation von Office365 Vorwort Durch das Student Advantage Benefit Programm von Microsoft können alle Studierende der OTH Regensburg für die Dauer ihres Studiums kostenlos Office

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Einführung Inhaltsverzeichnis

Einführung Inhaltsverzeichnis Einführung Inhaltsverzeichnis Einrichtung des VPN... 3 Was ist VPN?... 4 Voraussetzungen für VPN... 4 Einrichtung des VPN unter Windows... 4 Wie baue ich eine VPN-Verbindung auf?... 6 Netzlaufwerk verbinden...

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

1 Konfigurationsanleitung Hosted Exchange

1 Konfigurationsanleitung Hosted Exchange Seite 1 1 Konfigurationsanleitung Hosted Exchange 1.1 Einleitung Das folgende Dokument ist eine Anleitung für die Installation des Outlook 2003- Clients zur Nutzung des EveryWare Services Hosted Exchange.

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

Anleitung hr Remote Access

Anleitung hr Remote Access Anleitung hr Remote Access Version 1.7 Inhaltsverzeichnis 1. Deaktivierung Pop-up-Blocker im Browser... 2 1.1 Firefox... 2 1.2 Internet Explorer... 3 1.3 Safari... 4 2. Standardzugang (Web)... 5 3. Standardzugang

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Cisco AnyConnect VPN Client - Anleitung für Windows7

Cisco AnyConnect VPN Client - Anleitung für Windows7 Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Anleitung hr Remote Access

Anleitung hr Remote Access Anleitung hr Remote Access Version 0.9 Inhaltsverzeichnis 1 hr-remote Access Einstiegs- /Übersichtsseite... 2 2 Grundvoraussetzungen zur Nutzung von Remote Access... 3 2.1 Deaktivieren/Anpassen des Browser-Popup-Blockers...

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Zugriff Remote Windows Dieses Dokument beschreibt die Konfiguration von Windows für den Zugriff auf http://remote.tg.ch

Zugriff Remote Windows Dieses Dokument beschreibt die Konfiguration von Windows für den Zugriff auf http://remote.tg.ch Zugriff Remote Windows Dieses Dokument beschreibt die Konfiguration von Windows für den Zugriff auf http://remote.tg.ch Version Datum Name Grund 1.0 18. Dezember 2012 Michael Blaser Erstellung 1.1 06.

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

STRATO Mail Einrichtung Microsoft Outlook

STRATO Mail Einrichtung Microsoft Outlook STRATO Mail Einrichtung Microsoft Outlook Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen

Mehr

Anwenderleitfaden Citrix. Stand Februar 2008

Anwenderleitfaden Citrix. Stand Februar 2008 Anwenderleitfaden Citrix Stand Februar 2008 Inhalt 1. Ansprechpartner...3 2. Einführung...4 3. Citrix-Standard-Anwendungen...5 4. Sperrung der Citrix-Session durch falsche Anmeldung...5 5. Unterbrechung

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6 Inhaltsverzeichnis. Remote Access mit SSL VPN a. An wen richtet sich das Angebot b. Wie funktioniert es c. Unterstützte Plattform d. Wie kann man darauf zugreifen (Windows, Mac OS X, Linux) 2. Aktive WSAM

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Erste Hilfe «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Cache Einstellungen Im Internet Explorer von Microsoft wie auch in anderen Browsern (zum Beispiel Firefox) gibt

Mehr

Anleitung zur Anmeldung mittels VPN

Anleitung zur Anmeldung mittels VPN We keep IT moving Anleitung zur Anmeldung mittels VPN Version 4.2 Datum: 30.06.2011 WienIT EDV Dienstleistungsgesellschaft mbh & Co KG Thomas-Klestil-Platz 6 A-1030 Wien Telefon: +43 (0)1 904 05-0 Fax:

Mehr

Zugriff auf die elektronischen Datenbanken

Zugriff auf die elektronischen Datenbanken Zugriff auf die elektronischen Datenbanken Anleitung Version 2013.1 Beschreibung der Dienstleistung VSnet stellt seinen Mitgliedern einen Zugang auf elektronische Datenbanken zur Verfügung. Nur die Mitglieder

Mehr

ITT WEB-Service DEMO. Kurzbedienungsanleitung

ITT WEB-Service DEMO. Kurzbedienungsanleitung ITT WEB-Service DEMO Kurzbedienungsanleitung Allgemein ITT Water & Wastewater Deutschland GmbH ermöglicht es Kunden Ihre Abwasseranlagen auf eine Leitzentrale bei ITT W & WW in Hannover aufschalten zu

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

"E-Mail-Adresse": Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein.

E-Mail-Adresse: Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein. Microsoft Outlook Um ein E-Mail-Postfach im E-Mail-Programm Outlook einzurichten, gehen Sie bitte wie folgt vor: Klicken Sie in Outlook in der Menüleiste auf "Extras", anschließend auf "E-Mail-Konten".

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung zu @Schule.rlp (2015) Inhaltsverzeichnis Inhaltsverzeichnis... 1 Voraussetzungen... 2 vorbereitende Aufgaben... 3 Installation @Schule.rlp (2015):... 3 Installation Java SE Runtime

Mehr

Citrix-Freigabe Sage Office Line Evolution 2012

Citrix-Freigabe Sage Office Line Evolution 2012 Citrix-Freigabe Sage Office Line Evolution 2012 Sage ist bei der Erstellung dieses Dokuments mit großer Sorgfalt vorgegangen. Fehlerfreiheit können wir jedoch nicht garantieren. Sage haftet nicht für technische

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Version 2.0.2 Deutsch 09.02.2015. In diesem HOWTO wird beschrieben wie Sie Ihr vorhandenes PMS-System mit der IAC-BOX verbinden und konfigurieren.

Version 2.0.2 Deutsch 09.02.2015. In diesem HOWTO wird beschrieben wie Sie Ihr vorhandenes PMS-System mit der IAC-BOX verbinden und konfigurieren. Version 2.0.2 Deutsch 09.02.2015 In diesem HOWTO wird beschrieben wie Sie Ihr vorhandenes PMS-System mit der IAC-BOX verbinden und konfigurieren. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration...

Mehr

Anleitung für Zugriff auf SHV-Systeme mit RDS auf Terminal-Server

Anleitung für Zugriff auf SHV-Systeme mit RDS auf Terminal-Server Schweizerischer Handball-Verband Anleitung für Zugriff auf SHV-Systeme mit RDS auf Terminal-Server Erstellt durch: SHV - IT-Koordination & Administration Erstellungsdatum: 25. Januar 2013 Version: 0.3

Mehr

VERSION 1.1 07. Okt. 2014. Remote Access mit VPN für BKW- Notebooks Bedienungsanleitung

VERSION 1.1 07. Okt. 2014. Remote Access mit VPN für BKW- Notebooks Bedienungsanleitung VERSION 1.1 07. Okt. 2014 Remote Access mit VPN für BKW- Notebooks Bedienungsanleitung 2 Inhaltsverzeichnis 1 Einleitung...3 2 Anmelden am Remote Access mit VPN...4 2.1 Verbindung herstellen...4 2.2 Login

Mehr

Betriebshandbuch. MyInTouch Import Tool

Betriebshandbuch. MyInTouch Import Tool Betriebshandbuch MyInTouch Import Tool Version 2.0.5, 17.08.2004 2 MyInTouch Installationshandbuch Inhaltsverzeichnis Inhaltsverzeichnis... 2 Bevor Sie beginnen... 3 Einleitung...3 Benötigte Daten...3

Mehr

ihren_benutzernamen@beuth-hochschule.de oder ein Account einer teilnehmenden Einrichtung also ihren_benutzernamen@ihrer_einrichtung.

ihren_benutzernamen@beuth-hochschule.de oder ein Account einer teilnehmenden Einrichtung also ihren_benutzernamen@ihrer_einrichtung. für Android 0. Allgemeines 1. Importieren der Zertifikate der Deutschen Telekom Root CA 2 2. Konfigurieren der Verbindung 3. Anmeldung an der Beuth Hochschule 0. Allgemeines An der Beuth-Hochschule für

Mehr

Installationsanleitung

Installationsanleitung Amt für Informatik und Organisation des Kantons Bern Finanzdirektion Office d'informatique et d'organisation du canton de Berne Direction des finances Wildhainweg 9 Postfach 6935 3001 Bern Telefon 031

Mehr

Konfigurationsanleitung

Konfigurationsanleitung Amt für Informatik und Organisation des Kantons Bern Finanzdirektion Office d'informatique et d'organisation du canton de Berne Direction des finances Service Desk Wildhainweg 9 Postfach 6935 3001 Bern

Mehr

Installationsanleitung CLX.PayMaker Home

Installationsanleitung CLX.PayMaker Home Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

1. Zugriff auf das Lonza Netzwerk von ihrem privaten PC oder von einem Internet Café

1. Zugriff auf das Lonza Netzwerk von ihrem privaten PC oder von einem Internet Café SSL VPN verwenden mit nicht-lonza PCs 1. Zugriff auf das Lonza Netzwerk von ihrem privaten PC oder von einem Internet Café Für das Arbeiten von zu Hause oder aus einem Internet Café können Sie Ihren Browser

Mehr

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen

Mehr

Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014

Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014 Version 2.0.1 Deutsch 23.05.2014 In diesem HOWTO wird beschrieben wie Sie verschiedene Backend's wie SQL Server, Radius Server, Active Directory etc. zur Authentifizierung der Benutzer an die IAC-BOX anbinden.

Mehr

ASP Dokumentation Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.

ASP Dokumentation Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering. ASP Dokumentation ASP-Dokumentation / Seite 1 Inhaltsverzeichnis 1. Generelle Informationen 3 1.1 Arbeiten auf dem ASP-Server 3 1.2 Ausdrucke erstellen 3 1.3 Datensicherung 3 1.4 ASP-Vertrag 3 1.5 Varianten

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

Xylem WebService Demo Kurzbedienungsanleitung

Xylem WebService Demo Kurzbedienungsanleitung Xylem WebService Demo Kurzbedienungsanleitung WebService Demo Kurzanleitung, Seite 1 Allgemein Xylem Water Solutions Deutschland GmbH ermöglicht es Kunden, Ihre Abwasseranlagen auf eine Leitzentrale bei

Mehr

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP 1 von 8 16.04.2010 13:30 ZIVwiki > Anleitungen Web > VPNHome > PPTPVPNSetup > PPTPVPNSetupWinXP (2010-02-17, v_5fberg02) Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP Inhalt Voraussetzungen

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

FritzCall.CoCPit Schnelleinrichtung

FritzCall.CoCPit Schnelleinrichtung FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App

Mehr

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH MATESO GmbH Daimlerstraße 7 86368 Gersthofen www.mateso.de Dieses Dokument beschreibt die Konfiguration

Mehr

Dealer Management Systeme. Bedienungsanleitung. Freicon Software Logistik (FSL) für Updates

Dealer Management Systeme. Bedienungsanleitung. Freicon Software Logistik (FSL) für Updates Bedienungsanleitung Freicon Software Logistik (FSL) für Updates Inhaltsübersicht 1 Allgemeine Voraussetzungen 3 2 Datensicherung 4 3 Download des Updates 6 4 Update 8 5 Programm Update 11 Kundeninformation

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

NetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers

NetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers NetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers In diesem Dokument wird beschrieben, was vor der Installation des NetMan Desktop Manager auf einem Windows Server 2012, 2008 (R2)

Mehr

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de. SSL-Verschlüsselung im Outlook 2010 einstellen Damit Ihre E-Mails nicht von Dritten mitgelesen werden können, stellen wir unsere E- Mail-Server auf eine SSL-Verschlüsselung um. Die SSL-Verschlüsselung

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

Hinweise zur E-Mail-Nutzung für Studierende

Hinweise zur E-Mail-Nutzung für Studierende Hinweise zur E-Mail-Nutzung für Studierende Änderung des E-Mail-Passworts 1. Öffnen Sie die Internetseite https://studmail.uni-speyer.de/owa und melden Sie sich mit Ihrem Benutzernamen, das heißt Ihrer

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Einrichtungsanleitungen Hosted Exchange 2013

Einrichtungsanleitungen Hosted Exchange 2013 Hosted Exchange 2013 Inhalte Wichtiger Hinweis zur Autodiscover-Funktion...2 Hinweis zu Windows XP und Office 2003...2 Hosted Exchange mit Outlook 2007, 2010 oder 2013...3 Automatisch einrichten, wenn

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IP)... 3 Installation mit Assistent für neue Verbindung... 5 Installation

Mehr

Anleitung für E-Mail-Client Outlook 2000 mit SSL Verschlüsselung

Anleitung für E-Mail-Client Outlook 2000 mit SSL Verschlüsselung Anleitung für E-Mail-Client Outlook 2000 mit SSL Verschlüsselung Seatech Zertifikat installieren Bevor Sie ihr Microsoft Outlook einrichten, muss das entsprechende Zertifikat von www.seatech.ch installiert

Mehr

WEKA Handwerksbüro PS Mehrplatzinstallation

WEKA Handwerksbüro PS Mehrplatzinstallation Netzwerkfähige Mehrplatzversion Bei der Mehrplatzversion wird eine Serverversion auf dem firmeninternen Netzwerk installiert. Die Netzversion erlaubt es verschiedenen Benutzern, jeweils von Ihrem Arbeitsplatz

Mehr

ecall Anleitung Outlook Mobile Service (OMS)

ecall Anleitung Outlook Mobile Service (OMS) ecall Anleitung Outlook Mobile Service (OMS) V1.3 18. Februar 2011 Copyright 2011,, Wollerau Informieren und Alarmieren Samstagernstrasse 45 CH-8832 Wollerau Phone +41 44 787 30 70 Fax +41 44 787 30 71

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Administrator Handbuch

Administrator Handbuch SPTools Extension Keys: sptools_fal_base sptools_fal_driver SPTools Version: 1 Extension Version: 1.0.2 Inhaltsverzeichnis... 1 1. Einleitung... 2 2. Systemanforderungen... 3 3. SPTools FAL Installation...

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein: Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail

Mehr

Shellfire L2TP-IPSec Setup Windows XP

Shellfire L2TP-IPSec Setup Windows XP Shellfire L2TP-IPSec Setup Windows XP Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows XP konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr