Xperia in Business: Erste Schritte

Größe: px
Ab Seite anzeigen:

Download "Xperia in Business: Erste Schritte"

Transkript

1 Xperia in Business: Erste Schritte Hier erfahren Sie, wie Sie Ihre Mitarbeiter mobilisieren und Smartphones sowie Tablets von Sony Mobile in Ihrem gesamten Unternehmen bereitstellen und verwalten können.

2 Über dieses Dokument In dieser Anleitung für Xperia in Business werden Unternehmensdienste und -funktionen beschrieben, die Sony Mobile in seinen Xperia Geräten anbietet. Spezifische Details über unterstützte Produkte und Softwareversionen finden Sie unter Beschränkungen bei Diensten und Funktionen Einige der in diesem Dokument beschriebenen Dienste und Funktionen werden möglicherweise nicht in allen Ländern/Regionen oder von allen Netzen und/oder Dienstanbietern unterstützt. Setzen Sie sich mit Ihrem Netzbetreiber in Verbindung, um Informationen zur Verfügbarkeit bestimmter Dienste und Funktionen und zu ggf. anfallenden Zugriffs- oder Nutzungsgebühren zu erhalten. Rechtliche Beschränkungen Dieses Dokument enthält allgemeine Informationen über die Entwicklung eines IT- Frameworks für Mobilgeräte im Unternehmen. Mit diesem Tool kann Ihr Unternehmen den Bedarf abschätzen. Es ist nicht als eigenständige Anleitung zur Entwicklung eines IT- Frameworks für Mobilgeräte konzipiert, ersetzt nicht den Rat qualifizierter Fachleute und ist keinesfalls auf den spezifischen Bedarf Ihres Unternehmens zugeschnitten. Sony Mobile kann dieses Dokument jederzeit ohne Vorankündigung aktualisieren. Dieses Dokument und sein Inhalt werden entsprechend dem aktuellen Entwicklungsstand zur Verwendung auf eigenes Risiko bereitgestellt. Sony Mobile übernimmt keinerlei Gewährleistung, weder ausdrücklich noch stillschweigend, gesetzlich oder auf andere Weise. Wenn Sie dieses Dokument weiterhin lesen und es nutzen, bestätigen Sie, dass Sony Mobile weder für direkte noch indirekte, spezielle oder Folgeschäden, für Verlust oder Verletzungen haftbar gemacht wird (etwa Datenverlust, Nutzungsausfall, entgangene Gewinne und/oder Geschäftsgelegenheiten), unabhängig davon, ob Sony Mobile benachrichtigt oder auf die Möglichkeit solcher Schäden, Verluste oder Verletzungen aufmerksam gemacht wurde. Datum der Veröffentlichung dieses Dokuments 1. Dezember 2015 Dieses Dokument wird herausgegeben von: Sony Mobile Communications Inc., Konan, Minato-ku, Tokyo , Japan Sony Mobile Communications Inc., Alle Rechte vorbehalten. Ihnen wird hiermit die Lizenz zum Herunterladen und/oder Ausdrucken einer Kopie dieses Dokuments erteilt. Alle in diesem Dokument nicht ausdrücklich gewährten Rechte sind vorbehalten. Erste veröffentlichte Version (Dezember 2015) Version 1.0 Dieses Dokument wird herausgegeben von Sony Mobile Communications Inc., ohne jegliche Gewährleistung*. Korrekturen und Änderungen an diesem Text zur Beseitigung typografischer Fehler und redaktioneller Ungenauigkeiten sowie aufgrund von Verbesserungen der Programme und/oder Geräte können von Sony Mobile Communications Inc. jederzeit und ohne Ankündigung vorgenommen werden. Änderungen dieser Art werden in zukünftigen Ausgaben dieses Dokuments berücksichtigt. Gedruckte Versionen gelten lediglich als temporäre Referenzkopien. *Sämtliche konkludenten Garantien, darunter die konkludente Garantie der Handelsüblichkeit und der Eignung für einen bestimmten Zweck, werden ausgeschlossen. Sony und die Lizenzgeber sind im gesetzlich zulässigen Umfang unter keinen Umständen haftbar für Neben- oder Folgeschäden jeder Art, darunter entgangene Gewinne oder wirtschaftliche Nachteile, die aus der Verwendung der Informationen in diesem Dokument entstehen. Xperia in Business: Erste Schritte 2

3 Einführung Eine mit Mobilgeräten ausgestattete Belegschaft bietet zahlreiche Vorteile. In einer Bring Your Own device -Umgebung (BYOD) erhalten die Mitarbeiter die Möglichkeit, von ihren Mobilgeräten aus auf Unternehmenssysteme und -daten zuzugreifen. Dies kann die Produktivität steigern. Die Mobilität der Belegschaft bringt jedoch für die IT-Abteilung in Bezug auf die folgenden Aspekte Herausforderungen mit sich: Daten- und Systemsicherheit zur Vermeidung von Datenlecks oder nicht autorisiertem Zugriff. Kostenkontrolle zur Überwachung und Begrenzung der Kosten für Gespräche, SMS und Datenverkehr. Bereitstellung und Verwaltung von Geräten und BYOD-Lösungen. Support für Benutzer von Mobilgeräten, sowohl im Unternehmen als auch unterwegs. Die Bereitstellung und Verwaltung von Xperia Smartphones und -Tablets wird durch eine Kombination von Sony Mobile-Entwicklungen und führenden Mobile Device Management- Lösungen anderer Anbieter vereinfacht. Dieses Dokument bietet Tipps und Hinweise für IT-Abteilungen zu den für Unternehmen wichtigen Überlegungen beim Implementieren einer Mobilstrategie. Die folgenden Themen werden behandelt: Mobilstrategie und -richtlinien Infrastruktur Bereitstellung Wi-Fi -Konfiguration für Geräte Sicherheit s, Kalendereinträge und Kontakte synchronisieren Xperia Geräte verwalten Insgesamt gibt es zehn bewährte Verfahrensweisen für den Einstieg in Xperia in Business: 1. Mobilrichtlinien erstellen und dafür sorgen, dass sie bekannt sind und befolgt werden. 2. Entscheiden, ob das Unternehmen Geräte bereitstellt, Geräte aus einer Liste zugelassener Modelle ausgewählt werden oder ob die Mitarbeiter Geräte mitbringen. 3. Sicherstellen, dass verlorene oder gestohlene Geräte schnell gesperrt und gelöscht werden können. 4. In der Lage sein, Bildschirmsperren, sichere Anmeldungen und wechselnde starke Kennwörter auf allen Mobilgeräten durchzusetzen. 5. Geräteseitige Verschlüsselung aktivieren. 6. Entscheiden, ob die Installation oder Nutzung bestimmter Apps oder Services untersagt werden sollte. 7. Geräte und Server mit den neuesten Software-Updates und -Patches auf dem neuesten Stand halten. 8. In der Lage sein, sensible Daten zu verfolgen und zu sichern. 9. Sicherstellen, dass die App-Nutzung und der Datenverkehr im Netzwerk überwacht werden können. 10. Dafür sorgen, dass Support für Benutzer von Mobilgeräten verfügbar ist. Xperia in Business: Erste Schritte 3

4 Mobilstrategie und -richtlinien Ihr Unternehmen benötigt eine Mobilstrategie, die an der allgemeinen Unternehmensstrategie ausgerichtet ist. Andernfalls stellt sie keinen Mehrwert für Ihr Unternehmen dar. Sie müssen definieren, welche Anwendungen und Services auf den Mobilgeräten der Benutzer verfügbar sein sollen und warum. Klarheit darüber zu gewinnen, welchen Szenarien Ihre Mitarbeiter mit ihren Mobilgeräten begegnen werden, ist der Schlüssel zum Erfolg. Sie müssen Möglichkeiten und Risiken beurteilen und je nach Konzept Mobilrichtlinien für BYOD und unternehmenseigene Geräte aufstellen. Jede Organisation sollte Sicherheitsüberlegungen anstellen, Datenschutz- und rechtliche Aspekte definieren sowie formale Richtlinien und Kontrollen einrichten. Es sollte auch ein Schulungsplan aufgestellt werden, damit die Benutzer wissen, was sie im Hinblick auf Sicherheit, Datenschutz, finanzielle Verpflichtungen und Support erwarten können. Inhalt und Ziele in Ihren Mobilrichtlinien Der Inhalt variiert aufgrund einer Vielzahl von Faktoren je nach dem Unternehmen, aber alle Mobilrichtlinien sollten Abschnitte zu den folgenden Punkten umfassen: Gerätespezifikation Nutzung und Zugriff auf Geräte Anwendungen Zugriff auf Unternehmensdaten Obligatorische Sicherheitskontrollen Finanzbedingungen Haftung und Datenschutz Sanktionen bei Nichteinhaltung Die Mobilrichtlinien sollten eine Beschreibung ihrer Funktion, ihres Geltungsbereichs und ihrer Ziele enthalten. Ziele der Richtlinien sollten sein: Verbesserung der Ausgewogenheit zwischen Arbeits- und Privatleben. Unterstützung der Zusammenarbeit. Steigerung der Unternehmensproduktivität. Verbesserte Verwaltung der Mobilitätskosten. Erhöhte Datensicherheit. In den Richtlinien muss erwähnt werden, welche Geräte zugelassen sind und welche Art von Support für die verschiedenen Geräte angeboten wird. BYOD-Geräte müssen gegebenenfalls auch berücksichtigt werden. In den Richtlinien muss auch erklärt werden, für welche Geräte das Unternehmen Support anbietet, je nach den Sicherheitsanforderungen, wie etwa Support für Zugangscodes (PINs), Code-Sperren, Auto-Lockout, Verschlüsselung und Löschen per Fernzugriff. Zugriff auf Anwendungen und Daten In diesem Abschnitt der Richtlinien muss detailliert werden, wie der Zugriff auf erfolgsentscheidende Anwendungen erfolgen soll. Die folgenden Fragen müssen hinsichtlich der Zugriffsstufen gestellt werden: Xperia in Business: Erste Schritte 4

5 Auf welche Daten muss die Belegschaft von ihren Geräten aus zugreifen können? Welche Sicherheitsanforderungen müssen für mitarbeitereigene Geräte eingerichtet werden? Welches Support-Niveau können Mitarbeiter von der IT-Abteilung erwarten? Sollten nur Anwendungen des Unternehmens unterstützt werden? Welche Verwaltungslösungen sollten verwendet werden, um Unternehmensdaten zu sichern und zu verwalten, auf die in einer BYOD-Umgebung zugegriffen wird? In den Richtlinien kann festgestellt werden, dass alle Geräte über ein spezifisches Portal genehmigte Software herunterladen können oder dass Anwendungen auf einer vom Unternehmen genehmigten Liste aufgeführt sein müssen. Alle anderen Apps müssen zuvor von den Verantwortlichen für die Mobilrichtlinien genehmigt werden. In den Richtlinien kann auch festgelegt werden, dass das Unternehmen keinen Support für Software anbietet, die vom Benutzer hinzugefügt wurde. Sicherheitsüberlegungen Für die meisten Unternehmen ist die Sicherheit im Mobilbereich von entscheidender Bedeutung. Dies betrifft insbesondere mitarbeitereigene Geräte. Aus diesem Grunde sollte der Abschnitt über Sicherheit in den Mobilrichtlinien sehr detailliert sein. Die folgenden Sicherheitsfaktoren sollten in Betracht gezogen werden: Anforderungen an Kennwörter Datenverschlüsselung Geräteauthentifizierung VPN (Virtual Private Network) Niveau der Datenlöschung für die Geräte (vollständig oder selektiv) Wenn Sie die Möglichkeit haben werden, verlorene oder gestohlene Geräte per Fernzugriff zu löschen, müssen Sie erläutern, ob Sie sämtliche Daten löschen (einschließlich persönlicher Daten) oder ob Sie das Sandkastenprinzip verfolgen, wobei arbeitsbezogene Daten von persönlichen Daten getrennt und nur Unternehmensdaten gelöscht werden. Datenschutz- und Haftungsfragen In allen Richtlinien zu Mobilgeräten, insbesondere in Fällen, wo Mitarbeiter eigene Geräte verwenden, müssen unbedingt Datenschutz- und Haftungsfragen abgewogen und ein System geschaffen werden, bei dem die Offenlegung persönlicher Daten minimiert wird. Datenschutzrichtlinien und Aussagen zur Haftung enthalten im Allgemeinen Folgendes: Das Unternehmen haftet nicht für persönliche Geräte. Das Unternehmen versucht nicht, auf private Daten der Mitarbeiter zuzugreifen, jedoch kann dies unabsichtlich geschehen. Belegschaftsmitglieder sind persönlich haftbar für Vorfälligkeitsentschädigungen im Zusammenhang mit mitarbeitereigenen, persönlichen Mobilgeräten und Serviceplänen, falls sie ihre Dienste vor Vertragsablauf beenden. Xperia in Business: Erste Schritte 5

6 Unterstützung für Benutzer von Mobilgeräten Benutzer von Mobilgeräten haben einen anderen Support-Bedarf als allgemeine Computer-Benutzer. Um das geeignete Support-Niveau zu ermitteln, sollten die folgenden Fragen beantwortet werden: Unterstützt die IT bei der Ersteinrichtung der Geräte? Bietet die IT Support auf der ersten oder zweiten Stufe? Werden alle Geräte unterstützt? Welches Support-Niveau wird für mitarbeitereigene Geräte angeboten? Werden nur Unternehmensdaten und -Apps unterstützt? Wie wird das Gerät verwaltet? Wird das Gerät drahtlos oder durch Synchronisation mit einer Desktop- oder Webanwendung gewartet? Wie wird das Gerät gesichert? Etwa mit Kennwörtern, Geräteverschlüsselung, Sperre per Fernzugriff, Löschung per Fernzugriff und Sandkastenprinzip? Xperia in Business: Erste Schritte 6

7 Infrastruktur Bevor Sie Ihre Mobilstrategie einführen, müssen Sie die technischen Möglichkeiten der vorhandenen Infrastruktur in Ihrem Unternehmen analysieren. Im Rahmen dieser Analyse soll ermittelt werden, ob die Anforderungen bereits erfüllt werden oder ob die folgenden Technologien eingeführt oder aktualisiert werden sollten: Netzwerkzugriff Server für und andere Anwendungen Server für VPN (Virtual Private Network) Netzwerkzugriff Mobilgeräte benötigen drahtlose Netzwerkverbindungen, sodass ein gut konzipiertes Wi-Fi - Netzwerk entscheidend ist. Bei der Konzeption des drahtlosen Netzwerks sind die folgenden drei wichtigsten Aspekte zu berücksichtigen: Funkabdeckung sind die Bereiche abgedeckt, in denen meine Benutzer drahtlosen Zugriff benötigen? Kapazität bieten die Zugriffspunkte in den betreffenden Bereichen ausreichenden Datendurchsatz für meine Benutzer? Zugriffspunkte werden gemeinsam genutzt. Wenn also mehr Benutzer verbunden sind, sinkt die Übertragungsgeschwindigkeit. Leistung sind die Abstände zwischen den Zugriffspunkten so eingerichtet, dass die Geräte und die ausgeführten Anwendungen optimal bedient werden? Wenn die Planung abgeschlossen ist, muss das drahtlose (und möglicherweise das drahtgebundene) Netzwerk bereitgestellt und konfiguriert werden. Vorhandene Netzwerk-Router, Switches, Firewalls und Elemente des drahtlosen Netzwerks müssen möglicherweise neu konfiguriert werden, damit sie die gewünschten Funktionen für Mobilgeräte vollständig unterstützen. Es folgen einige Beispiele für Funktionen Ihrer drahtlosen Lösung, die eine gute Ausgangsbasis für Mobilgeräte bieten: Zentralisierte Verwaltung Integrierte Firewall Integrierte Verzeichnisdienste Layer-7-Sichtbarkeit (Anwendungsebene) Spektrumanalyse Fingerprinting für Anwendungen, Geräte und Betriebssystemversion Hochkapazitäts-Lastausgleich Die Fähigkeit, Kanal- und Energieeinstellungen in Echtzeit einzurichten Skalierbarkeit Die Fähigkeit, mit 2,4-GHz- und 5-GHz-Geräten zu kommunizieren Drahtlos-Sichtbarkeit in Echtzeit Servicequalität/Anwendungspriorisierung Redundanz Xperia in Business: Erste Schritte 7

8 Die Benutzer können ihre Geräte so konfigurieren, dass Verbindungen zu Wi-Fi - Netzwerken automatisch hergestellt werden. Auf Wi-Fi -Netzwerke, die Anmeldedaten oder andere Angaben erfordern, kann über Wi-Fi -Einstellungen zugegriffen werden; sie können auch mithilfe von Konfigurationsprofilen automatisch konfiguriert werden. Die Einstellungen für Drahtlos-Netzwerke, Sicherheit, Proxy und Authentifizierung können mithilfe von Konfigurationsprofilen eingerichtet werden, die über den Xperia Configurator-Service (Beschreibung weiter unten), Mobile Device Management (MDM) eines anderen Anbieters oder eine Enterprise Mobility Management-Software (EMM) auf ein Gerät übertragen werden. Server für und andere Anwendungen Xperia Geräte unterstützen Branchenstandards zum Einrichten des Zugriffs auf Services für , Kalender und Kontakte. Mit umfassender Unterstützung für Microsoft Exchange ActiveSync ist die Synchronisierung mit Microsoft Outlook and Exchange Servern sehr einfach. Es muss geprüft werden, ob der ActiveSync -Service auf dem neuesten Stand und für die Unterstützung aller Benutzer im Netzwerk konfiguriert ist.außerdem muss sichergestellt sein, dass eine ausreichende Anzahl von Lizenzen für die Verbindung mit Clients vorhanden ist und Ihr Netzwerk muss wie folgt vorbereitet werden: Port 443 muss in Ihrer Firewall offen sein. Falls Ihr Unternehmen Outlook Web Access verwendet, ist der Port 443 höchstwahrscheinlich bereits offen. Es ist möglich, andere Port-Nummern zu verwenden, aber 443 ist der Standard-Port für SSL. Vergewissern Sie sich, dass der Server für das Domain Name System (DNS) für Ihr Netzwerk eine einzige, extern routbare Adresse zum Exchange ActiveSync -Server für Intranet- und Internet-Clients zurückgibt, damit das Mobilgerät die gleiche IP-Adresse für die Kommunikation mit dem Server nutzen kann, wenn beide Verbindungsarten aktiv sind. Vergewissern Sie sich, dass auf dem Server für den Client-Zugriff ein Serverzertifikat installiert ist und dass die IIS-Dienste diesem Zertifikat zugewiesen sind. In den Authentifizierungseigenschaften für das virtuelle ActiveSync -Verzeichnis muss sichergestellt sein, dass nur SSL und grundlegende Authentifizierung aktiviert sind. Falls Sie Microsoft Exchange ActiveSync nicht verwenden, können Xperia Geräte auch mit den meisten anderen standardbasierten Servern verwendet werden, etwa IMAP, POP und SMTP, sowie mit beliebigen Google -Diensten. VPN-Server Ganz gleich, welchen VPN-Server Sie verwenden, Sie müssen Ihre Firewall so konfigurieren, dass der VPN-Datenverkehr zugelassen ist. Das bedeutet, dass die VPN-Protokolle, die Sie zum Passieren der Firewall verwenden, zugelassen sind. Im Allgemeinen handelt es sich dabei um die folgenden Protokolle: Point-to-Point Tunneling Protocol (PPTP) Layer Two Tunneling Protocol (L2TP) Secure Socket Layer (SSL) Xperia in Business: Erste Schritte 8

9 In der Dokumentation Ihres VPN finden Sie Angaben darüber, welche Ports offen sein müssen. SSL-VPNs verwenden normalerweise Port 443, den üblichen Port für SSLgeschützte Webserver, sodass der Port wahrscheinlich bereits offen ist. Es ist wichtig, die bewährten Verfahrensweisen für die Sicherheit zu befolgen, wenn Sie Ihren VPN-Server konfigurieren. Es folgen einige Empfehlungen: Verwenden Sie Authentifizierungsmethoden, die eine angemessene Sicherheit bieten, etwa Extensible Authentication Protocol-Transport Level Security (EAP-TLS). Möglicherweise sollten Ihre Remote-VPN-Clients sicherere Authentifizierungsprotokolle nutzen, etwa EAP, anstatt Protokolle wie Password Authentication Protocol (PAP) oder Challenge Handshake Authentication Protocol (CHAP) zu verwenden. Verbindungen mit dem Layer Two Tunneling Protocol (L2TP) über Internet Protocol Security (IPsec) werden für stärkste Verschlüsselung empfohlen. Um das Risiko einer Wörterbuch-Attacke zu reduzieren, sollten Sie starke Kennwortrichtlinien implementieren und durchsetzen. Xperia in Business: Erste Schritte 9

10 Bereitstellung Die Bereitstellung und Verwaltung von Xperia Smartphones und -Tablets, die auf Android laufen, wird durch eine Kombination von Sony Mobile-Entwicklungen und führenden Mobile Device Management- (MDM) oder Enterprise Mobility Management-Lösungen (EMM) anderer Anbieter vereinfacht. Eine Vielzahl von MDM- und EMM-Lösungen anderer Anbieter ist für die Unterstützung diverser Serverplattformen verfügbar. Jede einzelne Lösung bietet verschiedene Verwaltungskonsolen und -funktionen. Eine MDM-Lösung ermöglicht Distribution, Verwaltung und Konfiguration von Richtlinien und Apps. Zusätzlich zur Mobilgeräteverwaltung bietet eine EMM-Lösung auch die Verwaltung von Mobilanwendungen und -inhalten. Weitere Informationen über unterstützte Richtlinien und Funktionen finden Sie in den Whitepapers zu Xperia in Business unter Xperia Configurator Zusätzlich zu den MDM- und EMM-Lösungen bietet Sony den Xperia Configurator an. Es handelt sich um ein kostenloses Tool, mit dem Sie mehrere Geräte in Ihrem Unternehmen bequem konfigurieren und bereitstellen können. Es ist der ideale Begleiter für Unternehmen, mit dessen Hilfe Sie Konfigurationsprofile auf Mobilgeräten von Sony wie Smartphones und Tablets erstellen, konzipieren und installieren können. Xperia Configurator ist in einer PC- Clientversion sowie in einer Cloudversion verfügbar unter Xperia Configurator Cloud ist eine cloudbasierte Version des Konfigurationstools, die eingesetzt werden kann, um drahtlos aus der Ferne auf einer Gruppe von Sony Mobile- Geräten Konfigurationsprofile zu erstellen, zu konfigurieren und zu installieren. Die Benutzerschnittstelle von Xperia Configurator Cloud ist über einen Web-Browser erreichbar und das Tool funktioniert mit Xperia Geräten mit aktiviertem Xperia Configurator Cloud- Konto. PC-Client PC-Software-Client USB-Kabelverbindung Einzelgerät Nicht aktivierte und aktivierte Geräte Cloudversion Web-Browser-Client Drahtlose Konfiguration Mehrere Geräte Nur aktivierte Geräte Geräte sperren/entsperren Mobile Device Management (MDM) und Enterprise Mobility Management (EMM) Während der grundlegende Support für Verwaltung und Konfiguration normalerweise zu den ersten Schritten für IT-Administratoren gehört, ist die Auswahl einer MDM- oder EMM- Plattform, die die Verwaltung auf App-Ebene, mobilen Dateiaustausch, sicheres Browsen, sichere sowie weitere Funktionen unterstützt, wesentlich für die Unterstützung der fortschreitenden Integration von Mobilgeräten in die Unternehmensumgebung. Eine MDM- /EMM-Lösung bietet Ihrem Unternehmen die Möglichkeit, Geräte sicher in die Unternehmensumgebung einzubeziehen, sie drahtlos zu konfigurieren und die Einstellungen zu aktualisieren, die Einhaltung der Richtlinien zu überwachen, Apps bereitzustellen und verwaltete Geräte per Fernzugriff zu löschen oder zu sperren. Xperia in Business: Erste Schritte 10

11 Wi-Fi -Konfiguration für Geräte Die Sicherheitseinstellungen in Ihrem Gerät müssen so konfiguriert sein, dass sie mit der Art der Authentifizierung und Verschlüsselung übereinstimmen, die von Ihrem Wi-Fi -Router verwendet werden. Einige sichere Wi-Fi -Verbindungen erfordern entweder Server- oder gegenseitige Authentifizierung. Um diese Verbindung nutzen zu können, müssen Sie Zertifikatdateien erwerben und diese auf dem Gerät installieren. Die Konfiguration der Wi-Fi -Einstellungen und die Installation der Zertifikate können Sie über den Xperia Configurator oder über eine MDM-/EMM-Lösung eines anderen Anbieters manuell durchführen. Je nach den Wi-Fi -Einstellungen müssen Sie diverse Parameter konfigurieren: Parameter Offen WEP WPA EAP-PEAP EAP-TLS EAP-TTLS EAP-PWD EAP-SIM EAP-AKA Netzwerk-SSID X X X X X X X X X Statische IP benutzen X X X X X X X X X WEP-Schlüssel X PreShared Key X EAP-Kennwort X X X EAP Second Phase X X CA-Zertifikat X X X Clientzertifikat X Identität X X X X Anonymous-Identität X X Es folgt eine kurze Erläuterung der auswählbaren Wi-Fi -Typen: Offen Keine Verschlüsselungsprotokolle. WEP Wired Equivalent Privacy ist ein veralteter Standard. Er wird für sichere Netzwerke nicht empfohlen. WPA (WPA2 PSK) Wi-Fi Protected Access II Pre-Shared Key ist für Netzwerke zu Hause sowie für kleine Büros konzipiert und erfordert keinen Authentifizierungsserver. EAP-PEAP Extensible Authentication Protocol-Protected Extensible Authentication Protocol verkapselt EAP in einem potenziell verschlüsselten und authentifizierten Transport Layer Security-Tunnel (TLS). EAP-TLS EAP-Transport Layer Security erfordert ein clientseitiges Zertifikat für seine Authentifizierungsstärke. EAP-TTLS EAP-Tunnelled Transport Layer Security ist ein EAP-Protokoll, das TLS erweitert. Der Client kann, muss jedoch nicht über ein CA-signiertes PKI-Zertifikat beim Server authentifiziert werden. Dies vereinfacht die Einrichtungsprozedur wesentlich, weil nicht auf jedem Client ein Zertifikat erforderlich ist. EAP-PWD EAP-Password ist eine Methode, bei der ein gemeinsam genutztes Kennwort zur Authentifizierung verwendet wird. EAP-SIM Verwendet die SIM-Karte im Gerät zur gegenseitigen Authentifizierung zwischen dem Client und dem Netzwerk. Die Kommunikation zwischen der SIM-Karte und dem Authentifizierungszentrum ersetzt die Notwendigkeit eines zuvor festgelegten Kennworts. EAP-AKA EAP-Authentication and Key Agreement ist ein Mechanismus zur Authentifizierung und zur Verteilung eines Sitzungsschlüssels mithilfe des UMTS Subscriber Identity Module (USIM). Xperia in Business: Erste Schritte 11

12 Sicherheit Aus der Sicht eines IT-Administrators betrifft die Sicherheit für unterwegs genutzte Mobilgeräte drei Hauptbereiche: Gerätesicherheit Zugriffsschutz (Kennwörter, PIN-Codes, Muster zum Entsperren des Bildschirms usw.). Sicherer Speicher Datenverschlüsselung sowie Tools, um ein verlorenes Gerät zu finden, zu sperren und zu löschen. Netzwerksicherheit Sichere Kommunikation über VPN-Verbindungen. Digitale Zertifikate Authentifizierung und Autorisierung von Benutzern. Zugriffsschutz Ihre Mobilrichtlinien müssen die Benutzer zwingen, auf dem Gerät die Kennwortsicherung anzuwenden. Verwenden Sie Xperia Configurator oder eine MDM-/EMM-Lösung eines anderen Anbieters, um die Einstellungen anzuwenden, die Ihre Sicherheitserfordernisse erfüllen: Einfaches Kennwort zulassen Erlauben Sie, dass auf dem Gerät ein einfaches Kennwort festgelegt wird. Kennwortverlauf Legen Sie die Anzahl der Einträge fest, die im Kennwortverlauf protokolliert werden sollen. So wird verhindert, dass der Benutzer diese Kennwörter erneut verwendet. Kennwortqualität Legen Sie die für Kennwörter auf dem Gerät geforderte Qualität fest: o Nicht festgelegt Keine Einschränkungen hinsichtlich der Kennwortqualität. o Gesichtserkennung Die Option Gesichtserkennung ist die niedrigste Sicherheitsebene auf dem Gerät zum Entsperren eines Smartphones (PIN, Muster oder ein alphanumerisches Kennwort sind ebenfalls zulässig). Hinweis! Für die Funktion Gesichtserkennung ist ein Xperia Gerät mit der Android-Version 4.0 oder höher erforderlich, das mit einer Frontkamera ausgestattet ist. o Etwas Ein Kennwort ist erforderlich, jedoch müssen keine Bedingungen erfüllt werden. o Numerisch Kennwörter mit Ziffern, Buchstaben und Sonderzeichen sind zulässig. o Alphabetisch Kennwörter mit Buchstaben, Ziffern oder Sonderzeichen sind zulässig. o Alphanumerisch Das Kennwort muss Buchstaben und Ziffern enthalten. o Komplex Das Kennwort muss zuvor festgelegte Komplexitätsanforderungen erfüllen. Sie können die Mindestanzahl (0 5) für die erforderlichen komplexen Zeichen festlegen. Minimale Kennwortlänge Legen Sie die Mindestlänge des Kennworts zwischen 4 und 16 Zeichen fest. Maximale Zeit vor automatischer Sperre Legen Sie ein Zeitintervall (von 15 Sekunden bis 10 Minuten) fest, nach dessen Ablauf das Gerät automatisch gesperrt wird. Das Zeitlimit braucht nicht festgelegt zu werden. Xperia in Business: Erste Schritte 12

13 Verschlüsselung Ein starkes Kennwort in Kombination mit effektiver Verschlüsselung garantiert einen guten Schutz sensibler Daten, die auf Xperia Geräten gespeichert sind. Ein verlorenes Gerät kann per Fernzugriff gesperrt und gelöscht werden, um sensible Inhalte zu schützen. Daten auf dem Gerät können verschlüsselt werden, um sicherzustellen, dass sie nur von Benutzern mit dem richtigen Schlüssel gelesen werden können und dass der Zugriff nur mit dem Passcode erfolgen kann. Xperia Geräte bieten die vollständige Verschlüsselung für sämtliche Benutzerdaten im internen Speicher (Gerätespeicher und interner Speicher) sowie auf externen Speicherkarten. Das bedeutet, dass sämtliche Daten, die von und in Anwendungen gespeichert wurden (z. B. Nachrichten, Anhänge und Kontakte), gegen nicht autorisierten Zugriff geschützt sind. Warnung! Die Verschlüsselung lässt sich nicht rückgängig machen. Die einzige Möglichkeit, die Verschlüsselung eines Gerätes aufzuheben, besteht darin, es auf die Werkseinstellungen zurückzusetzen, wobei sämtliche Daten auf dem Gerät gelöscht werden. Wenn der Benutzer die numerische PIN oder das Kennwort vergisst, oder das Gerät entschlüsseln möchte, muss der interne Speicher auf die Werkseinstellungen zurückgesetzt werden.eine verschlüsselte externe Speicherkarte muss außerdem formatiert werden. Wenn Sie allerdings Ihre PIN oder Ihr Kennwort haben und ihr Gerät entschlüsseln möchten, können Sie einen Teil der auf dem Xperia Gerät gespeicherten Daten behalten, indem Sie sie auf einen Computer kopieren.anschließend müssen Sie den internen Speicher (Gerätespeicher und internen Speicher) auf dem Xperia Gerät auf die Werkseinstellungen zurücksetzen und die externe Speicherkarte löschen. Wenn das Xperia Gerät zurückgesetzt und die Speicherkarte formatiert wurde, können Sie die Daten wieder auf Ihr Xperia Gerät und auf die Speicherkarte kopieren. Die Verschlüsselung kann vom Benutzer auf dem Gerät aktiviert werden oder sie kann über Microsoft Exchange ActiveSync (EAS) bzw. MDM/EMM-Lösungen von der IT-Abteilung Ihres Unternehmens erzwungen werden. Sie können auch Profile verwenden, die mit Xperia Configurator erstellt wurden, um die Verschlüsselung zu erzwingen. So werden die Daten auf einem Gerät manuell verschlüsselt Warnung! Wenn Sie den Verschlüsselungsprozess unterbrechen, verlieren Sie die Daten auf dem Gerät! 1. Tippen Sie auf dem Startbildschirm auf das Symbol für den Anwendungsbildschirm. 2. Tippen Sie auf Einstellungen. 3. Tippen Sie auf Sicherheit > Telefon verschlüsseln. Die Option Telefon verschlüsseln ist nicht verfügbar, wenn der Akku des Geräts nicht ausreichend geladen und das Gerät nicht mit einem Ladegerät verbunden ist. 4. Wenn Sie den Inhalt der externen Speicherkarte verschlüsseln möchten, aktivieren Sie das Kontrollkästchen SD-Karte verschlüsseln. 5. Tippen Sie auf Weiter. 6. Geben Sie die PIN bzw. das Kennwort zum Aufheben der Bildschirmsperre ein und tippen Sie auf OK. Xperia in Business: Erste Schritte 13

14 7. Tippen Sie auf Verschlüsseln. Der Verschlüsselungsprozess beginnt und kann eine Stunde oder länger dauern. Das Gerät kann während des Vorgangs mehrmals neu starten. VPN-Verbindungen Xperia Geräte enthalten einen VPN-Client, der unter Verwendung von standardmäßigen Protokollen und Benutzerauthentifizierung eine sichere Remote-Verbindung zu Ihren Unternehmensservern herstellt. VPN-Verbindungen werden in Abhängigkeit vom Netzwerk auf unterschiedliche Weise eingerichtet. Für bestimmte Netzwerke kann die Installation eines Sicherheitszertifikats im Gerät erforderlich sein, bevor der Zugriff möglich wird. VPN-Verbindungen können entweder auf dem Gerät oder über Xperia Configurator bzw. MDM-/EMM-Lösungen manuell konfiguriert werden. Nach dem Auswählen eines Verbindungsnamens und eines VPN-Typs müssen Sie die Verbindung konfigurieren. Je nach VPN-Typ müssen Sie diverse Parameter konfigurieren: PPTP L2TP/IPSec L2TP/IPSec L2TP/IPSec L2TP/IPSec L2TP/IPSec Parameter PSK RSA Xauth PSK Xauth RSA Hybrid RSA VPN-Server X X X X X X Benutzername X X X X X X Benutzerkennwort X X X X X X DNS-Suchdomäne X X X X X X DNS-Server X X X X X X Weiterleitungs-Routen X X X X X X Verschlüsselung aktiviert X L2TP Secret X X IPSec Identifier X X Benutzer-PreShared Key X X Nutzerzertifikat X X CA-Zertifikat X X X Server-Zertifikat X X X Es folgt eine kurze Erläuterung der Parameter: Verbindungsname Ein VPN-Kontoname, der auf dem Gerät angezeigt wird. VPN-Typ Der VPN-Verbindungstyp. VPN-Server Hostname oder IP-Adresse des VPN-Servers. Benutzername Benutzername für die Zertifizierung der Verbindung. Benutzerkennwort Benutzerkennwort für die Zertifizierung der Verbindung. DNS-Suchdomäne DNS-Suchdomäne für die Zertifizierung der Verbindung. DNS-Server Hostnamen oder IP-Adressen der DNS-Server. Weiterleitungsrouten Die internen Weiterleitungsrouten. Verschlüsselung aktiviert Kontrollkästchen zum Aktivieren der Verschlüsselung. L2TP Secret L2TP Secret für die Zertifizierung der Verbindung. IPSec-ID Legen Sie die ID für IPSec fest. Benutzer-PreShared Key Der Preshared Key für die Authentifizierung. Benutzerzertifikat Wählen Sie das zu verwendende Zertifikat. Xperia in Business: Erste Schritte 14

15 CA-Zertifikat Wählen Sie das zu verwendende CA-Zertifikat Serverzertifikat Wählen Sie das zu verwendende Serverzertifikat So fügen Sie auf einem Xperia Gerät manuell ein VPN hinzu 1. Tippen Sie auf dem Startbildschirm auf das Symbol für den Anwendungsbildschirm. 2. Tippen Sie auf Einstellungen > Mehr > VPN. 3. Wenn Sie dazu aufgefordert werden, geben Sie ein Kennwort für den Anmeldeinformationsspeicher ein. 4. Tippen Sie auf das Plussymbol. 5. Damit weitere Optionen angezeigt werden, markieren Sie das Kontrollkästchen Weitere Optionen anzeigen. 6. Wählen Sie den Typ des VPN aus, das hinzugefügt werden soll. 7. Geben Sie Ihre VPN-Einstellungen ein. 8. Tippen Sie auf Speichern. Digitale Zertifikate Einige VPN- und Wi-Fi -Verbindungen erfordern entweder Server- oder gegenseitige Authentifizierung.Um diese Verbindung nutzen zu können, müssen Sie zwei Zertifikatdateien erwerben und auf dem Gerät installieren. CA-Zertifikat Aktiviert die Konfiguration der Serverauthentifizierung. Clientzertifikat Aktiviert die Konfiguration der gegenseitigen Authentifizierung zusammen mit dem CA-Zertifikat. Sie können die Zertifikatsdateien mithilfe von Xperia Configurator oder MDM-/EMM- Lösungen anderer Anbieter manuell auf dem Gerät installieren. So installieren Sie Zertifikatdateien manuell auf einem Xperia Gerät 1. Computer: Kopieren Sie die beiden Zertifikatsdateien in den Stammordner des internen Speichers oder den Stammordner der Speicherkarte, falls kein interner Speicher verfügbar sein sollte. 2. Xperia Gerät: Tippen Sie auf dem Startbildschirm auf das Symbol für den Anwendungsbildschirm. 3. Tippen Sie auf Einstellungen > Sicherheit > Vom internen Speicher installieren oder Von SD-Karte installieren (je nachdem, wohin Sie die Dateien kopiert haben). 4. Wählen Sie in der Liste der verfügbaren Zertifikate die betreffenden Dateien, um sie zu installieren. 5. Im Falle des Clientzertifikats geben Sie nach Aufforderung das Kennwort ein, das Sie beim Erstellen der Datei PKCS #12 festgelegt haben. Eine vollständige Liste der von Xperia Geräten unterstützten Sicherheitsfunktionen finden Sie im Whitepaper zur Sicherheit für Xperia in Business unter Xperia in Business: Erste Schritte 15

16 s, Kalendereinträge und Kontakte synchronisieren Der -Zugriff auf mitarbeitereigenen Geräten ist häufig der erste Schritt zu einer mit Mobilgeräten ausgestatteten Belegschaft. Die Einrichtung des Zugriffs auf Kalenderereignisse und das Adressbuch des Unternehmens auf unternehmenseigenen oder BYOD- Geräten ist einfach. Ganz gleich, ob Ihre Organisation Microsoft Exchange, Lotus Notes, Google Apps oder sonstige weitverbreitete Dienste verwendet, Xperia Geräte sind in der Lage, Daten zu synchronisieren. Weitere Informationen über die von Xperia Geräten unterstützten Synchronisierungsoptionen finden Sie im Whitepaper zu und Apps für Xperia in Business unter Konten zum Synchronisieren von , Kalenderereignissen und Kontakten können entweder auf dem Gerät oder über Xperia Configurator bzw. MDM-/EMM-Lösungen manuell konfiguriert werden. So richten Sie geschäftliche s, Kalender und Kontakte auf einem Xperia Gerät ein 1. Tippen Sie auf dem Startbildschirm auf das Symbol für den Anwendungsbildschirm. 2. Tippen Sie auf Einstellungen > Konten. 3. Stellen Sie sicher, dass das Kontrollkästchen AutoSync aktivieren aktiviert ist, damit die Daten automatisch innerhalb des von Ihnen festgelegten Synchronisierungsintervalls synchronisiert werden. 4. Tippen Sie auf Konto hinzufügen > Exchange ActiveSync. 5. Geben Sie Ihre Unternehmens- -Adresse und Ihr Kennwort ein. 6. Tippen Sie auf Weiter. 7. Befolgen Sie die Schritte zum Konfigurieren Ihres Kontos und wählen Sie eine Synchronisationshäufigkeit. Wenn die Einstellungen für Ihr Unternehmenskonto nicht automatisch gefunden werden, schließen Sie die Einrichtung manuell ab. Geben Sie die erforderlichen Informationen ein, etwa Domäne, Benutzername, Kennwort und Server. 8. Anschließend geben Sie einen leicht erkennbaren Namen für dieses Unternehmenskonto ein. Tippen Sie anschließend auf Fertig. Wenn Sie eine Richtlinie für eine bestimmte Sicherheitsstufe festgelegt haben, wird der Benutzer aufgefordert, den Geräteadministrator zu aktivieren, damit Ihr Unternehmensserver bestimmte Sicherheitsfunktionen auf dem Gerät kontrollieren kann. Geräteadministratoren für Ihr Gerät sind normalerweise -, Kalender- und andere Anwendungen, die zum Implementieren von Sicherheitsrichtlinien auf dem Gerät autorisiert sind, wenn eine Verbindung mit Unternehmensdiensten hergestellt wird, die diese Autorisierung erfordern. Xperia in Business: Erste Schritte 16

17 Xperia Geräte verwalten Sobald Ihre Benutzer einsatzbereit sind, gibt es eine breite Palette von Administrationsfunktionen zur Verwaltung der Geräte während der Nutzungsdauer. Dazu gehören Funktionen zum Abrufen von Informationen von Geräten, das Ausführen von Sicherheitsbefehlen (etwa Löschen per Fernzugriff) und das Ausführen bestimmter Aufgaben im Zusammenhang mit Apps. Xperia Geräte unterstützen die Geräteverwaltung mit dem integrierten Microsoft Exchange ActiveSync -Client (EAS), dem kostenlosen Xperia Configurator sowie Mein Xperia -Services von Sony Mobile und Mobile Device Management- (MDM) oder Enterprise Mobility Management-Lösungen (EMM) anderer Anbieter. Mit diesen Lösungen können sowohl unternehmenseigene als auch persönliche Xperia Geräte (über BYOD-Richtlinien) von einer einzigen Verwaltungskonsole aus drahtlos verwaltet werden. Wenn Xperia Geräte in eine MDM-/EMM-IT-Umgebung des Unternehmens eingebettet sind, stehen eine umfassende Palette von Richtlinien, Gerätebefehlen/Administrationsfunktionen, Bereitstellungs-Support sowie Gerätebestandsfunktionen zur Verfügung. Xperia Geräte unterstützen Mobilrichtlinien wie folgt: Anwendungsbestand Gerätekonfiguration Datenschutz Zertifikatsverteilung Passcode aus der Ferne zurücksetzen Geräteortung Löschen und Sperren von Geräten aus der Ferne Einstellungen und Software-Updates Eine vollständige Liste der unterstützten Funktionen und Richtlinien finden Sie in der Produktübersicht, verfügbar unter Xperia in Business: Erste Schritte 17

18 Markenhinweise Alle in diesem Dokument verwendeten Produkt- und Unternehmensnamen sind Marken oder eingetragene Marken der jeweiligen Eigentümer. Alle in diesem Dokument nicht ausdrücklich gewährten Rechte sind vorbehalten. Alle anderen Marken sind Eigentum der jeweiligen Eigentümer. Weitere Informationen finden Sie unter Xperia in Business: Erste Schritte 18

STRATO Mail Einrichtung Microsoft Outlook

STRATO Mail Einrichtung Microsoft Outlook STRATO Mail Einrichtung Microsoft Outlook Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen

Mehr

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Dezember 2014 Inhalt 1. Einstieg Outlook Web App... 3 2. Mails, Kalender, Kontakten und Aufgaben... 5 3. Ihre persönlichen Daten...

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Technische Informationen zum Webmail, bereitgestellt durch den Landesverband der Freiwilligen Feuerwehren Südtirols.

Technische Informationen zum Webmail, bereitgestellt durch den Landesverband der Freiwilligen Feuerwehren Südtirols. Technische Informationen zum Webmail, bereitgestellt durch den Landesverband der Freiwilligen Feuerwehren Südtirols. 1. Wie kann man die Mails vom PC direkt abrufen? Bei bestehender Internetverbindung

Mehr

Einrichten einer DFÜ-Verbindung per USB

Einrichten einer DFÜ-Verbindung per USB Einrichten einer DFÜ-Verbindung per USB Hier das U suchen Sie können das Palm Treo 750v-Smartphone und den Computer so einrichten, dass Sie das Smartphone als mobiles Modem verwenden und über ein USB-Synchronisierungskabel

Mehr

Kurzanleitung - Einrichtung Vodafone live! InternetFlat & Em@ilFlat VPA compact

Kurzanleitung - Einrichtung Vodafone live! InternetFlat & Em@ilFlat VPA compact Kurzanleitung - Einrichtung Vodafone live! InternetFlat & Em@ilFlat VPA compact Stand: April 2008 Vodafone D2 GmbH 2008 1 Inhalt 1 Inhalt 1 Inhalt... 2 2 Willkommen bei Vodafone... 2 3 Hinweise... 2 4

Mehr

Erste Schritte mit Microsoft Office 365 von Swisscom

Erste Schritte mit Microsoft Office 365 von Swisscom Inhaltsverzeichnis 1 Wichtigstes in Kürze... 2 2 Erstanmeldung bei Microsoft Office 365... 2 2.1 Basiskonfiguration... 4 2.2 Navigation in Office 365... 5 3 Nutzung von Microsoft Office 365... 6 3.1 Schreiben

Mehr

HOSTED EXCHANGE EINRICHTUNG AUF SMARTPHONES & TABLETS

HOSTED EXCHANGE EINRICHTUNG AUF SMARTPHONES & TABLETS HOSTED EXCHANGE EINRICHTUNG AUF SMARTPHONES & TABLETS Skyfillers Kundenhandbuch INHALT Einrichtung von Hosted Exchange auf Apple iphone... 2 Einrichtung von Hosted Exchange auf Apple ipad... 5 Einrichtung

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

iphone- und ipad-praxis: Kalender optimal synchronisieren

iphone- und ipad-praxis: Kalender optimal synchronisieren 42 iphone- und ipad-praxis: Kalender optimal synchronisieren Die Synchronisierung von ios mit anderen Kalendern ist eine elementare Funktion. Die Standard-App bildet eine gute Basis, für eine optimale

Mehr

E-Mails aus E-Mail-Programm sichern Wählen Sie auf der "Startseite" die Option "E-Mails archivieren" und dann die entsprechende Anwendung aus.

E-Mails aus E-Mail-Programm sichern Wählen Sie auf der Startseite die Option E-Mails archivieren und dann die entsprechende Anwendung aus. MailStore Home Das E-Mail Postfach ist für viele Anwender mehr als ein Posteingang. Hier wird geschäftliche Kommunikation betrieben, werden Projekte verwaltet, Aufträge und Rechnungen archiviert und vieles

Mehr

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Einrichtungsanleitungen Hosted Exchange 2013

Einrichtungsanleitungen Hosted Exchange 2013 Hosted Exchange 2013 Inhalte Wichtiger Hinweis zur Autodiscover-Funktion...2 Hinweis zu Windows XP und Office 2003...2 Hosted Exchange mit Outlook 2007, 2010 oder 2013...3 Automatisch einrichten, wenn

Mehr

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie

Mehr

Leitfaden für den E-Mail-Dienst

Leitfaden für den E-Mail-Dienst Leitfaden für den E-Mail-Dienst In diesem Leitfaden finden Sie Hilfestellungen, wie Sie den durch ML Websites bereitgestellten E-Mail-Dienst in Anspruch nehmen können. So richten Sie Ihr E-Mail-Postfach

Mehr

Electronic Systems GmbH & Co. KG

Electronic Systems GmbH & Co. KG Anleitung zum Anlegen eines POP3 E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines POP3 E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

Detaillierte Anleitung zum Konfigurieren gängiger E-Mail-Clients

Detaillierte Anleitung zum Konfigurieren gängiger E-Mail-Clients Detaillierte Anleitung zum Konfigurieren gängiger E-Mail-Clients Im Folgenden finden Sie detaillierte Anleitungen (mit Screenshots) zu folgenden E-Mail-Client- Programmen: 1. Microsoft Office Outlook 2010

Mehr

{tip4u://112} WLAN mit Android 4

{tip4u://112} WLAN mit Android 4 {tip4u://112} Version 6 Zentraleinrichtung für Datenverarbeitung (ZEDAT) www.zedat.fu-berlin.de WLAN mit Android 4 Diese Anleitung beschreibt die Konfiguration für den Zugang zum Funknetz eduroam ab Android

Mehr

Einrichten oder Löschen eines E-Mail-Kontos

Einrichten oder Löschen eines E-Mail-Kontos Einrichten oder Löschen eines E-Mail-Kontos Abhängig von dem E-Mail-Konto, das Sie auf dem Handy einrichten, können auch andere Elemente des Kontos (z. B. Kontakte, Kalender, Aufgabenlisten usw.) auf dem

Mehr

Zum Gebrauch mit QR Code-Scanner/Lesegeräten

Zum Gebrauch mit QR Code-Scanner/Lesegeräten Xerox QR Code-App Kurzanleitung 702P03999 Zum Gebrauch mit QR Code-Scanner/Lesegeräten Die QR (Quick Response) Code-App mit folgenden Anwendungen verwenden: QR-Code Scanner-/Lesegerätanwendungen, Xerox

Mehr

STRATO Mail Einrichtung Apple Mail 8

STRATO Mail Einrichtung Apple Mail 8 STRATO Mail Einrichtung Apple Mail 8 Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen

Mehr

Vision für Mac BENUTZERHANDBUCH

Vision für Mac BENUTZERHANDBUCH Vision für Mac BENUTZERHANDBUCH Copyright 1981-2015 Netop Business Solutions A/S. Alle Rechte vorbehalten. Teile unter Lizenz Dritter. Senden Sie Ihr Feedback an: Netop Business Solutions A/S Bregnerodvej

Mehr

Emailanleitung für einen NETVS- Account im Microsoft Outlook 2007

Emailanleitung für einen NETVS- Account im Microsoft Outlook 2007 Emailanleitung für einen NETVS- Account im Microsoft Outlook 2007 Emailanleitung für NetVS im Microsoft Outlook 2007: 1 Einrichtung... 3 1.1 Neues Email-Konto hinzufügen... 3 1.2 Konto automatisch einrichten...

Mehr

Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung zwischen einem LANCOM Router (ab LCOS 7.6) und dem Apple iphone Client.

Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung zwischen einem LANCOM Router (ab LCOS 7.6) und dem Apple iphone Client. LCS Support KnowledgeBase - Support Information Dokument-Nr. 0812.2309.5321.LFRA VPN-Verbindung zwischen LANCOM Router und Apple iphone Beschreibung: Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung

Mehr

Ihr Benutzerhandbuch SAMSUNG SGH-V200 http://de.yourpdfguides.com/dref/459178

Ihr Benutzerhandbuch SAMSUNG SGH-V200 http://de.yourpdfguides.com/dref/459178 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SAMSUNG SGH- V200. Hier finden Sie die Antworten auf alle Ihre Fragen über die in der Bedienungsanleitung

Mehr

Outlook und Outlook Express

Outlook und Outlook Express 1 von 8 24.02.2010 12:16 Outlook und Outlook Express Bevor Sie anfangen: Vergewissern Sie sich, dass Sie eine kompatible Version von Outlook haben. Outlook 97 wird nicht funktionieren, wohl aber Outlook

Mehr

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP 1 von 8 16.04.2010 13:30 ZIVwiki > Anleitungen Web > VPNHome > PPTPVPNSetup > PPTPVPNSetupWinXP (2010-02-17, v_5fberg02) Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP Inhalt Voraussetzungen

Mehr

Nikon Message Center

Nikon Message Center Nikon Message Center Hinweis für Anwender in Europa und in den USA 2 Automatische Aktualisierung 3 Manuelle Überprüfung auf Aktualisierungen 3 Das Fenster von Nikon Message Center 4 Update-Informationen

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Online-Abzüge 4.0. Ausgabe 1

Online-Abzüge 4.0. Ausgabe 1 Online-Abzüge 4.0 Ausgabe 1 2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Nokia tune ist eine Tonmarke der

Mehr

Kurzanleitung CWS-Portal www.sms-relay.com (V10.15)

Kurzanleitung CWS-Portal www.sms-relay.com (V10.15) Kurzanleitung CWS-Portal www.sms-relay.com (V10.15) Support support@comat.ch +41 31 838 55 10 ba_cwsportal_1015_d Inhaltsverzeichnis 1. Einführung... 3 1.1 Kurzbeschreibung CWS-Portal... 3 1.2 Sicherheitshinweise...

Mehr

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 Anleitung Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 CHARLY Termine unter Android - Seite 2 Inhalt Inhalt Einleitung & Voraussetzungen 3 1. Installation und Konfiguration 4

Mehr

Cisco AnyConnect VPN Client - Anleitung für Windows7

Cisco AnyConnect VPN Client - Anleitung für Windows7 Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen

Mehr

Rechenzentrum der Ruhr-Universität Bochum. Integration von egroupware an der RUB in Outlook 2010 mit Funambol

Rechenzentrum der Ruhr-Universität Bochum. Integration von egroupware an der RUB in Outlook 2010 mit Funambol Rechenzentrum der Ruhr-Universität Bochum Integration von egroupware an der RUB in Outlook 2010 mit Funambol Um die Daten in Ihrem egroupware-account (Adressen, Termine, etc.) in Outlook zu verwenden,

Mehr

HorstBox (DVA-G3342SD)

HorstBox (DVA-G3342SD) HorstBox (DVA-G3342SD) Anleitung zur Einrichtung des WLANs der HorstBox (DVA-G3342SD) Vorausgesetzt, Sie haben eine WLAN Karte die nach dem Standard 802.11g oder 802.11b arbeitet. Zum Beispiel die Adapter

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IPv4)... 3 Microsoft Edge konfigurieren... 6 Windows Live Mail

Mehr

A1 E-Mail-Einstellungen Outlook 2007

A1 E-Mail-Einstellungen Outlook 2007 Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Outlook 2007 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller zum Ziel. Alternativ

Mehr

Novell Filr 2.0 Web-Kurzanleitung

Novell Filr 2.0 Web-Kurzanleitung Novell Filr 2.0 Web-Kurzanleitung Februar 2016 Kurzanleitung Dieses Dokument macht Sie mit Novell Filr vertraut und enthält Informationen zu den wichtigsten Konzepten und Aufgaben. Funktionen von Filr

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C3:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C3: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Auswahl der Standard -Zertifikate...3

Mehr

A1 E-Mail-Einstellungen Outlook 2013

A1 E-Mail-Einstellungen Outlook 2013 Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Outlook 2013 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller zum Ziel. Alternativ

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

E-Mail made in Germany

E-Mail made in Germany E-Mail made in Germany Umstellung des bisherigen E-Mail Kontos auf SSL-Verschlüsselung: Wählen Sie bitte Ihr E-Mail-Programm per Mausklick aus und folgen Sie der Anleitung. Outlook 2007 Outlook 2013 Outlook

Mehr

Nokia Mail for Exchange mit Nokia E66 und E71 Installationsanleitung

Nokia Mail for Exchange mit Nokia E66 und E71 Installationsanleitung Nokia Mail for Exchange mit Nokia E66 und E71 Installationsanleitung Sämtliche geistigen Eigentumsrechte verbleiben bei Vodafone, Microsoft bzw. deren Lizenzgeber. Es ist nicht gestattet, die Dokumente

Mehr

eduroam: Installationsanleitung Windows8 Konfiguration des Zugangs

eduroam: Installationsanleitung Windows8 Konfiguration des Zugangs Konfiguration des Zugangs Wählen Sie über den Startknopf + X die Systemsteuerung aus und dann Netzwerk- und Freigabecenter. Wählen Sie Neue Verbindung oder neues Netzwerk einrichten. Manuell mit einem

Mehr

Outlook 2000 - E-Mail einrichten über POP3

Outlook 2000 - E-Mail einrichten über POP3 communic8 - web realities Moosweg 2 3665 Wattenwil Web: www.communic8.ch E-Mail: hosting@communic8.ch Telefon: 033 243 54 93 Design und Programmierung Suchmaschinenoptimierung - Hosting Outlook 2000 -

Mehr

HP Softwareprodukt- Updates Erste Schritte

HP Softwareprodukt- Updates Erste Schritte HP Softwareprodukt- Updates Erste Schritte Willkommen Dieses Handbuch unterstützt Sie bei Folgendem: Abonnieren von Update Benachrichtigungen für Software Registrieren für HP Passport Verknüpfen von Service

Mehr

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android Im Folgenden wird die Einrichtung einer eduroam-verbindung unter dem Betriebssystem Android beschrieben. Die Android-Plattform existiert

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

etoken mit Thunderbird verwenden

etoken mit Thunderbird verwenden etoken mit Thunderbird verwenden 1. Vorrausetzungen 2. etoken in Thunderbird einbinden 3. Wurzelzertifikate der Certification Authority (CA) installieren 4. E-Mails signieren und verschlüsseln mit Thunderbird

Mehr

Mobilgeräteverwaltung

Mobilgeräteverwaltung Mobilgeräteverwaltung Das Mobility Management-Tool ist ein Add-on zur LANDesk Management Suite, mit dem Sie mobile Geräte erkennen können, die auf Microsoft Outlook-Postfächer auf Ihrem System zugreifen.

Mehr

STRATO Mail Einrichtung Android 4.4

STRATO Mail Einrichtung Android 4.4 STRATO Mail Einrichtung Android 4.4 Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen den

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Emailanleitung für einen 2Wire- Account im Microsoft Outlook 2007

Emailanleitung für einen 2Wire- Account im Microsoft Outlook 2007 Emailanleitung für einen 2Wire- Account im Microsoft Outlook 2007 Emailanleitung für 2Wire im Microsoft Outlook 2007: 1 Einrichtung... 3 1.1 Neues Email-Konto hinzufügen... 3 1.2 Konto automatisch einrichten...

Mehr

Einrichtungsanleitungen Hosted Exchange

Einrichtungsanleitungen Hosted Exchange Hosted Exchange Inhalte Hosted Exchange mit Outlook 2007, 2010 oder 2013... 2 Automatisch einrichten, wenn Sie Outlook bereits verwenden... 2 Manuell einrichten, wenn Sie Outlook bereits verwenden... 4

Mehr

A1 E-Mail-Einstellungen Microsoft Outlook 2013

A1 E-Mail-Einstellungen Microsoft Outlook 2013 Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Microsoft Outlook 2013 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Alternativ sehen Sie auf

Mehr

Inhaltsverzeichnis Inhaltsverzeichnis

Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis Eduroam an anderen Hochschulen... 3 Voraussetzungen für Drahtlosnetzwerk (WLAN) eduroam an anderen Hochschulen... 4 Einrichtung des WLAN unter Windows... 4... 5 Voraussetzungen

Mehr

SCHNELLEINSTIEG FÜR HOSTED EXCHANGE BASIC / PREMIUM

SCHNELLEINSTIEG FÜR HOSTED EXCHANGE BASIC / PREMIUM SCHNELLEINSTIEG FÜR HOSTED EXCHANGE BASIC / PREMIUM Inhaltsverzeichnis SCHNELLEINSTIEG FÜR HOSTED EXCHANGE BASIC / PREMIUM... 1 SCHNELLEINSTIEG FÜR HOSTED EXCHANGE... 3 WAS KANN HOSTED EXCHANGE BASIC /

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2003

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2003 Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2003 E-Mail Einstellungen für alle Programme Auf dieser Seite finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

PDF-Druck und PDF-Versand mit PV:MANAGER

PDF-Druck und PDF-Versand mit PV:MANAGER PDF-Druck und PDF-Versand mit PV:MANAGER Installation und Erste Schritte Limex Computer GmbH. Alle Rechte vorbehalten Übersicht Mit der Version 5.4 bietet PV:MANAGER eine neue, direkte Unterstützung für

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

A1 E-Mail-Einstellungen für Android

A1 E-Mail-Einstellungen für Android Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen für Android Die Abbildungen in dieser Anleitung stammen von der Android-Version 4.0, die Vorgehensweise und die Servereinstellungen gelten aber

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

NAS 323 NAS als VPN-Server verwenden

NAS 323 NAS als VPN-Server verwenden NAS 323 NAS als VPN-Server verwenden NAS als VPN-Server verwenden und über Windows und Mac eine Verbindung dazu herstellen A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie:

Mehr

Shellfire L2TP-IPSec Setup Windows XP

Shellfire L2TP-IPSec Setup Windows XP Shellfire L2TP-IPSec Setup Windows XP Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows XP konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

WLAN mit WPA (wpa4fh)

WLAN mit WPA (wpa4fh) WLAN mit WPA (wpa4fh) 1 WPA4FH - Konfiguration 2 1.1 Konfigurieren der Drahtlosnetzwerkverbindung... 2 1.1.1 Mobiles Gerät war schon einmal am FHJ-Netzwerk angeschlossen. 5 1.1.2 Mobiles Gerät war noch

Mehr

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Seite 1 von 24 ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2006 Microsoft Windows Server 2003 SP1 Microsoft

Mehr

A1 E-Mail-Einstellungen für Apple ipad

A1 E-Mail-Einstellungen für Apple ipad Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen für Apple ipad Klicken Sie in der Registerkarte Datei auf Einfach Informationen schneller zum Ziel. und anschließend auf Konto hinzufügen. Mit

Mehr

BusinessMail Exchange (SaaS) Einbindung mobiler Endgeräte. Deutsche Telekom Geschäftskunden. Einbindung mobiler Endgeräte

BusinessMail Exchange (SaaS) Einbindung mobiler Endgeräte. Deutsche Telekom Geschäftskunden. Einbindung mobiler Endgeräte BusinessMail Exchange (SaaS) Einbindung mobiler Endgeräte Deutsche Telekom Geschäftskunden Version 1.0 Stand Februar.2010 Status Final Deutsche Telekom Geschäftskunden, Stand: Februar 2010 1 Vorwort Die

Mehr

Office 2013 ist eingerichtet - aber es gibt noch keinen Zugang zu dem Postfach im neuen Mailsystem

Office 2013 ist eingerichtet - aber es gibt noch keinen Zugang zu dem Postfach im neuen Mailsystem Outlook 2013 auf Windows 7 ohne Domäne für das neue Mailsystem Symptom: Office 2013 ist eingerichtet - aber es gibt noch keinen Zugang zu dem Postfach im neuen Mailsystem Problem: E-Mail-Profil für Outlook

Mehr

Benutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. be.ip. Workshops. Copyright Version 1.0, 2015 bintec elmeg GmbH

Benutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. be.ip. Workshops. Copyright Version 1.0, 2015 bintec elmeg GmbH Benutzerhandbuch Benutzerhandbuch Workshops Copyright Version 1.0, 2015 1 Benutzerhandbuch Rechtlicher Hinweis Gewährleistung Änderungen in dieser Veröffentlichung sind vorbehalten. gibt keinerlei Gewährleistung

Mehr

Schnellstartanleitung

Schnellstartanleitung Verwenden von Office 365 auf Ihrem Android-Smartphone Schnellstartanleitung E-Mails abrufen Richten Sie Ihr Android-Smartphone für das Senden und Empfangen von E-Mail von Ihrem Office 365-Konto ein. Kalender

Mehr

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4 E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

Anleitung zur Konfiguration eines E-Mail-Kontos unter Outlook 2013 mit dem Exchange- oder IMAP-Protokoll. hslu.ch/helpdesk Andere

Anleitung zur Konfiguration eines E-Mail-Kontos unter Outlook 2013 mit dem Exchange- oder IMAP-Protokoll. hslu.ch/helpdesk Andere IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hslu.ch/helpdesk, informatikhotline@hslu.ch Luzern, 27. Oktober 2014 Seite 1/9 Kurzbeschrieb: Anleitung zur Konfiguration

Mehr

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.

Mehr

VPN-Verbindung zwischen LANCOM und integrierten VPN-Client im MacOS X 10.6 Snow Leopard

VPN-Verbindung zwischen LANCOM und integrierten VPN-Client im MacOS X 10.6 Snow Leopard LANCOM Support Knowledgebase Dokument-Nr. 0911.0913.3223.RHOO - V1.60 VPN-Verbindung zwischen LANCOM und integrierten VPN-Client im MacOS X 10.6 Snow Leopard Beschreibung: Dieses Dokument beschreibt die

Mehr

etermin Kalendersynchronisation mit Google und Apple icloud

etermin Kalendersynchronisation mit Google und Apple icloud etermin Kalendersynchronisation mit Google und Apple icloud 1. Einführung Über etermin gebuchte Termine können mit externen Terminkalendern, wie zum Beispiel dem Apple icloud oder Google Terminkalender

Mehr

A1 E-Mail-Einstellungen Outlook 2003

A1 E-Mail-Einstellungen Outlook 2003 Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Outlook 2003 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller zum Ziel. Alternativ

Mehr

1) Blackberry. 2) Symbian OS. 3) Android. 4) Apple ios. 5) Windows Phone 7

1) Blackberry. 2) Symbian OS. 3) Android. 4) Apple ios. 5) Windows Phone 7 1) Blackberry 2) Symbian OS 3) Android 4) Apple ios 5) Windows Phone 7 E-Mail-Einrichtung Im Startmenü Einrichten anklicken Dann E-Mail-Einstellungen wählen Auf Hinzufügen klicken beliebige Mailadresse

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

PDF-Druck und PDF-Versand mit repdoc Werkstattsoftware

PDF-Druck und PDF-Versand mit repdoc Werkstattsoftware PDF-Druck und PDF-Versand mit repdoc Werkstattsoftware Installation und Erste Schritte Limex Computer GmbH. Alle Rechte vorbehalten Übersicht Mit der Version Q1/2012 bietet repdoc Werkstattsoftware eine

Mehr

Anleitung zur Konfiguration eines E-Mail-Kontos unter Outlook 2010 mit dem Exchange- oder IMAP-Protokoll. hslu.ch/helpdesk Andere

Anleitung zur Konfiguration eines E-Mail-Kontos unter Outlook 2010 mit dem Exchange- oder IMAP-Protokoll. hslu.ch/helpdesk Andere IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hslu.ch/helpdesk, informatikhotline@hslu.ch Luzern, 27. Oktober 2014 Seite 1/10 Kurzbeschrieb: Anleitung zur Konfiguration

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

A1 E-Mail-Einstellungen Windows Live Mail 2011 & 2012

A1 E-Mail-Einstellungen Windows Live Mail 2011 & 2012 Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Windows Live Mail 2011 & 2012 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller

Mehr

Synchronisation & Programmzugriff

Synchronisation & Programmzugriff Synchronisation & Programmzugriff Synchronisieren Sie Ihre E-Mails, Kalender, Kontakte, Aufgaben und Notizen mit allen möglichen Geräten dank der neuesten Version von Exchange ActiveSync. Sie können auch

Mehr

Installationsanleitung Sander und Doll Mobilaufmaß. Stand 22.04.2003

Installationsanleitung Sander und Doll Mobilaufmaß. Stand 22.04.2003 Installationsanleitung Sander und Doll Mobilaufmaß Stand 22.04.2003 Sander und Doll AG Installationsanleitung Sander und Doll Mobilaufmaß Inhalt 1 Voraussetzungen...1 2 ActiveSync...1 2.1 Systemanforderungen...1

Mehr

Beschreibung und Konfiguration von Eduroam unter Android. hotline.hslu.ch Andere

Beschreibung und Konfiguration von Eduroam unter Android. hotline.hslu.ch Andere IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hotline.hslu.ch, informatikhotline@hslu.ch Luzern, 5. Februar 2016 Seite 1/8 Kurzbeschrieb: Beschreibung und Konfiguration

Mehr

BILDER TEILEN MIT DROPBOX

BILDER TEILEN MIT DROPBOX Bilder teilen mit Dropbox für registrierte User Mit Dropbox schiebt man Daten in einen virtuellen Ordner im Internet, auf den Freunde von jedem PC aus zugreifen können. 1. Bilder anschauen Beschreibung

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Anleitung vom 4. Mai 2015. BSU Mobile Banking App

Anleitung vom 4. Mai 2015. BSU Mobile Banking App Anleitung vom 4. Mai 2015 BSU Mobile Banking App Marketing Anleitung Mobile Banking App 4. Mai 2015 Inhaltsverzeichnis I. Zugang aktivieren 1 1. Zugang aktivieren und Passwort definieren 1 2. Transaktionen

Mehr