Xperia in Business: Erste Schritte
|
|
- Matilde Adenauer
- vor 8 Jahren
- Abrufe
Transkript
1 Xperia in Business: Erste Schritte Hier erfahren Sie, wie Sie Ihre Mitarbeiter mobilisieren und Smartphones sowie Tablets von Sony Mobile in Ihrem gesamten Unternehmen bereitstellen und verwalten können.
2 Über dieses Dokument In dieser Anleitung für Xperia in Business werden Unternehmensdienste und -funktionen beschrieben, die Sony Mobile in seinen Xperia Geräten anbietet. Spezifische Details über unterstützte Produkte und Softwareversionen finden Sie unter Beschränkungen bei Diensten und Funktionen Einige der in diesem Dokument beschriebenen Dienste und Funktionen werden möglicherweise nicht in allen Ländern/Regionen oder von allen Netzen und/oder Dienstanbietern unterstützt. Setzen Sie sich mit Ihrem Netzbetreiber in Verbindung, um Informationen zur Verfügbarkeit bestimmter Dienste und Funktionen und zu ggf. anfallenden Zugriffs- oder Nutzungsgebühren zu erhalten. Rechtliche Beschränkungen Dieses Dokument enthält allgemeine Informationen über die Entwicklung eines IT- Frameworks für Mobilgeräte im Unternehmen. Mit diesem Tool kann Ihr Unternehmen den Bedarf abschätzen. Es ist nicht als eigenständige Anleitung zur Entwicklung eines IT- Frameworks für Mobilgeräte konzipiert, ersetzt nicht den Rat qualifizierter Fachleute und ist keinesfalls auf den spezifischen Bedarf Ihres Unternehmens zugeschnitten. Sony Mobile kann dieses Dokument jederzeit ohne Vorankündigung aktualisieren. Dieses Dokument und sein Inhalt werden entsprechend dem aktuellen Entwicklungsstand zur Verwendung auf eigenes Risiko bereitgestellt. Sony Mobile übernimmt keinerlei Gewährleistung, weder ausdrücklich noch stillschweigend, gesetzlich oder auf andere Weise. Wenn Sie dieses Dokument weiterhin lesen und es nutzen, bestätigen Sie, dass Sony Mobile weder für direkte noch indirekte, spezielle oder Folgeschäden, für Verlust oder Verletzungen haftbar gemacht wird (etwa Datenverlust, Nutzungsausfall, entgangene Gewinne und/oder Geschäftsgelegenheiten), unabhängig davon, ob Sony Mobile benachrichtigt oder auf die Möglichkeit solcher Schäden, Verluste oder Verletzungen aufmerksam gemacht wurde. Datum der Veröffentlichung dieses Dokuments 1. Dezember 2015 Dieses Dokument wird herausgegeben von: Sony Mobile Communications Inc., Konan, Minato-ku, Tokyo , Japan Sony Mobile Communications Inc., Alle Rechte vorbehalten. Ihnen wird hiermit die Lizenz zum Herunterladen und/oder Ausdrucken einer Kopie dieses Dokuments erteilt. Alle in diesem Dokument nicht ausdrücklich gewährten Rechte sind vorbehalten. Erste veröffentlichte Version (Dezember 2015) Version 1.0 Dieses Dokument wird herausgegeben von Sony Mobile Communications Inc., ohne jegliche Gewährleistung*. Korrekturen und Änderungen an diesem Text zur Beseitigung typografischer Fehler und redaktioneller Ungenauigkeiten sowie aufgrund von Verbesserungen der Programme und/oder Geräte können von Sony Mobile Communications Inc. jederzeit und ohne Ankündigung vorgenommen werden. Änderungen dieser Art werden in zukünftigen Ausgaben dieses Dokuments berücksichtigt. Gedruckte Versionen gelten lediglich als temporäre Referenzkopien. *Sämtliche konkludenten Garantien, darunter die konkludente Garantie der Handelsüblichkeit und der Eignung für einen bestimmten Zweck, werden ausgeschlossen. Sony und die Lizenzgeber sind im gesetzlich zulässigen Umfang unter keinen Umständen haftbar für Neben- oder Folgeschäden jeder Art, darunter entgangene Gewinne oder wirtschaftliche Nachteile, die aus der Verwendung der Informationen in diesem Dokument entstehen. Xperia in Business: Erste Schritte 2
3 Einführung Eine mit Mobilgeräten ausgestattete Belegschaft bietet zahlreiche Vorteile. In einer Bring Your Own device -Umgebung (BYOD) erhalten die Mitarbeiter die Möglichkeit, von ihren Mobilgeräten aus auf Unternehmenssysteme und -daten zuzugreifen. Dies kann die Produktivität steigern. Die Mobilität der Belegschaft bringt jedoch für die IT-Abteilung in Bezug auf die folgenden Aspekte Herausforderungen mit sich: Daten- und Systemsicherheit zur Vermeidung von Datenlecks oder nicht autorisiertem Zugriff. Kostenkontrolle zur Überwachung und Begrenzung der Kosten für Gespräche, SMS und Datenverkehr. Bereitstellung und Verwaltung von Geräten und BYOD-Lösungen. Support für Benutzer von Mobilgeräten, sowohl im Unternehmen als auch unterwegs. Die Bereitstellung und Verwaltung von Xperia Smartphones und -Tablets wird durch eine Kombination von Sony Mobile-Entwicklungen und führenden Mobile Device Management- Lösungen anderer Anbieter vereinfacht. Dieses Dokument bietet Tipps und Hinweise für IT-Abteilungen zu den für Unternehmen wichtigen Überlegungen beim Implementieren einer Mobilstrategie. Die folgenden Themen werden behandelt: Mobilstrategie und -richtlinien Infrastruktur Bereitstellung Wi-Fi -Konfiguration für Geräte Sicherheit s, Kalendereinträge und Kontakte synchronisieren Xperia Geräte verwalten Insgesamt gibt es zehn bewährte Verfahrensweisen für den Einstieg in Xperia in Business: 1. Mobilrichtlinien erstellen und dafür sorgen, dass sie bekannt sind und befolgt werden. 2. Entscheiden, ob das Unternehmen Geräte bereitstellt, Geräte aus einer Liste zugelassener Modelle ausgewählt werden oder ob die Mitarbeiter Geräte mitbringen. 3. Sicherstellen, dass verlorene oder gestohlene Geräte schnell gesperrt und gelöscht werden können. 4. In der Lage sein, Bildschirmsperren, sichere Anmeldungen und wechselnde starke Kennwörter auf allen Mobilgeräten durchzusetzen. 5. Geräteseitige Verschlüsselung aktivieren. 6. Entscheiden, ob die Installation oder Nutzung bestimmter Apps oder Services untersagt werden sollte. 7. Geräte und Server mit den neuesten Software-Updates und -Patches auf dem neuesten Stand halten. 8. In der Lage sein, sensible Daten zu verfolgen und zu sichern. 9. Sicherstellen, dass die App-Nutzung und der Datenverkehr im Netzwerk überwacht werden können. 10. Dafür sorgen, dass Support für Benutzer von Mobilgeräten verfügbar ist. Xperia in Business: Erste Schritte 3
4 Mobilstrategie und -richtlinien Ihr Unternehmen benötigt eine Mobilstrategie, die an der allgemeinen Unternehmensstrategie ausgerichtet ist. Andernfalls stellt sie keinen Mehrwert für Ihr Unternehmen dar. Sie müssen definieren, welche Anwendungen und Services auf den Mobilgeräten der Benutzer verfügbar sein sollen und warum. Klarheit darüber zu gewinnen, welchen Szenarien Ihre Mitarbeiter mit ihren Mobilgeräten begegnen werden, ist der Schlüssel zum Erfolg. Sie müssen Möglichkeiten und Risiken beurteilen und je nach Konzept Mobilrichtlinien für BYOD und unternehmenseigene Geräte aufstellen. Jede Organisation sollte Sicherheitsüberlegungen anstellen, Datenschutz- und rechtliche Aspekte definieren sowie formale Richtlinien und Kontrollen einrichten. Es sollte auch ein Schulungsplan aufgestellt werden, damit die Benutzer wissen, was sie im Hinblick auf Sicherheit, Datenschutz, finanzielle Verpflichtungen und Support erwarten können. Inhalt und Ziele in Ihren Mobilrichtlinien Der Inhalt variiert aufgrund einer Vielzahl von Faktoren je nach dem Unternehmen, aber alle Mobilrichtlinien sollten Abschnitte zu den folgenden Punkten umfassen: Gerätespezifikation Nutzung und Zugriff auf Geräte Anwendungen Zugriff auf Unternehmensdaten Obligatorische Sicherheitskontrollen Finanzbedingungen Haftung und Datenschutz Sanktionen bei Nichteinhaltung Die Mobilrichtlinien sollten eine Beschreibung ihrer Funktion, ihres Geltungsbereichs und ihrer Ziele enthalten. Ziele der Richtlinien sollten sein: Verbesserung der Ausgewogenheit zwischen Arbeits- und Privatleben. Unterstützung der Zusammenarbeit. Steigerung der Unternehmensproduktivität. Verbesserte Verwaltung der Mobilitätskosten. Erhöhte Datensicherheit. In den Richtlinien muss erwähnt werden, welche Geräte zugelassen sind und welche Art von Support für die verschiedenen Geräte angeboten wird. BYOD-Geräte müssen gegebenenfalls auch berücksichtigt werden. In den Richtlinien muss auch erklärt werden, für welche Geräte das Unternehmen Support anbietet, je nach den Sicherheitsanforderungen, wie etwa Support für Zugangscodes (PINs), Code-Sperren, Auto-Lockout, Verschlüsselung und Löschen per Fernzugriff. Zugriff auf Anwendungen und Daten In diesem Abschnitt der Richtlinien muss detailliert werden, wie der Zugriff auf erfolgsentscheidende Anwendungen erfolgen soll. Die folgenden Fragen müssen hinsichtlich der Zugriffsstufen gestellt werden: Xperia in Business: Erste Schritte 4
5 Auf welche Daten muss die Belegschaft von ihren Geräten aus zugreifen können? Welche Sicherheitsanforderungen müssen für mitarbeitereigene Geräte eingerichtet werden? Welches Support-Niveau können Mitarbeiter von der IT-Abteilung erwarten? Sollten nur Anwendungen des Unternehmens unterstützt werden? Welche Verwaltungslösungen sollten verwendet werden, um Unternehmensdaten zu sichern und zu verwalten, auf die in einer BYOD-Umgebung zugegriffen wird? In den Richtlinien kann festgestellt werden, dass alle Geräte über ein spezifisches Portal genehmigte Software herunterladen können oder dass Anwendungen auf einer vom Unternehmen genehmigten Liste aufgeführt sein müssen. Alle anderen Apps müssen zuvor von den Verantwortlichen für die Mobilrichtlinien genehmigt werden. In den Richtlinien kann auch festgelegt werden, dass das Unternehmen keinen Support für Software anbietet, die vom Benutzer hinzugefügt wurde. Sicherheitsüberlegungen Für die meisten Unternehmen ist die Sicherheit im Mobilbereich von entscheidender Bedeutung. Dies betrifft insbesondere mitarbeitereigene Geräte. Aus diesem Grunde sollte der Abschnitt über Sicherheit in den Mobilrichtlinien sehr detailliert sein. Die folgenden Sicherheitsfaktoren sollten in Betracht gezogen werden: Anforderungen an Kennwörter Datenverschlüsselung Geräteauthentifizierung VPN (Virtual Private Network) Niveau der Datenlöschung für die Geräte (vollständig oder selektiv) Wenn Sie die Möglichkeit haben werden, verlorene oder gestohlene Geräte per Fernzugriff zu löschen, müssen Sie erläutern, ob Sie sämtliche Daten löschen (einschließlich persönlicher Daten) oder ob Sie das Sandkastenprinzip verfolgen, wobei arbeitsbezogene Daten von persönlichen Daten getrennt und nur Unternehmensdaten gelöscht werden. Datenschutz- und Haftungsfragen In allen Richtlinien zu Mobilgeräten, insbesondere in Fällen, wo Mitarbeiter eigene Geräte verwenden, müssen unbedingt Datenschutz- und Haftungsfragen abgewogen und ein System geschaffen werden, bei dem die Offenlegung persönlicher Daten minimiert wird. Datenschutzrichtlinien und Aussagen zur Haftung enthalten im Allgemeinen Folgendes: Das Unternehmen haftet nicht für persönliche Geräte. Das Unternehmen versucht nicht, auf private Daten der Mitarbeiter zuzugreifen, jedoch kann dies unabsichtlich geschehen. Belegschaftsmitglieder sind persönlich haftbar für Vorfälligkeitsentschädigungen im Zusammenhang mit mitarbeitereigenen, persönlichen Mobilgeräten und Serviceplänen, falls sie ihre Dienste vor Vertragsablauf beenden. Xperia in Business: Erste Schritte 5
6 Unterstützung für Benutzer von Mobilgeräten Benutzer von Mobilgeräten haben einen anderen Support-Bedarf als allgemeine Computer-Benutzer. Um das geeignete Support-Niveau zu ermitteln, sollten die folgenden Fragen beantwortet werden: Unterstützt die IT bei der Ersteinrichtung der Geräte? Bietet die IT Support auf der ersten oder zweiten Stufe? Werden alle Geräte unterstützt? Welches Support-Niveau wird für mitarbeitereigene Geräte angeboten? Werden nur Unternehmensdaten und -Apps unterstützt? Wie wird das Gerät verwaltet? Wird das Gerät drahtlos oder durch Synchronisation mit einer Desktop- oder Webanwendung gewartet? Wie wird das Gerät gesichert? Etwa mit Kennwörtern, Geräteverschlüsselung, Sperre per Fernzugriff, Löschung per Fernzugriff und Sandkastenprinzip? Xperia in Business: Erste Schritte 6
7 Infrastruktur Bevor Sie Ihre Mobilstrategie einführen, müssen Sie die technischen Möglichkeiten der vorhandenen Infrastruktur in Ihrem Unternehmen analysieren. Im Rahmen dieser Analyse soll ermittelt werden, ob die Anforderungen bereits erfüllt werden oder ob die folgenden Technologien eingeführt oder aktualisiert werden sollten: Netzwerkzugriff Server für und andere Anwendungen Server für VPN (Virtual Private Network) Netzwerkzugriff Mobilgeräte benötigen drahtlose Netzwerkverbindungen, sodass ein gut konzipiertes Wi-Fi - Netzwerk entscheidend ist. Bei der Konzeption des drahtlosen Netzwerks sind die folgenden drei wichtigsten Aspekte zu berücksichtigen: Funkabdeckung sind die Bereiche abgedeckt, in denen meine Benutzer drahtlosen Zugriff benötigen? Kapazität bieten die Zugriffspunkte in den betreffenden Bereichen ausreichenden Datendurchsatz für meine Benutzer? Zugriffspunkte werden gemeinsam genutzt. Wenn also mehr Benutzer verbunden sind, sinkt die Übertragungsgeschwindigkeit. Leistung sind die Abstände zwischen den Zugriffspunkten so eingerichtet, dass die Geräte und die ausgeführten Anwendungen optimal bedient werden? Wenn die Planung abgeschlossen ist, muss das drahtlose (und möglicherweise das drahtgebundene) Netzwerk bereitgestellt und konfiguriert werden. Vorhandene Netzwerk-Router, Switches, Firewalls und Elemente des drahtlosen Netzwerks müssen möglicherweise neu konfiguriert werden, damit sie die gewünschten Funktionen für Mobilgeräte vollständig unterstützen. Es folgen einige Beispiele für Funktionen Ihrer drahtlosen Lösung, die eine gute Ausgangsbasis für Mobilgeräte bieten: Zentralisierte Verwaltung Integrierte Firewall Integrierte Verzeichnisdienste Layer-7-Sichtbarkeit (Anwendungsebene) Spektrumanalyse Fingerprinting für Anwendungen, Geräte und Betriebssystemversion Hochkapazitäts-Lastausgleich Die Fähigkeit, Kanal- und Energieeinstellungen in Echtzeit einzurichten Skalierbarkeit Die Fähigkeit, mit 2,4-GHz- und 5-GHz-Geräten zu kommunizieren Drahtlos-Sichtbarkeit in Echtzeit Servicequalität/Anwendungspriorisierung Redundanz Xperia in Business: Erste Schritte 7
8 Die Benutzer können ihre Geräte so konfigurieren, dass Verbindungen zu Wi-Fi - Netzwerken automatisch hergestellt werden. Auf Wi-Fi -Netzwerke, die Anmeldedaten oder andere Angaben erfordern, kann über Wi-Fi -Einstellungen zugegriffen werden; sie können auch mithilfe von Konfigurationsprofilen automatisch konfiguriert werden. Die Einstellungen für Drahtlos-Netzwerke, Sicherheit, Proxy und Authentifizierung können mithilfe von Konfigurationsprofilen eingerichtet werden, die über den Xperia Configurator-Service (Beschreibung weiter unten), Mobile Device Management (MDM) eines anderen Anbieters oder eine Enterprise Mobility Management-Software (EMM) auf ein Gerät übertragen werden. Server für und andere Anwendungen Xperia Geräte unterstützen Branchenstandards zum Einrichten des Zugriffs auf Services für , Kalender und Kontakte. Mit umfassender Unterstützung für Microsoft Exchange ActiveSync ist die Synchronisierung mit Microsoft Outlook and Exchange Servern sehr einfach. Es muss geprüft werden, ob der ActiveSync -Service auf dem neuesten Stand und für die Unterstützung aller Benutzer im Netzwerk konfiguriert ist.außerdem muss sichergestellt sein, dass eine ausreichende Anzahl von Lizenzen für die Verbindung mit Clients vorhanden ist und Ihr Netzwerk muss wie folgt vorbereitet werden: Port 443 muss in Ihrer Firewall offen sein. Falls Ihr Unternehmen Outlook Web Access verwendet, ist der Port 443 höchstwahrscheinlich bereits offen. Es ist möglich, andere Port-Nummern zu verwenden, aber 443 ist der Standard-Port für SSL. Vergewissern Sie sich, dass der Server für das Domain Name System (DNS) für Ihr Netzwerk eine einzige, extern routbare Adresse zum Exchange ActiveSync -Server für Intranet- und Internet-Clients zurückgibt, damit das Mobilgerät die gleiche IP-Adresse für die Kommunikation mit dem Server nutzen kann, wenn beide Verbindungsarten aktiv sind. Vergewissern Sie sich, dass auf dem Server für den Client-Zugriff ein Serverzertifikat installiert ist und dass die IIS-Dienste diesem Zertifikat zugewiesen sind. In den Authentifizierungseigenschaften für das virtuelle ActiveSync -Verzeichnis muss sichergestellt sein, dass nur SSL und grundlegende Authentifizierung aktiviert sind. Falls Sie Microsoft Exchange ActiveSync nicht verwenden, können Xperia Geräte auch mit den meisten anderen standardbasierten Servern verwendet werden, etwa IMAP, POP und SMTP, sowie mit beliebigen Google -Diensten. VPN-Server Ganz gleich, welchen VPN-Server Sie verwenden, Sie müssen Ihre Firewall so konfigurieren, dass der VPN-Datenverkehr zugelassen ist. Das bedeutet, dass die VPN-Protokolle, die Sie zum Passieren der Firewall verwenden, zugelassen sind. Im Allgemeinen handelt es sich dabei um die folgenden Protokolle: Point-to-Point Tunneling Protocol (PPTP) Layer Two Tunneling Protocol (L2TP) Secure Socket Layer (SSL) Xperia in Business: Erste Schritte 8
9 In der Dokumentation Ihres VPN finden Sie Angaben darüber, welche Ports offen sein müssen. SSL-VPNs verwenden normalerweise Port 443, den üblichen Port für SSLgeschützte Webserver, sodass der Port wahrscheinlich bereits offen ist. Es ist wichtig, die bewährten Verfahrensweisen für die Sicherheit zu befolgen, wenn Sie Ihren VPN-Server konfigurieren. Es folgen einige Empfehlungen: Verwenden Sie Authentifizierungsmethoden, die eine angemessene Sicherheit bieten, etwa Extensible Authentication Protocol-Transport Level Security (EAP-TLS). Möglicherweise sollten Ihre Remote-VPN-Clients sicherere Authentifizierungsprotokolle nutzen, etwa EAP, anstatt Protokolle wie Password Authentication Protocol (PAP) oder Challenge Handshake Authentication Protocol (CHAP) zu verwenden. Verbindungen mit dem Layer Two Tunneling Protocol (L2TP) über Internet Protocol Security (IPsec) werden für stärkste Verschlüsselung empfohlen. Um das Risiko einer Wörterbuch-Attacke zu reduzieren, sollten Sie starke Kennwortrichtlinien implementieren und durchsetzen. Xperia in Business: Erste Schritte 9
10 Bereitstellung Die Bereitstellung und Verwaltung von Xperia Smartphones und -Tablets, die auf Android laufen, wird durch eine Kombination von Sony Mobile-Entwicklungen und führenden Mobile Device Management- (MDM) oder Enterprise Mobility Management-Lösungen (EMM) anderer Anbieter vereinfacht. Eine Vielzahl von MDM- und EMM-Lösungen anderer Anbieter ist für die Unterstützung diverser Serverplattformen verfügbar. Jede einzelne Lösung bietet verschiedene Verwaltungskonsolen und -funktionen. Eine MDM-Lösung ermöglicht Distribution, Verwaltung und Konfiguration von Richtlinien und Apps. Zusätzlich zur Mobilgeräteverwaltung bietet eine EMM-Lösung auch die Verwaltung von Mobilanwendungen und -inhalten. Weitere Informationen über unterstützte Richtlinien und Funktionen finden Sie in den Whitepapers zu Xperia in Business unter Xperia Configurator Zusätzlich zu den MDM- und EMM-Lösungen bietet Sony den Xperia Configurator an. Es handelt sich um ein kostenloses Tool, mit dem Sie mehrere Geräte in Ihrem Unternehmen bequem konfigurieren und bereitstellen können. Es ist der ideale Begleiter für Unternehmen, mit dessen Hilfe Sie Konfigurationsprofile auf Mobilgeräten von Sony wie Smartphones und Tablets erstellen, konzipieren und installieren können. Xperia Configurator ist in einer PC- Clientversion sowie in einer Cloudversion verfügbar unter Xperia Configurator Cloud ist eine cloudbasierte Version des Konfigurationstools, die eingesetzt werden kann, um drahtlos aus der Ferne auf einer Gruppe von Sony Mobile- Geräten Konfigurationsprofile zu erstellen, zu konfigurieren und zu installieren. Die Benutzerschnittstelle von Xperia Configurator Cloud ist über einen Web-Browser erreichbar und das Tool funktioniert mit Xperia Geräten mit aktiviertem Xperia Configurator Cloud- Konto. PC-Client PC-Software-Client USB-Kabelverbindung Einzelgerät Nicht aktivierte und aktivierte Geräte Cloudversion Web-Browser-Client Drahtlose Konfiguration Mehrere Geräte Nur aktivierte Geräte Geräte sperren/entsperren Mobile Device Management (MDM) und Enterprise Mobility Management (EMM) Während der grundlegende Support für Verwaltung und Konfiguration normalerweise zu den ersten Schritten für IT-Administratoren gehört, ist die Auswahl einer MDM- oder EMM- Plattform, die die Verwaltung auf App-Ebene, mobilen Dateiaustausch, sicheres Browsen, sichere sowie weitere Funktionen unterstützt, wesentlich für die Unterstützung der fortschreitenden Integration von Mobilgeräten in die Unternehmensumgebung. Eine MDM- /EMM-Lösung bietet Ihrem Unternehmen die Möglichkeit, Geräte sicher in die Unternehmensumgebung einzubeziehen, sie drahtlos zu konfigurieren und die Einstellungen zu aktualisieren, die Einhaltung der Richtlinien zu überwachen, Apps bereitzustellen und verwaltete Geräte per Fernzugriff zu löschen oder zu sperren. Xperia in Business: Erste Schritte 10
11 Wi-Fi -Konfiguration für Geräte Die Sicherheitseinstellungen in Ihrem Gerät müssen so konfiguriert sein, dass sie mit der Art der Authentifizierung und Verschlüsselung übereinstimmen, die von Ihrem Wi-Fi -Router verwendet werden. Einige sichere Wi-Fi -Verbindungen erfordern entweder Server- oder gegenseitige Authentifizierung. Um diese Verbindung nutzen zu können, müssen Sie Zertifikatdateien erwerben und diese auf dem Gerät installieren. Die Konfiguration der Wi-Fi -Einstellungen und die Installation der Zertifikate können Sie über den Xperia Configurator oder über eine MDM-/EMM-Lösung eines anderen Anbieters manuell durchführen. Je nach den Wi-Fi -Einstellungen müssen Sie diverse Parameter konfigurieren: Parameter Offen WEP WPA EAP-PEAP EAP-TLS EAP-TTLS EAP-PWD EAP-SIM EAP-AKA Netzwerk-SSID X X X X X X X X X Statische IP benutzen X X X X X X X X X WEP-Schlüssel X PreShared Key X EAP-Kennwort X X X EAP Second Phase X X CA-Zertifikat X X X Clientzertifikat X Identität X X X X Anonymous-Identität X X Es folgt eine kurze Erläuterung der auswählbaren Wi-Fi -Typen: Offen Keine Verschlüsselungsprotokolle. WEP Wired Equivalent Privacy ist ein veralteter Standard. Er wird für sichere Netzwerke nicht empfohlen. WPA (WPA2 PSK) Wi-Fi Protected Access II Pre-Shared Key ist für Netzwerke zu Hause sowie für kleine Büros konzipiert und erfordert keinen Authentifizierungsserver. EAP-PEAP Extensible Authentication Protocol-Protected Extensible Authentication Protocol verkapselt EAP in einem potenziell verschlüsselten und authentifizierten Transport Layer Security-Tunnel (TLS). EAP-TLS EAP-Transport Layer Security erfordert ein clientseitiges Zertifikat für seine Authentifizierungsstärke. EAP-TTLS EAP-Tunnelled Transport Layer Security ist ein EAP-Protokoll, das TLS erweitert. Der Client kann, muss jedoch nicht über ein CA-signiertes PKI-Zertifikat beim Server authentifiziert werden. Dies vereinfacht die Einrichtungsprozedur wesentlich, weil nicht auf jedem Client ein Zertifikat erforderlich ist. EAP-PWD EAP-Password ist eine Methode, bei der ein gemeinsam genutztes Kennwort zur Authentifizierung verwendet wird. EAP-SIM Verwendet die SIM-Karte im Gerät zur gegenseitigen Authentifizierung zwischen dem Client und dem Netzwerk. Die Kommunikation zwischen der SIM-Karte und dem Authentifizierungszentrum ersetzt die Notwendigkeit eines zuvor festgelegten Kennworts. EAP-AKA EAP-Authentication and Key Agreement ist ein Mechanismus zur Authentifizierung und zur Verteilung eines Sitzungsschlüssels mithilfe des UMTS Subscriber Identity Module (USIM). Xperia in Business: Erste Schritte 11
12 Sicherheit Aus der Sicht eines IT-Administrators betrifft die Sicherheit für unterwegs genutzte Mobilgeräte drei Hauptbereiche: Gerätesicherheit Zugriffsschutz (Kennwörter, PIN-Codes, Muster zum Entsperren des Bildschirms usw.). Sicherer Speicher Datenverschlüsselung sowie Tools, um ein verlorenes Gerät zu finden, zu sperren und zu löschen. Netzwerksicherheit Sichere Kommunikation über VPN-Verbindungen. Digitale Zertifikate Authentifizierung und Autorisierung von Benutzern. Zugriffsschutz Ihre Mobilrichtlinien müssen die Benutzer zwingen, auf dem Gerät die Kennwortsicherung anzuwenden. Verwenden Sie Xperia Configurator oder eine MDM-/EMM-Lösung eines anderen Anbieters, um die Einstellungen anzuwenden, die Ihre Sicherheitserfordernisse erfüllen: Einfaches Kennwort zulassen Erlauben Sie, dass auf dem Gerät ein einfaches Kennwort festgelegt wird. Kennwortverlauf Legen Sie die Anzahl der Einträge fest, die im Kennwortverlauf protokolliert werden sollen. So wird verhindert, dass der Benutzer diese Kennwörter erneut verwendet. Kennwortqualität Legen Sie die für Kennwörter auf dem Gerät geforderte Qualität fest: o Nicht festgelegt Keine Einschränkungen hinsichtlich der Kennwortqualität. o Gesichtserkennung Die Option Gesichtserkennung ist die niedrigste Sicherheitsebene auf dem Gerät zum Entsperren eines Smartphones (PIN, Muster oder ein alphanumerisches Kennwort sind ebenfalls zulässig). Hinweis! Für die Funktion Gesichtserkennung ist ein Xperia Gerät mit der Android-Version 4.0 oder höher erforderlich, das mit einer Frontkamera ausgestattet ist. o Etwas Ein Kennwort ist erforderlich, jedoch müssen keine Bedingungen erfüllt werden. o Numerisch Kennwörter mit Ziffern, Buchstaben und Sonderzeichen sind zulässig. o Alphabetisch Kennwörter mit Buchstaben, Ziffern oder Sonderzeichen sind zulässig. o Alphanumerisch Das Kennwort muss Buchstaben und Ziffern enthalten. o Komplex Das Kennwort muss zuvor festgelegte Komplexitätsanforderungen erfüllen. Sie können die Mindestanzahl (0 5) für die erforderlichen komplexen Zeichen festlegen. Minimale Kennwortlänge Legen Sie die Mindestlänge des Kennworts zwischen 4 und 16 Zeichen fest. Maximale Zeit vor automatischer Sperre Legen Sie ein Zeitintervall (von 15 Sekunden bis 10 Minuten) fest, nach dessen Ablauf das Gerät automatisch gesperrt wird. Das Zeitlimit braucht nicht festgelegt zu werden. Xperia in Business: Erste Schritte 12
13 Verschlüsselung Ein starkes Kennwort in Kombination mit effektiver Verschlüsselung garantiert einen guten Schutz sensibler Daten, die auf Xperia Geräten gespeichert sind. Ein verlorenes Gerät kann per Fernzugriff gesperrt und gelöscht werden, um sensible Inhalte zu schützen. Daten auf dem Gerät können verschlüsselt werden, um sicherzustellen, dass sie nur von Benutzern mit dem richtigen Schlüssel gelesen werden können und dass der Zugriff nur mit dem Passcode erfolgen kann. Xperia Geräte bieten die vollständige Verschlüsselung für sämtliche Benutzerdaten im internen Speicher (Gerätespeicher und interner Speicher) sowie auf externen Speicherkarten. Das bedeutet, dass sämtliche Daten, die von und in Anwendungen gespeichert wurden (z. B. Nachrichten, Anhänge und Kontakte), gegen nicht autorisierten Zugriff geschützt sind. Warnung! Die Verschlüsselung lässt sich nicht rückgängig machen. Die einzige Möglichkeit, die Verschlüsselung eines Gerätes aufzuheben, besteht darin, es auf die Werkseinstellungen zurückzusetzen, wobei sämtliche Daten auf dem Gerät gelöscht werden. Wenn der Benutzer die numerische PIN oder das Kennwort vergisst, oder das Gerät entschlüsseln möchte, muss der interne Speicher auf die Werkseinstellungen zurückgesetzt werden.eine verschlüsselte externe Speicherkarte muss außerdem formatiert werden. Wenn Sie allerdings Ihre PIN oder Ihr Kennwort haben und ihr Gerät entschlüsseln möchten, können Sie einen Teil der auf dem Xperia Gerät gespeicherten Daten behalten, indem Sie sie auf einen Computer kopieren.anschließend müssen Sie den internen Speicher (Gerätespeicher und internen Speicher) auf dem Xperia Gerät auf die Werkseinstellungen zurücksetzen und die externe Speicherkarte löschen. Wenn das Xperia Gerät zurückgesetzt und die Speicherkarte formatiert wurde, können Sie die Daten wieder auf Ihr Xperia Gerät und auf die Speicherkarte kopieren. Die Verschlüsselung kann vom Benutzer auf dem Gerät aktiviert werden oder sie kann über Microsoft Exchange ActiveSync (EAS) bzw. MDM/EMM-Lösungen von der IT-Abteilung Ihres Unternehmens erzwungen werden. Sie können auch Profile verwenden, die mit Xperia Configurator erstellt wurden, um die Verschlüsselung zu erzwingen. So werden die Daten auf einem Gerät manuell verschlüsselt Warnung! Wenn Sie den Verschlüsselungsprozess unterbrechen, verlieren Sie die Daten auf dem Gerät! 1. Tippen Sie auf dem Startbildschirm auf das Symbol für den Anwendungsbildschirm. 2. Tippen Sie auf Einstellungen. 3. Tippen Sie auf Sicherheit > Telefon verschlüsseln. Die Option Telefon verschlüsseln ist nicht verfügbar, wenn der Akku des Geräts nicht ausreichend geladen und das Gerät nicht mit einem Ladegerät verbunden ist. 4. Wenn Sie den Inhalt der externen Speicherkarte verschlüsseln möchten, aktivieren Sie das Kontrollkästchen SD-Karte verschlüsseln. 5. Tippen Sie auf Weiter. 6. Geben Sie die PIN bzw. das Kennwort zum Aufheben der Bildschirmsperre ein und tippen Sie auf OK. Xperia in Business: Erste Schritte 13
14 7. Tippen Sie auf Verschlüsseln. Der Verschlüsselungsprozess beginnt und kann eine Stunde oder länger dauern. Das Gerät kann während des Vorgangs mehrmals neu starten. VPN-Verbindungen Xperia Geräte enthalten einen VPN-Client, der unter Verwendung von standardmäßigen Protokollen und Benutzerauthentifizierung eine sichere Remote-Verbindung zu Ihren Unternehmensservern herstellt. VPN-Verbindungen werden in Abhängigkeit vom Netzwerk auf unterschiedliche Weise eingerichtet. Für bestimmte Netzwerke kann die Installation eines Sicherheitszertifikats im Gerät erforderlich sein, bevor der Zugriff möglich wird. VPN-Verbindungen können entweder auf dem Gerät oder über Xperia Configurator bzw. MDM-/EMM-Lösungen manuell konfiguriert werden. Nach dem Auswählen eines Verbindungsnamens und eines VPN-Typs müssen Sie die Verbindung konfigurieren. Je nach VPN-Typ müssen Sie diverse Parameter konfigurieren: PPTP L2TP/IPSec L2TP/IPSec L2TP/IPSec L2TP/IPSec L2TP/IPSec Parameter PSK RSA Xauth PSK Xauth RSA Hybrid RSA VPN-Server X X X X X X Benutzername X X X X X X Benutzerkennwort X X X X X X DNS-Suchdomäne X X X X X X DNS-Server X X X X X X Weiterleitungs-Routen X X X X X X Verschlüsselung aktiviert X L2TP Secret X X IPSec Identifier X X Benutzer-PreShared Key X X Nutzerzertifikat X X CA-Zertifikat X X X Server-Zertifikat X X X Es folgt eine kurze Erläuterung der Parameter: Verbindungsname Ein VPN-Kontoname, der auf dem Gerät angezeigt wird. VPN-Typ Der VPN-Verbindungstyp. VPN-Server Hostname oder IP-Adresse des VPN-Servers. Benutzername Benutzername für die Zertifizierung der Verbindung. Benutzerkennwort Benutzerkennwort für die Zertifizierung der Verbindung. DNS-Suchdomäne DNS-Suchdomäne für die Zertifizierung der Verbindung. DNS-Server Hostnamen oder IP-Adressen der DNS-Server. Weiterleitungsrouten Die internen Weiterleitungsrouten. Verschlüsselung aktiviert Kontrollkästchen zum Aktivieren der Verschlüsselung. L2TP Secret L2TP Secret für die Zertifizierung der Verbindung. IPSec-ID Legen Sie die ID für IPSec fest. Benutzer-PreShared Key Der Preshared Key für die Authentifizierung. Benutzerzertifikat Wählen Sie das zu verwendende Zertifikat. Xperia in Business: Erste Schritte 14
15 CA-Zertifikat Wählen Sie das zu verwendende CA-Zertifikat Serverzertifikat Wählen Sie das zu verwendende Serverzertifikat So fügen Sie auf einem Xperia Gerät manuell ein VPN hinzu 1. Tippen Sie auf dem Startbildschirm auf das Symbol für den Anwendungsbildschirm. 2. Tippen Sie auf Einstellungen > Mehr > VPN. 3. Wenn Sie dazu aufgefordert werden, geben Sie ein Kennwort für den Anmeldeinformationsspeicher ein. 4. Tippen Sie auf das Plussymbol. 5. Damit weitere Optionen angezeigt werden, markieren Sie das Kontrollkästchen Weitere Optionen anzeigen. 6. Wählen Sie den Typ des VPN aus, das hinzugefügt werden soll. 7. Geben Sie Ihre VPN-Einstellungen ein. 8. Tippen Sie auf Speichern. Digitale Zertifikate Einige VPN- und Wi-Fi -Verbindungen erfordern entweder Server- oder gegenseitige Authentifizierung.Um diese Verbindung nutzen zu können, müssen Sie zwei Zertifikatdateien erwerben und auf dem Gerät installieren. CA-Zertifikat Aktiviert die Konfiguration der Serverauthentifizierung. Clientzertifikat Aktiviert die Konfiguration der gegenseitigen Authentifizierung zusammen mit dem CA-Zertifikat. Sie können die Zertifikatsdateien mithilfe von Xperia Configurator oder MDM-/EMM- Lösungen anderer Anbieter manuell auf dem Gerät installieren. So installieren Sie Zertifikatdateien manuell auf einem Xperia Gerät 1. Computer: Kopieren Sie die beiden Zertifikatsdateien in den Stammordner des internen Speichers oder den Stammordner der Speicherkarte, falls kein interner Speicher verfügbar sein sollte. 2. Xperia Gerät: Tippen Sie auf dem Startbildschirm auf das Symbol für den Anwendungsbildschirm. 3. Tippen Sie auf Einstellungen > Sicherheit > Vom internen Speicher installieren oder Von SD-Karte installieren (je nachdem, wohin Sie die Dateien kopiert haben). 4. Wählen Sie in der Liste der verfügbaren Zertifikate die betreffenden Dateien, um sie zu installieren. 5. Im Falle des Clientzertifikats geben Sie nach Aufforderung das Kennwort ein, das Sie beim Erstellen der Datei PKCS #12 festgelegt haben. Eine vollständige Liste der von Xperia Geräten unterstützten Sicherheitsfunktionen finden Sie im Whitepaper zur Sicherheit für Xperia in Business unter Xperia in Business: Erste Schritte 15
16 s, Kalendereinträge und Kontakte synchronisieren Der -Zugriff auf mitarbeitereigenen Geräten ist häufig der erste Schritt zu einer mit Mobilgeräten ausgestatteten Belegschaft. Die Einrichtung des Zugriffs auf Kalenderereignisse und das Adressbuch des Unternehmens auf unternehmenseigenen oder BYOD- Geräten ist einfach. Ganz gleich, ob Ihre Organisation Microsoft Exchange, Lotus Notes, Google Apps oder sonstige weitverbreitete Dienste verwendet, Xperia Geräte sind in der Lage, Daten zu synchronisieren. Weitere Informationen über die von Xperia Geräten unterstützten Synchronisierungsoptionen finden Sie im Whitepaper zu und Apps für Xperia in Business unter Konten zum Synchronisieren von , Kalenderereignissen und Kontakten können entweder auf dem Gerät oder über Xperia Configurator bzw. MDM-/EMM-Lösungen manuell konfiguriert werden. So richten Sie geschäftliche s, Kalender und Kontakte auf einem Xperia Gerät ein 1. Tippen Sie auf dem Startbildschirm auf das Symbol für den Anwendungsbildschirm. 2. Tippen Sie auf Einstellungen > Konten. 3. Stellen Sie sicher, dass das Kontrollkästchen AutoSync aktivieren aktiviert ist, damit die Daten automatisch innerhalb des von Ihnen festgelegten Synchronisierungsintervalls synchronisiert werden. 4. Tippen Sie auf Konto hinzufügen > Exchange ActiveSync. 5. Geben Sie Ihre Unternehmens- -Adresse und Ihr Kennwort ein. 6. Tippen Sie auf Weiter. 7. Befolgen Sie die Schritte zum Konfigurieren Ihres Kontos und wählen Sie eine Synchronisationshäufigkeit. Wenn die Einstellungen für Ihr Unternehmenskonto nicht automatisch gefunden werden, schließen Sie die Einrichtung manuell ab. Geben Sie die erforderlichen Informationen ein, etwa Domäne, Benutzername, Kennwort und Server. 8. Anschließend geben Sie einen leicht erkennbaren Namen für dieses Unternehmenskonto ein. Tippen Sie anschließend auf Fertig. Wenn Sie eine Richtlinie für eine bestimmte Sicherheitsstufe festgelegt haben, wird der Benutzer aufgefordert, den Geräteadministrator zu aktivieren, damit Ihr Unternehmensserver bestimmte Sicherheitsfunktionen auf dem Gerät kontrollieren kann. Geräteadministratoren für Ihr Gerät sind normalerweise -, Kalender- und andere Anwendungen, die zum Implementieren von Sicherheitsrichtlinien auf dem Gerät autorisiert sind, wenn eine Verbindung mit Unternehmensdiensten hergestellt wird, die diese Autorisierung erfordern. Xperia in Business: Erste Schritte 16
17 Xperia Geräte verwalten Sobald Ihre Benutzer einsatzbereit sind, gibt es eine breite Palette von Administrationsfunktionen zur Verwaltung der Geräte während der Nutzungsdauer. Dazu gehören Funktionen zum Abrufen von Informationen von Geräten, das Ausführen von Sicherheitsbefehlen (etwa Löschen per Fernzugriff) und das Ausführen bestimmter Aufgaben im Zusammenhang mit Apps. Xperia Geräte unterstützen die Geräteverwaltung mit dem integrierten Microsoft Exchange ActiveSync -Client (EAS), dem kostenlosen Xperia Configurator sowie Mein Xperia -Services von Sony Mobile und Mobile Device Management- (MDM) oder Enterprise Mobility Management-Lösungen (EMM) anderer Anbieter. Mit diesen Lösungen können sowohl unternehmenseigene als auch persönliche Xperia Geräte (über BYOD-Richtlinien) von einer einzigen Verwaltungskonsole aus drahtlos verwaltet werden. Wenn Xperia Geräte in eine MDM-/EMM-IT-Umgebung des Unternehmens eingebettet sind, stehen eine umfassende Palette von Richtlinien, Gerätebefehlen/Administrationsfunktionen, Bereitstellungs-Support sowie Gerätebestandsfunktionen zur Verfügung. Xperia Geräte unterstützen Mobilrichtlinien wie folgt: Anwendungsbestand Gerätekonfiguration Datenschutz Zertifikatsverteilung Passcode aus der Ferne zurücksetzen Geräteortung Löschen und Sperren von Geräten aus der Ferne Einstellungen und Software-Updates Eine vollständige Liste der unterstützten Funktionen und Richtlinien finden Sie in der Produktübersicht, verfügbar unter Xperia in Business: Erste Schritte 17
18 Markenhinweise Alle in diesem Dokument verwendeten Produkt- und Unternehmensnamen sind Marken oder eingetragene Marken der jeweiligen Eigentümer. Alle in diesem Dokument nicht ausdrücklich gewährten Rechte sind vorbehalten. Alle anderen Marken sind Eigentum der jeweiligen Eigentümer. Weitere Informationen finden Sie unter Xperia in Business: Erste Schritte 18
STRATO Mail Einrichtung Microsoft Outlook
STRATO Mail Einrichtung Microsoft Outlook Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen
MehrOutlook Web App 2013 designed by HP Engineering - powered by Swisscom
Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Dezember 2014 Inhalt 1. Einstieg Outlook Web App... 3 2. Mails, Kalender, Kontakten und Aufgaben... 5 3. Ihre persönlichen Daten...
MehrZugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:
Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird
MehrTechnische Informationen zum Webmail, bereitgestellt durch den Landesverband der Freiwilligen Feuerwehren Südtirols.
Technische Informationen zum Webmail, bereitgestellt durch den Landesverband der Freiwilligen Feuerwehren Südtirols. 1. Wie kann man die Mails vom PC direkt abrufen? Bei bestehender Internetverbindung
MehrEinrichten einer DFÜ-Verbindung per USB
Einrichten einer DFÜ-Verbindung per USB Hier das U suchen Sie können das Palm Treo 750v-Smartphone und den Computer so einrichten, dass Sie das Smartphone als mobiles Modem verwenden und über ein USB-Synchronisierungskabel
MehrKurzanleitung - Einrichtung Vodafone live! InternetFlat & Em@ilFlat VPA compact
Kurzanleitung - Einrichtung Vodafone live! InternetFlat & Em@ilFlat VPA compact Stand: April 2008 Vodafone D2 GmbH 2008 1 Inhalt 1 Inhalt 1 Inhalt... 2 2 Willkommen bei Vodafone... 2 3 Hinweise... 2 4
MehrErste Schritte mit Microsoft Office 365 von Swisscom
Inhaltsverzeichnis 1 Wichtigstes in Kürze... 2 2 Erstanmeldung bei Microsoft Office 365... 2 2.1 Basiskonfiguration... 4 2.2 Navigation in Office 365... 5 3 Nutzung von Microsoft Office 365... 6 3.1 Schreiben
MehrHOSTED EXCHANGE EINRICHTUNG AUF SMARTPHONES & TABLETS
HOSTED EXCHANGE EINRICHTUNG AUF SMARTPHONES & TABLETS Skyfillers Kundenhandbuch INHALT Einrichtung von Hosted Exchange auf Apple iphone... 2 Einrichtung von Hosted Exchange auf Apple ipad... 5 Einrichtung
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrSTRATO Mail Einrichtung Mozilla Thunderbird
STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir
Mehrteamsync Kurzanleitung
1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier
Mehriphone- und ipad-praxis: Kalender optimal synchronisieren
42 iphone- und ipad-praxis: Kalender optimal synchronisieren Die Synchronisierung von ios mit anderen Kalendern ist eine elementare Funktion. Die Standard-App bildet eine gute Basis, für eine optimale
MehrE-Mails aus E-Mail-Programm sichern Wählen Sie auf der "Startseite" die Option "E-Mails archivieren" und dann die entsprechende Anwendung aus.
MailStore Home Das E-Mail Postfach ist für viele Anwender mehr als ein Posteingang. Hier wird geschäftliche Kommunikation betrieben, werden Projekte verwaltet, Aufträge und Rechnungen archiviert und vieles
Mehriphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange
iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrMit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)
Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook
MehrEinrichtungsanleitungen Hosted Exchange 2013
Hosted Exchange 2013 Inhalte Wichtiger Hinweis zur Autodiscover-Funktion...2 Hinweis zu Windows XP und Office 2003...2 Hosted Exchange mit Outlook 2007, 2010 oder 2013...3 Automatisch einrichten, wenn
MehrNorton Internet Security
Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie
MehrLeitfaden für den E-Mail-Dienst
Leitfaden für den E-Mail-Dienst In diesem Leitfaden finden Sie Hilfestellungen, wie Sie den durch ML Websites bereitgestellten E-Mail-Dienst in Anspruch nehmen können. So richten Sie Ihr E-Mail-Postfach
MehrElectronic Systems GmbH & Co. KG
Anleitung zum Anlegen eines POP3 E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines POP3 E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.
MehrBenutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
MehrDetaillierte Anleitung zum Konfigurieren gängiger E-Mail-Clients
Detaillierte Anleitung zum Konfigurieren gängiger E-Mail-Clients Im Folgenden finden Sie detaillierte Anleitungen (mit Screenshots) zu folgenden E-Mail-Client- Programmen: 1. Microsoft Office Outlook 2010
Mehr{tip4u://112} WLAN mit Android 4
{tip4u://112} Version 6 Zentraleinrichtung für Datenverarbeitung (ZEDAT) www.zedat.fu-berlin.de WLAN mit Android 4 Diese Anleitung beschreibt die Konfiguration für den Zugang zum Funknetz eduroam ab Android
MehrEinrichten oder Löschen eines E-Mail-Kontos
Einrichten oder Löschen eines E-Mail-Kontos Abhängig von dem E-Mail-Konto, das Sie auf dem Handy einrichten, können auch andere Elemente des Kontos (z. B. Kontakte, Kalender, Aufgabenlisten usw.) auf dem
MehrZum Gebrauch mit QR Code-Scanner/Lesegeräten
Xerox QR Code-App Kurzanleitung 702P03999 Zum Gebrauch mit QR Code-Scanner/Lesegeräten Die QR (Quick Response) Code-App mit folgenden Anwendungen verwenden: QR-Code Scanner-/Lesegerätanwendungen, Xerox
MehrSTRATO Mail Einrichtung Apple Mail 8
STRATO Mail Einrichtung Apple Mail 8 Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen
MehrVision für Mac BENUTZERHANDBUCH
Vision für Mac BENUTZERHANDBUCH Copyright 1981-2015 Netop Business Solutions A/S. Alle Rechte vorbehalten. Teile unter Lizenz Dritter. Senden Sie Ihr Feedback an: Netop Business Solutions A/S Bregnerodvej
MehrEmailanleitung für einen NETVS- Account im Microsoft Outlook 2007
Emailanleitung für einen NETVS- Account im Microsoft Outlook 2007 Emailanleitung für NetVS im Microsoft Outlook 2007: 1 Einrichtung... 3 1.1 Neues Email-Konto hinzufügen... 3 1.2 Konto automatisch einrichten...
MehrDieses Dokument erläutert die Einrichtung einer VPN-Verbindung zwischen einem LANCOM Router (ab LCOS 7.6) und dem Apple iphone Client.
LCS Support KnowledgeBase - Support Information Dokument-Nr. 0812.2309.5321.LFRA VPN-Verbindung zwischen LANCOM Router und Apple iphone Beschreibung: Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung
MehrIhr Benutzerhandbuch SAMSUNG SGH-V200 http://de.yourpdfguides.com/dref/459178
Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SAMSUNG SGH- V200. Hier finden Sie die Antworten auf alle Ihre Fragen über die in der Bedienungsanleitung
MehrOutlook und Outlook Express
1 von 8 24.02.2010 12:16 Outlook und Outlook Express Bevor Sie anfangen: Vergewissern Sie sich, dass Sie eine kompatible Version von Outlook haben. Outlook 97 wird nicht funktionieren, wohl aber Outlook
MehrEinrichtung einer VPN-Verbindung (PPTP) unter Windows XP
1 von 8 16.04.2010 13:30 ZIVwiki > Anleitungen Web > VPNHome > PPTPVPNSetup > PPTPVPNSetupWinXP (2010-02-17, v_5fberg02) Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP Inhalt Voraussetzungen
MehrNikon Message Center
Nikon Message Center Hinweis für Anwender in Europa und in den USA 2 Automatische Aktualisierung 3 Manuelle Überprüfung auf Aktualisierungen 3 Das Fenster von Nikon Message Center 4 Update-Informationen
MehrStundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten
Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe
MehrOnline-Abzüge 4.0. Ausgabe 1
Online-Abzüge 4.0 Ausgabe 1 2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Nokia tune ist eine Tonmarke der
MehrKurzanleitung CWS-Portal www.sms-relay.com (V10.15)
Kurzanleitung CWS-Portal www.sms-relay.com (V10.15) Support support@comat.ch +41 31 838 55 10 ba_cwsportal_1015_d Inhaltsverzeichnis 1. Einführung... 3 1.1 Kurzbeschreibung CWS-Portal... 3 1.2 Sicherheitshinweise...
MehrAnleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013
Anleitung Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 CHARLY Termine unter Android - Seite 2 Inhalt Inhalt Einleitung & Voraussetzungen 3 1. Installation und Konfiguration 4
MehrCisco AnyConnect VPN Client - Anleitung für Windows7
Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen
MehrRechenzentrum der Ruhr-Universität Bochum. Integration von egroupware an der RUB in Outlook 2010 mit Funambol
Rechenzentrum der Ruhr-Universität Bochum Integration von egroupware an der RUB in Outlook 2010 mit Funambol Um die Daten in Ihrem egroupware-account (Adressen, Termine, etc.) in Outlook zu verwenden,
MehrHorstBox (DVA-G3342SD)
HorstBox (DVA-G3342SD) Anleitung zur Einrichtung des WLANs der HorstBox (DVA-G3342SD) Vorausgesetzt, Sie haben eine WLAN Karte die nach dem Standard 802.11g oder 802.11b arbeitet. Zum Beispiel die Adapter
MehrBitte beachten Sie. Nur für Kabelmodem! - 1 -
Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IPv4)... 3 Microsoft Edge konfigurieren... 6 Windows Live Mail
MehrA1 E-Mail-Einstellungen Outlook 2007
Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Outlook 2007 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller zum Ziel. Alternativ
MehrNovell Filr 2.0 Web-Kurzanleitung
Novell Filr 2.0 Web-Kurzanleitung Februar 2016 Kurzanleitung Dieses Dokument macht Sie mit Novell Filr vertraut und enthält Informationen zu den wichtigsten Konzepten und Aufgaben. Funktionen von Filr
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C3:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Auswahl der Standard -Zertifikate...3
MehrA1 E-Mail-Einstellungen Outlook 2013
Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Outlook 2013 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller zum Ziel. Alternativ
Mehr10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall
5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige
MehrE-Mail made in Germany
E-Mail made in Germany Umstellung des bisherigen E-Mail Kontos auf SSL-Verschlüsselung: Wählen Sie bitte Ihr E-Mail-Programm per Mausklick aus und folgen Sie der Anleitung. Outlook 2007 Outlook 2013 Outlook
MehrNokia Mail for Exchange mit Nokia E66 und E71 Installationsanleitung
Nokia Mail for Exchange mit Nokia E66 und E71 Installationsanleitung Sämtliche geistigen Eigentumsrechte verbleiben bei Vodafone, Microsoft bzw. deren Lizenzgeber. Es ist nicht gestattet, die Dokumente
Mehreduroam: Installationsanleitung Windows8 Konfiguration des Zugangs
Konfiguration des Zugangs Wählen Sie über den Startknopf + X die Systemsteuerung aus und dann Netzwerk- und Freigabecenter. Wählen Sie Neue Verbindung oder neues Netzwerk einrichten. Manuell mit einem
MehrOutlook 2000 - E-Mail einrichten über POP3
communic8 - web realities Moosweg 2 3665 Wattenwil Web: www.communic8.ch E-Mail: hosting@communic8.ch Telefon: 033 243 54 93 Design und Programmierung Suchmaschinenoptimierung - Hosting Outlook 2000 -
MehrHP Softwareprodukt- Updates Erste Schritte
HP Softwareprodukt- Updates Erste Schritte Willkommen Dieses Handbuch unterstützt Sie bei Folgendem: Abonnieren von Update Benachrichtigungen für Software Registrieren für HP Passport Verknüpfen von Service
MehrEinrichtung einer eduroam Verbindung unter dem Betriebssystem Android
Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android Im Folgenden wird die Einrichtung einer eduroam-verbindung unter dem Betriebssystem Android beschrieben. Die Android-Plattform existiert
MehrWindows Vista Security
Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel
Mehretoken mit Thunderbird verwenden
etoken mit Thunderbird verwenden 1. Vorrausetzungen 2. etoken in Thunderbird einbinden 3. Wurzelzertifikate der Certification Authority (CA) installieren 4. E-Mails signieren und verschlüsseln mit Thunderbird
MehrMobilgeräteverwaltung
Mobilgeräteverwaltung Das Mobility Management-Tool ist ein Add-on zur LANDesk Management Suite, mit dem Sie mobile Geräte erkennen können, die auf Microsoft Outlook-Postfächer auf Ihrem System zugreifen.
MehrSTRATO Mail Einrichtung Android 4.4
STRATO Mail Einrichtung Android 4.4 Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen den
Mehrwww.internet-einrichten.de
E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrEmailanleitung für einen 2Wire- Account im Microsoft Outlook 2007
Emailanleitung für einen 2Wire- Account im Microsoft Outlook 2007 Emailanleitung für 2Wire im Microsoft Outlook 2007: 1 Einrichtung... 3 1.1 Neues Email-Konto hinzufügen... 3 1.2 Konto automatisch einrichten...
MehrEinrichtungsanleitungen Hosted Exchange
Hosted Exchange Inhalte Hosted Exchange mit Outlook 2007, 2010 oder 2013... 2 Automatisch einrichten, wenn Sie Outlook bereits verwenden... 2 Manuell einrichten, wenn Sie Outlook bereits verwenden... 4
MehrA1 E-Mail-Einstellungen Microsoft Outlook 2013
Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Microsoft Outlook 2013 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Alternativ sehen Sie auf
MehrInhaltsverzeichnis Inhaltsverzeichnis
Inhaltsverzeichnis Inhaltsverzeichnis Eduroam an anderen Hochschulen... 3 Voraussetzungen für Drahtlosnetzwerk (WLAN) eduroam an anderen Hochschulen... 4 Einrichtung des WLAN unter Windows... 4... 5 Voraussetzungen
MehrSCHNELLEINSTIEG FÜR HOSTED EXCHANGE BASIC / PREMIUM
SCHNELLEINSTIEG FÜR HOSTED EXCHANGE BASIC / PREMIUM Inhaltsverzeichnis SCHNELLEINSTIEG FÜR HOSTED EXCHANGE BASIC / PREMIUM... 1 SCHNELLEINSTIEG FÜR HOSTED EXCHANGE... 3 WAS KANN HOSTED EXCHANGE BASIC /
MehrSystem-Update Addendum
System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im
MehrKonfigurationsanleitung E-Mail Konfiguration unter Outlook 2003
Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2003 E-Mail Einstellungen für alle Programme Auf dieser Seite finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren
MehrPDF-Druck und PDF-Versand mit PV:MANAGER
PDF-Druck und PDF-Versand mit PV:MANAGER Installation und Erste Schritte Limex Computer GmbH. Alle Rechte vorbehalten Übersicht Mit der Version 5.4 bietet PV:MANAGER eine neue, direkte Unterstützung für
MehrAnleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2
Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)
MehrA1 E-Mail-Einstellungen für Android
Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen für Android Die Abbildungen in dieser Anleitung stammen von der Android-Version 4.0, die Vorgehensweise und die Servereinstellungen gelten aber
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrNAS 323 NAS als VPN-Server verwenden
NAS 323 NAS als VPN-Server verwenden NAS als VPN-Server verwenden und über Windows und Mac eine Verbindung dazu herstellen A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie:
MehrShellfire L2TP-IPSec Setup Windows XP
Shellfire L2TP-IPSec Setup Windows XP Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows XP konfiguriert wird. Inhaltsverzeichnis 1. Benötigte
MehrWLAN mit WPA (wpa4fh)
WLAN mit WPA (wpa4fh) 1 WPA4FH - Konfiguration 2 1.1 Konfigurieren der Drahtlosnetzwerkverbindung... 2 1.1.1 Mobiles Gerät war schon einmal am FHJ-Netzwerk angeschlossen. 5 1.1.2 Mobiles Gerät war noch
MehrISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung
Seite 1 von 24 ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2006 Microsoft Windows Server 2003 SP1 Microsoft
MehrA1 E-Mail-Einstellungen für Apple ipad
Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen für Apple ipad Klicken Sie in der Registerkarte Datei auf Einfach Informationen schneller zum Ziel. und anschließend auf Konto hinzufügen. Mit
MehrBusinessMail Exchange (SaaS) Einbindung mobiler Endgeräte. Deutsche Telekom Geschäftskunden. Einbindung mobiler Endgeräte
BusinessMail Exchange (SaaS) Einbindung mobiler Endgeräte Deutsche Telekom Geschäftskunden Version 1.0 Stand Februar.2010 Status Final Deutsche Telekom Geschäftskunden, Stand: Februar 2010 1 Vorwort Die
MehrOffice 2013 ist eingerichtet - aber es gibt noch keinen Zugang zu dem Postfach im neuen Mailsystem
Outlook 2013 auf Windows 7 ohne Domäne für das neue Mailsystem Symptom: Office 2013 ist eingerichtet - aber es gibt noch keinen Zugang zu dem Postfach im neuen Mailsystem Problem: E-Mail-Profil für Outlook
MehrBenutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. be.ip. Workshops. Copyright Version 1.0, 2015 bintec elmeg GmbH
Benutzerhandbuch Benutzerhandbuch Workshops Copyright Version 1.0, 2015 1 Benutzerhandbuch Rechtlicher Hinweis Gewährleistung Änderungen in dieser Veröffentlichung sind vorbehalten. gibt keinerlei Gewährleistung
MehrSchnellstartanleitung
Verwenden von Office 365 auf Ihrem Android-Smartphone Schnellstartanleitung E-Mails abrufen Richten Sie Ihr Android-Smartphone für das Senden und Empfangen von E-Mail von Ihrem Office 365-Konto ein. Kalender
MehrEine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4
E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook
MehrKlicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.
ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren
MehrRund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]
Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:
MehrAnleitung zur Konfiguration eines E-Mail-Kontos unter Outlook 2013 mit dem Exchange- oder IMAP-Protokoll. hslu.ch/helpdesk Andere
IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hslu.ch/helpdesk, informatikhotline@hslu.ch Luzern, 27. Oktober 2014 Seite 1/9 Kurzbeschrieb: Anleitung zur Konfiguration
MehrKurzanleitung zum Einrichten des fmail Outlook 2007 - Addin
Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.
MehrVPN-Verbindung zwischen LANCOM und integrierten VPN-Client im MacOS X 10.6 Snow Leopard
LANCOM Support Knowledgebase Dokument-Nr. 0911.0913.3223.RHOO - V1.60 VPN-Verbindung zwischen LANCOM und integrierten VPN-Client im MacOS X 10.6 Snow Leopard Beschreibung: Dieses Dokument beschreibt die
Mehretermin Kalendersynchronisation mit Google und Apple icloud
etermin Kalendersynchronisation mit Google und Apple icloud 1. Einführung Über etermin gebuchte Termine können mit externen Terminkalendern, wie zum Beispiel dem Apple icloud oder Google Terminkalender
MehrA1 E-Mail-Einstellungen Outlook 2003
Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Outlook 2003 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller zum Ziel. Alternativ
Mehr1) Blackberry. 2) Symbian OS. 3) Android. 4) Apple ios. 5) Windows Phone 7
1) Blackberry 2) Symbian OS 3) Android 4) Apple ios 5) Windows Phone 7 E-Mail-Einrichtung Im Startmenü Einrichten anklicken Dann E-Mail-Einstellungen wählen Auf Hinzufügen klicken beliebige Mailadresse
MehrBüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen
BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1
MehrPDF-Druck und PDF-Versand mit repdoc Werkstattsoftware
PDF-Druck und PDF-Versand mit repdoc Werkstattsoftware Installation und Erste Schritte Limex Computer GmbH. Alle Rechte vorbehalten Übersicht Mit der Version Q1/2012 bietet repdoc Werkstattsoftware eine
MehrAnleitung zur Konfiguration eines E-Mail-Kontos unter Outlook 2010 mit dem Exchange- oder IMAP-Protokoll. hslu.ch/helpdesk Andere
IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hslu.ch/helpdesk, informatikhotline@hslu.ch Luzern, 27. Oktober 2014 Seite 1/10 Kurzbeschrieb: Anleitung zur Konfiguration
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrInformationen zum neuen Studmail häufige Fragen
1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrA1 E-Mail-Einstellungen Windows Live Mail 2011 & 2012
Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Windows Live Mail 2011 & 2012 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller
MehrSynchronisation & Programmzugriff
Synchronisation & Programmzugriff Synchronisieren Sie Ihre E-Mails, Kalender, Kontakte, Aufgaben und Notizen mit allen möglichen Geräten dank der neuesten Version von Exchange ActiveSync. Sie können auch
MehrInstallationsanleitung Sander und Doll Mobilaufmaß. Stand 22.04.2003
Installationsanleitung Sander und Doll Mobilaufmaß Stand 22.04.2003 Sander und Doll AG Installationsanleitung Sander und Doll Mobilaufmaß Inhalt 1 Voraussetzungen...1 2 ActiveSync...1 2.1 Systemanforderungen...1
MehrBeschreibung und Konfiguration von Eduroam unter Android. hotline.hslu.ch Andere
IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hotline.hslu.ch, informatikhotline@hslu.ch Luzern, 5. Februar 2016 Seite 1/8 Kurzbeschrieb: Beschreibung und Konfiguration
MehrBILDER TEILEN MIT DROPBOX
Bilder teilen mit Dropbox für registrierte User Mit Dropbox schiebt man Daten in einen virtuellen Ordner im Internet, auf den Freunde von jedem PC aus zugreifen können. 1. Bilder anschauen Beschreibung
MehrCollax PPTP-VPN. Howto
Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.
MehrAnleitung vom 4. Mai 2015. BSU Mobile Banking App
Anleitung vom 4. Mai 2015 BSU Mobile Banking App Marketing Anleitung Mobile Banking App 4. Mai 2015 Inhaltsverzeichnis I. Zugang aktivieren 1 1. Zugang aktivieren und Passwort definieren 1 2. Transaktionen
Mehr