WHITE PAPER. IKARUS Security Software GmbH Blechturmgasse Wien. Tel: office@ikarus.

Größe: px
Ab Seite anzeigen:

Download "WHITE PAPER. www.ikarussecurity.com. IKARUS Security Software GmbH Blechturmgasse 11 1050 Wien. Tel: +43 1 589 95 0 office@ikarus."

Transkript

1 WHITE PAPER IKARUS Security Software GmbH Blechturmgasse Wien Tel: office@ikarus.at IKARUS Security Software GmbH ist ein österreichischer Pionier der Softwareindustrie mit Schwerpunkt auf AntiVirus und Content- Security. Seit der Gründung im Jahre 1986 entwickelt IKARUS Security Software GmbH Sicherheitslösungen und zählt zu den ersten AntiViren-Herstellern weltweit.

2 Einleitung Arten von Viren und Ihre Methoden der Verbreitung sowie andere Malware haben sich in den letzten Jahren enorm verändert. Neue Bedrohungsbilder sind für Laien oft nur schwer erkenn- und messbar und werden daher als solche auch nur milder wahrgenommen. Ihre Auswirkungen und mögliche Konsequenzen fallen jedoch ungleich gefährlicher aus, als jemals zuvor. Ein klassisches Desktop- Virenschutzprogramm ist kaum noch in der Lage, mit den immer schneller wechselnden Bedrohungsbildern Schritt halten zu können. Hersteller von Sicherheitssoftware reagierten darauf mit der Entwicklung von Anwendungen, deren Funktionsumfang, und damit auch die Konfigurationsmöglichkeiten, immer größer wurden. Doch statt der erhofften Komplettlösung stieg die Verunsicherung der Kunden. Fehler bei der Installation oder Konfiguration führten nicht selten zu einer Schwächung oder überhaupt zu einem außer Kraft setzen des Sicherheitssystems. Die dadurch ungehinderten Malwareangriffe steigerten den Frust der Kunden zusätzlich. Um dem entgegen zu treten, dem Kunden eine wirkliche Erleichterung zu verschaffen und ein effektives Plus an Sicherheit zu bieten, entwickelte IKARUS das Konzept der IKARUS cloud.security. Hierbei wird die Sicherheitslösung direkt zu IKARUS ausgelagert, um relevante Konfigurationen inklusive Wartung direkt von IKARUS-Spezialisten durchführen zu lassen (=Software as a Service Lösung). Ergänzend zu anderen Produkten aus dem Portfolio ergibt sich somit eine Vielzahl an individuell anpassbaren Sicherheitssoftware- Lösungen, die IKARUS seinen Kunden anbieten kann. Seite 2 von 64

3 Inhaltsverzeichnis I. IKARUS cloud.security Überblick 4 1. IKARUS mail.security 4 2. IKARUS web.security 7 3. IKARUS wifi.security 10 II. Interfaces User-Interface SubAdmin-Interface Admin-Interface 48 III. Das Scancenter Das lokale Scancenter Das Scancenter in der Cloud Vergleich 57 IV. Marketing Vorteile 58 V. Testzugang Allgemein IKARUS mail.security 61 VI. Lizenzierung 63 VII. About Kontakt und nähere Infos 64 Seite 3 von 64

4 I. IKARUS cloud.security Überblick 1. IKARUS mail.security 1.1 Informationen IKARUS mail.security bietet die effektivste und gleichzeitig effizienteste Möglichkeit, Unternehmen vor Computerviren und SPAM zu schützen, noch bevor diese das Netzwerk erreichen. Alles, was Sie brauchen ist eine eigene Domain. Das IKARUS Scancenter übernimmt die Aufgabe, sowohl eingehende als auch ausgehende s zu überprüfen und das ohne zeitliche Verzögerung das Vorab-Scanning ist zeitlich nicht spürbar. Ihre Nachrichten werden virenfrei zugestellt und Ihre Daten sowie Ihr Netzwerk sind geschützt. Tausende Unternehmen vertrauen mittlerweile auf die Leistung von IKARUS mail.security, darunter auch Internetprovider, Banken und Versicherungen. Denn Verlässlichkeit und Kosteneffizienz ermöglichen unseren Kunden die Konzentration auf das eigene Geschäftsfeld. Durch die IKARUS mail.security erhalten Sie viele Vorteile, unter anderem ein Leben ohne SPAM. Eine Softwareinstallation ist nicht notwendig, Ihre Konfigurationen können Sie nach Belieben über ein intuitives Webinterface festlegen. Neben höchster Ausfallsicherheit, benötigen Sie weder Hardware-Anschaffung, noch Wartungsarbeiten. Datenschutzrechtlich befinden Sie sich auf der sicheren Seite, denn Endkundeninformationen werden nicht gespeichert. Die Umleitung der s erfolgt über eine DNS-Änderung, genauer gesagt der MX-Anpassung (Mail-eXchange). Wir bieten ebenfalls die Möglichkeit auf ein individuelles Branding. Unser Standort befindet sich in Wien, exakter bezeichnet in der Interxion. 1.2 Voraussetzungen Die einzige Grundvoraussetzung zum Einsatz von IKARUS mail.security ist eine eigene -Domain. Dies ist jedoch NICHT mit folgenden -Adressen möglich, und Ähnliche. Ein -Server muss ebenfalls vorhanden sein, ganz gleich ob sich dieser lokal oder in einer Cloud befindet. Wie bereits erwähnt muss der MX-Eintrag angepasst werden. Dieser DNS-Eintrag muss auf folgenden IKARUS-Server zeigen: mx.mymailwall.com Seite 4 von 64

5 1.3 Aufbau und Funktion (Grafik) SERVER 1.4 Technische Details / Merkmale Im Hintergrund der IKARUS mail.security läuft unsere IKARUS T3.scan.engine, welche s und -Anhänge nach jeglicher Art von Malware bzw. Schadsoftware untersucht. Malware wird als Über- oder Sammelbegriff verwendet, um bösartige, intrusive, unerwünschte Software oder Programme zu beschreiben. Eine weitere Funktion ist die Black- bzw. Whitelist. Diese sind erweiterte Hilfsmittel im Kampf gegen SPAM. Blacklists enthalten -Adressen, Domainen oder IP s von denen s generell abgelehnt werden sollen. Somit ist es möglich einen Absender zu blockieren, selbst wenn die nicht als SPAM klassifiziert werden würde. Eine Autokonvertierung von s ist möglich wie zum Beispiel Filter für Applet Tags, IFrame-Tags und diverse Scriptelemente in s. Beim AntiSPAM-Konzept findet gleich eine mehrstufige Überprüfung der s statt. Zu dieser Überprüfung gehören beispielsweise Greylisting Checks, die bayessche und lexikalische Analyse. Beim Greylisting-Verfahren werden s von scheinbar unbekannten Absendern zunächst einmal temporär blockiert. Wenn der -Server des Absenders erneut versucht das temporär geblockte zu verschicken, wird das angenommen. Der bayessche Filter untersucht s auf charakteristische Wörter, welche auf die Eigenschaft schließen SPAM zu sein. Anhand dieses Filters und weiteren internen Filtern entwickelt sich das adaptive SPAM-Bewertungssystem vollautomatisiert. Desweiteren verfügen Sie selbst auch über die Möglichkeit, Ihren SPAM-Filter individuell anzupassen. Zu diesem zählen Anpassung wie u.a. SPAM umleiten, löschen und markieren. Schutz vor Directory Harvesting-Angriffen (DHA) und Relay Spoofing ist ebenfalls gegeben. Seite 5 von 64

6 Mittels DHA versuchen Spammer an neue -Adressen zu gelangen. Mit der IKARUS mail.security ist es auf Wunsch möglich, nur für spezielle Postfächer s zu akzeptieren. Mittels Relay Spoofing kann der Absender auf einfachsten Wegen eine - Adresse angeben, die entweder nicht ihm gehört oder nicht existiert. Für den Empfänger sieht es zunächst so aus als sei dies die richtige Absenderadresse. Die IKARUS mail.security bietet neben ihren ganzen Funktionen auch individuelle Einstellungs- und Anpassungsmöglichkeiten durch die Mandantenfähigkeit. So kann jeder Domain und jedem Postfach eine eigene Konfiguration zugewiesen werden. Weiters unterstützt IKARUS mail.security alle gängigen Komprimierungs-Archivformate wie zum Beispiel.zip,.rar,.7z. 1.5 Funktionen Eine der relevantesten Funktionen der IKARUS mail.security ist die Garantie der lückenlosen Verfügbarkeit durch redundante System- und Serverarchitekturen. Die individuellen Konfigurationen können durch ein intuitives, gesichertes (HTTPS) Web-Interface bearbeitet werden. Detaillierte Statistiken zur Viren- und SPAM-Gefahrenlage verschaffen Ihnen einen globalen Überblick. Hierbei ist es möglich sich verschiedenste Diagramme anzeigen zu lassen. Kürzeste Reaktionszeiten schützen auch vor neuen Viren- und SPAM-Outbreaks. Als Outbreak wird das plötzliche Auftreten einer bisher unbekannten Virensignatur, die innerhalb kürzester Zeit von IKARUS erkannt wird, bezeichnet. Weiters stehen Ihnen sämtliche AntiVirus-Funktionen zur Verfügung wie zum Beispiel Entfernen, Löschen, Warnungen und vieles mehr. Sie haben auch die Möglichkeit die Logeinträge (Protokolle) einzusehen. Bei dieser Funktion können Sie nach Belieben nach blockierten, angenommenen oder in einer Warteschleife hängenden s suchen. Details wie Absender, Empfänger, Mailgröße, usw. sind ebenfalls ersichtlich. Ein weiteres Hauptmerkmal sind die Benachrichtungen. Verschiedenste Berichte können bei unterschiedlichsten Aktionen übermittelt werden wie etwa bei infizierten, nicht zugestellten oder blockierten SPAM- s. Die Möglichkeit sich verschiedenste Statistik-Berichte zukommen zu lassen ist ebenfalls vorhanden. Alle Ihre s werden auf unseren Servern zwei Wochen zwischengespeichert. Mit der Protokoll-Einsicht können Sie s welche erfolgreich zugestellt oder als SPAM klassifiziert wurden, einsehen und/oder erneut versenden. Seite 6 von 64

7 2. IKARUS web.security 2.1 Informationen IKARUS web.security ist ein Managed AntiViren Web-Proxy, der http und ftp over http Traffic auf gefährlichen Inhalt überprüft und die Verbindung bei einer möglichen Gefahr unterbindet. Der eigens integrierte URL-Filter stellt weit mehr als 100 URL-Kategorien bereit (URL = Uniform Resource Locator; Website). Der Kunde kann in seinen Einstellungen definieren welche URL-Kategorien blockiert werden sollen und wie das System beim Aufrufen blockierter Seiten reagieren soll. Wenn eine URL aus einer blockierten Kategorie aufgerufen wird, wird der Zugriff darauf blockiert und der Kunde mittels Block Response Page (Optische Warnung) darüber informiert. Beispiel einer Block Response Page im Browser Individuell ist die Lösung auch weil der Kunde im Web-Interface die verschiedensten spezifischen Einstellungen vornehmen kann um damit einfach und schnell seine speziellen Unternehmensvorgaben bezüglich der Internetnutzung umsetzen kann. So gestattet das Interface dem Kunden sogenannte Black-Lists (= Liste mit z.b. Adressen, Datei- Typen, URLs oder ähnlichem die blockiert werden sollen) und White-Lists (= Liste mit z.b. vertrauenswürdigen Adressen, Datei-Typen, URLs oder ähnlichem die immer erlaubt werden sollen) anzulegen. Soll Mitarbeitern die Möglichkeit geboten werden sich über gesetzte Policies (Regeln) hinwegsetzen zu können, so bietet IKARUS web.security die Seite 7 von 64

8 Möglichkeit der Aktivierung einer sogenannten Soft-Policy (Regeln freigeben) an. Mit diesem Feature wird Mitarbeitern durch Eingabe eines Passworts das Aufrufen von grundsätzlich gesperrten URLs gestattet. Um sicherzustellen, dass die Mitarbeiter mittels IKARUS web.security im Internet surfen bietet das System mittels PAC-File (Proxy-Auto-Config-File) eine automatisierte Verteilung der Proxy-Einstellungen am Client an. In Kombination mit den Gruppenrichtlinien ergibt dies eine nahezu 100%-ige Vermeidung von Umgehungsmöglichkeiten und somit einer möglichst vollständigen Umsetzung der firmeninternen Sicherheitsrichtlinien in Bezug auf die Nutzung des Internets. Selbstverständlich lässt sich IKARUS web.security auch spezifisch an die kundeneigene Corporate Identity (Branding) anpassen. Dadurch erfahren die Kunden auch hier einen Wiedererkennungseffekt. 2.2 Voraussetzungen Um IKARUS web.security nutzen zu können, müssen Sie über eine fixe (statische) IP-Adresse verfügen. Im Gegensatz zur IKARUS mail.security ist dies die einzige Bedingung, um diesen Service nutzen zu können. 2.3 Aufbau und Funktion (Grafik) www 2.4 Technische Details Beim Aufrufen einer Website über den Proxy unseres IKARUS web.security Services wird diese zuerst durch unsere hauseigenen Scanner auf Viren, Malware oder anderer schädliche Software überprüft. Das Aufrufen der Seite verzögert sich unmerklich, jedoch kann dadurch eine eventuelle Infektion durch den aufgerufenen Content verhindert werden. Seite 8 von 64

9 Zusätzlich werden alle Downloads die über den Proxy getätigt werden auf schädlichen Inhalt überprüft. Ein weiterer Vorteil für dieses und andere Produkte der IKARUS cloud.security ist unser Scancenter Standort direkt in Österreich (Interxion Wien). Beachten Sie, dass Ihre Daten in Österreich bleiben und das österreichische Datenschutzrecht gilt - ein Vorteil den viele Kunden schätzen! 2.5 Funktionen IKARUS web.security überwacht alle unverschlüsselten Downloads aus dem Netz und bietet damit einen wirkungsvollen Schutz vor den immer häufiger auftretenden Drive-by- Infektionen. Hierbei wird die neueste IKARUS T3.scan.engine verwendet. Unterstützt werden alle gängigen Archivformate (.zip,.rar,.7z, ) IKARUS web.security ist eine Lösung mit lückenloser Verfügbarkeit und bietet eine hohe Ausfallsicherheit durch ein redundates System Eine einfache Konfiguration über ein intuitives HTTPS-Webinterface ist gegeben und unterstützt sämtliche Protokolle wie HTTP und FTP over HTTP Ein URL-Filter mit dynamischer Kategorisierung und eine URL White- und Blacklist sind integriert. Einschränkungen auf bestimmte Dateitypen sind auch über eine White-/Blacklist (Listen die es ermöglichen gewisse URLs, Datei-Typen und ähnliches zu blockieren bzw. zu erlauben) möglich Mit globalen Filtern besteht die Möglichkeit den Zugriff auf alle ausführbaren Dateien zu verhindern, verschlüsselte Archive zu blockieren oder den Zugriff auf bekannte Phishing- Seiten zu verhindern (URL-Blocking) IKARUS web.security bietet frei anpassbare Benachrichtigungen bei Virenfunden oder geblockten Websites sowie ausführliche Loginformationen Seite 9 von 64

10 3. IKARUS wifi.security 3.1 Informationen Dieses Service bietet Schutz und Sicherheit in WLAN- Umgebungen sowohl für Betreiber als auch für Nutzer. Viele Einstellungsmöglichkeiten erlauben Ihnen Geräte und Hotspots abzusichern, die Zugriffsmöglichkeiten nach Belieben zu konfigurieren und unterschiedliche Bereiche einzurichten: Definieren Sie ein internes WLAN und ein Gäste-WLAN, unterscheiden Sie zwischen verschiedenen Geschäftsbereichen oder personalisieren Sie die Netzwerke Ihrer Standorte. Der gesamte Traffic aller Geräte in Ihrem Netzwerk wird mittels GRE-(Generic Routing Encapsulation) oder WCCP-Protokoll (Web Cache Communication Protocol) von Ihrem GRE/ WCCP Router über die IKARUS cloud.security geschliffen. IKARUS cloud.security überprüft die Anfrage des Clients (z.b.: eine Website) und liefert dem Router, also im Endeffekt dann dem Client, den sauberen Content. Beispiele der IKARUS wifi.security Landingpages Seite 10 von 64

11 3.2 Voraussetzungen Um IKARUS wifi.security zu nutzen, müssen Sie über eine fixe (statische) IP-Adresse verfügen. Desweiteren wird auch ein Router mit GRE/WCCP Unterstützung bzw. eine transparenete Umleitung des HTTP Traffics zu einem Proxy vor Ort benötigt. 3.3 Aufbau und Funktion (Grafik) Router www 3.4 Technische Details Wenn ein Nutzer Ihr WLAN nutzen möchte, können Sie ihn zunächst auffordern verschiedene Daten von sich bekannt zu geben (z.b.: adresse) und die Nutzungsbedingungen zu akzeptieren. Mithilfe der Nutzungsbedingungen können Sie sich in rechtlichen Fragen absichern wenn einer der User z.b.: eine illegale Seiten aufruft. Befindet sich der User im WLAN wird er bei jedem Aufruf einer Website und bei jedem Download aus dem Internet durch IKARUS wifi.security geschützt. Jeder Datenverkehr wird zuerst über das Scancenter geschleust, dort auf Viren, Malware oder andere schädliche Software überprüft und dann erst dem User angezeigt. Das Aufrufen der Seite verzögert sich unmerklich, jedoch kann dadurch eine eventuelle Infektion durch den aufgerufenen Content verhindert werden. 3.5 Funktionen IKARUS wifi.security überwacht alle unverschlüsselten Downloads aus dem Netz und bietet damit einen wirkungsvollen Schutz vor den immer häufiger auftretenden Driveby-Infektionen. Jeder Datenverkehr wird über das Scancenter geschleust und mithilfe der neuesten IKARUS T3.scan.engine überprüft. Unterstützt werden alle gängigen Archivformate (.zip,.rar,.7z, ) Seite 11 von 64

12 IKARUS wifi.security bietet wie alle anderen Lösungen der IKARUS cloud.security eine lückenlose Verfügbarkeit und eine hohe Ausfallsicherheit durch ein redundates System Das intuitive HTTPS-Webinterface unterstützt bei der schnellen und einfachen Konfiguration. Wir unterstützen sämtliche Protokolle wie HTTP und FTP over HTTP Der URL-Filter mit dynamischer Kategorisierung beinhaltet auch eine White- und Blacklist. Einschränkungen auf bestimmte Dateitypen sind auch über eine White-/Blacklist möglich Mit globalen Filtern besteht die Möglichkeit den Zugriff auf alle ausführbaren Dateien zu verhindern, verschlüsselte Archive zu blockieren oder den Zugriff auf bekannte Pishing- Seiten zu verhindern (URL-Blocking) IKARUS wifi.security bietet frei anpassbare Benachrichtigungen bei Virenfunden oder geblockten Websites sowie ausführliche Loginformationen Seite 12 von 64

13 II. Interfaces Es besteht auch die Möglichkeit eines Testaccounts: 1. User-Interface 1.1 IKARUS mail.security Gehen Sie online auf pl?lang=de und melden Sie sich mit Ihren Daten an. Im Reiter Status erhalten Sie einen Überblick über Ihre Produkte. Neben einer tabellarischen Zusammenfassung können Sie auch überprüfen ob Ihr MX Record richtig eingestellt ist und ob die Mailserver erreichbar sind. Seite 13 von 64

14 Nehmen Sie unter Allgemeines Einstellungen zur Kontakt- und der Postmaster-Mailbox vor, ändern Sie das Passwort oder passen Sie die Spracheinstellungen an. Sehen Sie unter dem Punkt -Routen Ihre -Routen und die Bindung an Ihre individuellen Inbound/Outbound-Einstellungen. Mit dem Sync Tool können Sie Ihre lokal angelegten adressen aus Exchange-, LDAP-, SQL-Datenbank oder Textdateien mit IKARUS mail.security synchronisieren und damit das Reporting Feature nutzen. Seite 14 von 64

15 1.1.1 Einstellungen für ein- und ausgehende s Geben Sie in Inbound unter Virus Filter an wie IKARUS mail. security eingehende s mit Viren behandeln soll. Sie können auch eine Quarantäne Mailbox angeben. Unter Outbound können Sie die gleichen Einstellungen für ausgehende s treffen. Seite 15 von 64

16 Im Attachment Filter können Sie genau bestimmen wie mit Anlagen in ein- und ausgehenden Nachrichten umgegangen wird. ( Inbound = eingehende s, Outbound = ausgehende s) Mittels einer White- und Blacklist kann definiert werden welche Dateien zugestellt werden und welche nicht. Seite 16 von 64

17 Klicken Sie auf HTML-Filter um Einstellungen für HTML s vorzunehmen (sowohl für ein- und ausgehende s). Seite 17 von 64

18 Beim Klick auf SPAM-Filter haben Sie die Möglichkeit verschiedene Einstellungen für SPAM s vorzunehmen: Legen Sie Grenzwerte für reguläre und SPAM s fest (Empfehlung: 3 und 7) und definieren Sie die Vorgehensweise bei einem SPAM-Fund. Sie haben auch die Möglichkeit personalisierte SPAM-Regeln händisch oder mittels Import festzulegen. Seite 18 von 64

19 Im Disclaimer können Sie den Text festlegen, der von IKARUS mail.security zu jeder gescannten automatisch hinzugefügt wird. Seite 19 von 64

20 1.1.2 Auswertungen Unter Logeinträge finden Sie eine Logging-Tabelle mit Informationen über die Anzahl und das Datenvolumen Ihrer s die im laufenden Monat im Scancenter bearbeitet wurden. Die Daten werden in Echtzeit aktualisiert. Klicken Sie auf Erweiterte suche um s anhand verschiedener Kriterien zu suchen. Sie können sich auch alle s erneut zustellen lassen, egal in welchem Zustellstatus sich die befindet. Seite 20 von 64

21 Mit einem Klick auf greylisting / spf - blockierte s können Sie nach blockierten s suchen um Infos zur Fehleranalyse zu bekommen. Unter Allgemeines Protokoll werden alle gesendeten und angekommenen s aufgelistet. Im Protokoll nicht zugestellter s werden alle nicht zugestellten s aufgelistet. Seite 21 von 64

22 Im Menüpunkt Statistiken finden Sie allerlei Auswertungen über IKARUS mail.security (z.b.: Anzahl der gescannten s, infizierte Nachrichten, etc.) Bitte beachten Sie, dass die tatsächliche Anzahl der gefunden Viren um ca. 20% höher ist als die hier angezeigte Zahl. Durch ein vorgeschaltenes Greylisting werden bereits viele Viren herausgefiltert. Unter dem Punkt Statistiken per können Sie Einstellungen vornehmen, um in bestimmten Zeiträumen generierte HTML-Statistiken per zu erhalten. Seite 22 von 64

23 1.2 IKARUS web.security Gehen Sie online auf pl?lang=de und melden Sie sich mit Ihren Daten an. Im Reiter Status erhalten Sie einen tabellarischen Überblick über Ihre Produkte. Seite 23 von 64

24 Unter Allgemeines können Sie Ihr Passwort ändern oder die Spracheinstellungen anpassen. Erhalten Sie unter dem Menüpunkt Routen eine Übersicht über alle Routen, welche für den Schutz via IKARUS web.security konfiguriert wurden. Seite 24 von 64

25 1.2.1 Einstellungen für IKARUS web.security Im Menüpunkt Virus-Filter können Sie einstellen ob ein gefundener Virus oder ein infiziertes ZIP Archiv gelöscht werden soll oder nicht. In der Whitelist können Sie Malware erlauben, welche aufgrund der Sicherheitseinstellungen von IKARUS web.security blockiert wurde. Seite 25 von 64

26 Mit dem Dateityp-Filter können Sie bestimmte Dateitypen (z.b. alle Executables *.exe) generell zulassen oder blockieren. Verwenden Sie den Kategorie-Filter um bestimmte Kategorien (nach Themengebieten gegliederte URL-Gruppen) mit IKARUS web.security zu blockieren. Seite 26 von 64

27 In der Whitelist werden URLs erfasst welche von URL-Filtern und Kategoriefiltern ignoriert werden und im Browser des Benutzers angezeigt werden sollen. Der URL-Filter erlaubt Ihnen die Erfassung von URLs welche Sie generell erlauben oder blockieren wollen. Seite 27 von 64

28 1.2.2 Auswertungen Wählen Sie unter Logeinträge weitere Optionen für genauere Ergebnisse (IKARUS web.security --> Blocklog ) Im Blocklog werden alle erfolgreich geblockten Seiten und Dateien durch die IKARUS web.security aufgelistet. Seite 28 von 64

29 1.3 IKARUS wifi.security Gehen Sie online auf pl?lang=de und melden Sie sich mit Ihren Daten an. Im Reiter Status erhalten Sie einen tabellarischen Überblick über Ihre Produkte. Seite 29 von 64

30 Unter Allgemeines können Sie Ihr Passwort ändern oder die Spracheinstellungen anpassen. Erhalten Sie unter dem Menüpunkt Routen eine Übersicht über alle Routen welche für den Schutz via IKARUS wifi.security konfiguriert wurden. Seite 30 von 64

31 1.3.1 Einstellungen für IKARUS wifi.security Im Menüpunkt Virus-Filter können Sie einstellen ob ein gefundener Virus oder ein infiziertes ZIP Archiv gelöscht werden soll oder nicht. In der Whitelist können Sie Malware erlauben welche aufgrund der Sicherheitseinstellungen von IKARUS wifi.security blockiert wurde. Seite 31 von 64

32 Mit dem Dateityp-Filter können Sie bestimmte Dateitypen (z.b. alle Executables *.exe) generell zulassen oder blockieren. Verwenden Sie den Kategorie-Filter um bestimmte Kategorien (nach Themengebieten gegliederte URL-Gruppen) mit IKARUS wifi.security zu blockieren. Seite 32 von 64

33 In der Whitelist werden URLs erfasst welche von URL-Filtern und Kategorie-Filtern ignoriert werden und im Browser des Benutzers angezeigt werden sollen. Der URL-Filter erlaubt Ihnen die Erfassung von URL s welche Sie generell erlauben oder blockieren wollen. Seite 33 von 64

34 1.3.2 Auswertungen Wählen Sie unter Logeinträge weitere Optionen für genauere Ergebnisse (IKARUS wifi.security --> Blocklog ) Im Blocklog werden alle erfolgreich geblockten Seiten und Dateien durch die IKARUS wifi.security aufgelistet. Seite 34 von 64

35 2. SubAdmin-Interface 2.1 Allgemein Unter können Sie sich mit Ihrem Usernamen und Passwort, die Sie von IKARUS Security Software erhalten haben, anmelden. Auf der ersten Seite nach dem Login gelangen Sie in die Globalen Server-Einstellungen. Verschaffen Sie sich hier einen kurzen Überblick über die IKARUS cloud.security Server. Seite 35 von 64

36 Unter Global - Passwort ändern kann auch das Passwort des derzeit angemeldeten Benutzers geändert werden. IKARUS mail.security IKARUS web.security IKARUS wifi.security Im Header der Ansicht erhalten Sie eine detaillierte Statistik über das von Ihnen ausgewählte Produkt der IKARUS cloud.security. Seite 36 von 64

37 2.2 Administration - Verwalten Sie Benutzer, Gruppen, uvm. Unter Gruppe wechseln kann abwärts in andere Gruppen gewechselt werden um das Admin-Interface von dieser Gruppe aus sehen zu können. Prüfen Sie damit zum Beispiel ob ein User der read only - Gruppe fälschlicherweise etwas ändern kann oder ob diese Gruppe richtig konfiguriert wurde. Außerdem können Sie unter Provider bearbeiten Ihre (falls vorhanden) Reseller bzw. Provider oder auch deren Gruppen bearbeiten. Seite 37 von 64

38 In den Provider-Einstellungen können Sie jedoch nur die Sprache ändern. Sollen weitere Änderungen erfolgen, ist der technische Support zu kontaktieren. Unter Gruppen verwalten bzw. Gruppen bearbeiten können nun die Rechte der jeweiligen Gruppe angepasst werden oder eine neue Gruppe erstellt werden. Seite 38 von 64

39 Mit einem Klick auf Benutzer bearbeiten können Benutzer hinzugefügt, entfernt oder in eine andere Gruppe verschoben werden. Klicken Sie auf Neuer Benutzer um einen neuen Benutzer für die oben angezeigte Gruppe hinzuzufügen. Seite 39 von 64

40 Unter der Block-/Responseseite können Vorlagen für die Blockseiten bzw. Fehlercode-Meldungen heruntergeladen, verändert (z.b. mit einem eigenen Branding) und wieder hochgeladen werden. Bitte beachten Sie: Die Änderungen werden für alle Ihre Kunden übernommen. Hierzu steht außerdem eine kurze Anleitung auf Englisch zum Download bereit. Seite 40 von 64

41 2.3 Kunde - Verwalten Sie Ihre Kunden Nachdem Ihr Kunde von uns im System angelegt wurde, ist dieser unter Alle Kunden in Ihrem Admin-Interface zu finden. Hier können Sie Ihre Kunden bearbeiten, direkt in das Benutzer-Interface des gewünschten Kunden in der Liste einsteigen oder diesen komplett löschen. Sollten Sie mehrere Kunden verwalten, gibt es die Möglichkeit Kunden mit Hilfe von Kunden suchen zu suchen. Hier kann nach einem oder auch mehreren Kriterien gesucht werden. Es kann auch eine Wildcard (*) oder (%) verwendet werden. Seite 41 von 64

42 Unter Route suchen kann nach einer IP, Domain oder einer Route Destination gesucht werden. Hier können ebenfalls Wildcards (*) oder (%) verwendet werden. Im Kunden selbst können viele Einstellungen vorgenommen werden; rechts kann man Statistiken einsehen und auch noch weitere Funktionen nutzen. (siehe nächste Seite) WICHTIG: Wurden Änderungen vorgenommen, müssen diese auch gespeichert werden! Seite 42 von 64

43 2.3.1 Einstellungsmöglichkeiten im Kundenfenster Aktiv:Ja/Nein Hier kann der Kunde deaktiviert bzw. wieder aktiviert werden. Verfällt am: TT.MM.JJJJ Für eine automatische Deaktivierung des Kunden zu einem bestimmten Zeitpunkt kann hier ein Datum angegeben werden. Sprache Hier kann die Sprache des Benutzer-Interfaces des angezeigten Kunden geändert werden. Mailbox Hier können die gewünschten Kontaktadressen eingetragen werden. Lizenzanzahl Hier kann die Anzahl der Lizenzen des Kundens angepasst werden. SPAM Regel Anzahl Hier kann die Anzahl der Regeln für den SPAM-Filter (Benutzer-Interface) definiert werden. Kommentar Hier können Kommentare oder Notizen zum angezeigten Kunden eingetragen werden. Produkte Hier kann konfiguriert werden, über welche Produkte der Kunde verfügen bzw. im Benutzer- Interface angezeigt bekommen soll Funktionen im Kundenfenster Benutzernamen ändern Dies betrifft den Benutzernamen des Kunden bzw. des oben angezeigten Accounts für das Benutzer-Interface. Passwort ändern Dies betrifft das Passwort des Kunden bzw. des oben angezeigten Accounts für das Benutzer-Interface. Benutzer-Interface Hier können Sie direkt das Benutzer-Interface des angezeigten Kunden in einem neuen Fenster öffnen. Domains für Client editieren Hier können Sie Domains für den angezeigten Kunden hinzufügen bzw. auch wieder entfernen. Mailbox/Domains für Outbound editieren Ist auf Ihrem Mail-System eine Weiterleitung eingetragen, so müssen hier die Mailboxen bzw. Domains eingetragen werden. Kunde löschen Hier kann der angezeigte Kunde komplett gelöscht bzw. entfernt werden. Seite 43 von 64

44 2.3.3 Funktionen mail.security Unter mail.security können die eingehenden und ausgehenden Routen bzw. deren Werte abgelesen und bearbeitet werden. Klicken Sie auf Mailboxen, können Sie der links angezeigten Route Mailboxen hinzufügen, welche diese Routen-Einstellungen verwenden sollen. Hier können einzelne Mailboxen angegeben werden oder auch mittels Wildcard (*) alle Mailboxen der Domain über diese Route empfangen werden. Die einzeln angegebenen Mailboxen werden jedoch höher priorisiert bzw. vorrangig verwendet als jene Mailboxen die mittels Wildcard definiert wurden. Dies betrifft nicht nur die oben angezeigte Route sondern alle Routen. Seite 44 von 64

45 Wird zum Beispiel eine an gesendet, wird diese über die eingetragene Route empfangen bzw. weitergeleitet. Alle anderen Mailboxen empfangen die s über jene Route die per Wildcard eingetragen wurde. Mit einem Klick auf Domains können Informationen zur Domain der Route angezeigt werden Funktionen web.security & wifi.security Ähnliche Einstellungen sind auch unter web.security & wifi.security zu finden Seite 45 von 64

46 2.4 Sonstiges Im Menüpunkt Eingeloggte Kunden kann nachvollzogen werden welcher Kunde, wann, mit welcher IP auf das Benutzer-Interface zugegriffen hat. Unter Statistiken können grafische Statistiken über z.b. Anzahl der infizierten s eines gewissen Zeitraumes ausgegeben werden um sich z.b. ein Bild davon machen zu können ob wieder vermehrt SPAM-Attacken stattfinden. Seite 46 von 64

47 Desweiteren können Sie sich unter Spezifische Statistiken ein Bild von Ihrem Kundenzuwachs machen. Um herausfinden zu können, wann bei welchem Kunden von welchem Benutzer etwas geändert wurde, können Sie das Feature Logeinträge verwenden. Hier werden alle Änderungen mitprotokolliert. Seite 47 von 64

48 3. Admin-Interface Im Admin-Interface stehen die selben Funktionen wie im SubAdmin-Interface zur Verfügung. Bei der Bearbeitung der Kunden ist es zusätzlich möglich Routen und Settings zu erstellen. Wählen Sie im Menüpunkt Alle Kunden einen Kunden zur Bearbeitung aus. In den Produktunterpunkten können die Einstellungen der Route mittels Klick auf die Routennummer bearbeitet werden. Außerdem können neue Routen angelegt werden. Seite 48 von 64

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Ihr Benutzerhandbuch für das IntelliWebs - Redaktionssystem

Ihr Benutzerhandbuch für das IntelliWebs - Redaktionssystem Ihr Benutzerhandbuch für das IntelliWebs - Redaktionssystem Der IntelliWebs-Mailadministrator ermöglicht Ihnen Mailadressen ihrer Domain selbst zu verwalten. Haben Sie noch Fragen zum IntelliWebs Redaktionssystem?

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

E-MAIL VERWALTUNG. Postfächer, Autoresponder, Weiterleitungen, Aliases. http://www.athost.at. Bachstraße 47, 3580 Mödring office@athost.

E-MAIL VERWALTUNG. Postfächer, Autoresponder, Weiterleitungen, Aliases. http://www.athost.at. Bachstraße 47, 3580 Mödring office@athost. E-MAIL VERWALTUNG Postfächer, Autoresponder, Weiterleitungen, Aliases http://www.athost.at Bachstraße 47, 3580 Mödring office@athost.at Loggen Sie sich zunächst unter http://www.athost.at/kundencenter

Mehr

End User Manual für SPAM Firewall

End User Manual für SPAM Firewall Seite 1 End User Manual für SPAM Firewall Kontakt Everyware AG Birmensdorferstrasse 125 8003 Zürich Tel: + 41 44 466 60 00 Fax: + 41 44 466 60 10 E-Mail: tech@everyware.ch Date 25. Januar 2007 Version

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IP)... 3 Installation mit Assistent für neue Verbindung... 5 Installation

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

Einrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule

Einrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule Einrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule Dokumententitel: E-Mail Weiterleitung FH Dokumentennummer: its-00009 Version: 1.0 Bearbeitungsstatus: In Bearbeitung Letztes

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Schritt 2: Konto erstellen

Schritt 2: Konto erstellen In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt 1: Wenn Sie im Outlook Express

Mehr

Verwendung des Mailservers

Verwendung des Mailservers Inhaltsverzeichnis Verwendung des Mailservers 1 Einleitung...1 2 Die wichtigsten Parameter...2 3 Webmail Squirrelmail...2 3.1 Login...2 3.2 Optionen...3 3.3 Persönliche Informationen...3 3.4 Passwort ändern...4

Mehr

AXIGEN Mail Server. E-Mails per Smarthost versenden E-Mails per Pop3 empfangen. Produkt Version: 6.1.1 Dokument Version: 1.2

AXIGEN Mail Server. E-Mails per Smarthost versenden E-Mails per Pop3 empfangen. Produkt Version: 6.1.1 Dokument Version: 1.2 AXIGEN Mail Server E-Mails per Smarthost versenden E-Mails per Pop3 empfangen Produkt Version: 6.1.1 Dokument Version: 1.2 Letztes Update: 23.September 2008 Kapitel 1: Instruktionen Willkommen Was zeigt

Mehr

Aktivieren des Anti-SPAM Filters

Aktivieren des Anti-SPAM Filters Aktivieren des Anti-SPAM Filters Die Menge an Werbeemails die ohne Zustimmung des Empfängers versendet werden nimmt von Tag zu Tag zu. Diese SPAM-Mails / Junk Mails verursachen einen extrem hohen Zeitaufwand

Mehr

SMS4OL Administrationshandbuch

SMS4OL Administrationshandbuch SMS4OL Administrationshandbuch Inhalt 1. Vorwort... 2 2. Benutzer Übersicht... 3 Benutzer freischalten oder aktivieren... 3 3. Whitelist... 4 Erstellen einer Whitelist... 5 Whitelist bearbeiten... 5 Weitere

Mehr

Das E-Mail-Postfach für Studierende. Informationen und Anleitung zur Nutzung

Das E-Mail-Postfach für Studierende. Informationen und Anleitung zur Nutzung Das E-Mail-Postfach für Studierende Informationen und Anleitung zur Nutzung Das E-Mail-Postfach Als Studierende/r der Hochschule verfügen Sie über eine eigene E-Mail-Adresse mit der Endung "@studmail.fh-gelsenkirchen.de".

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IPv4)... 3 Internet Explorer konfigurieren... 6 Windows Live Mail

Mehr

Family Safety (Kinderschutz) einrichten unter Windows 7

Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computers zu machen und die Nutzung

Mehr

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein: Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Konfiguration Anti-Spam Outlook 2003

Konfiguration Anti-Spam Outlook 2003 Konfiguration Anti-Spam Outlook 2003 INDEX Webmail Einstellungen Seite 2 Client Einstellungen Seite 6 Erstelldatum 05.08.05 Version 1.2 Webmail Einstellungen Im Folgenden wird erläutert, wie Sie Anti-Spam

Mehr

Spamfilter Einrichtung

Spamfilter Einrichtung Spamfilter Einrichtung Melden Sie sich in Ihrem Hosting Control Panel an. Klicken Sie in der Navigation links, im Menu "E-Mail", auf den Unterpunkt "Spam Filter". Bei dem Postfach, dessen Einstellungen

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

Einrichtung eines e-mail-konto mit Outlook Express

Einrichtung eines e-mail-konto mit Outlook Express Einrichtung eines e-mail-konto mit Outlook Express In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Einrichtung E-Mail Konto Microsoft Outlook 2010

Einrichtung E-Mail Konto Microsoft Outlook 2010 Installationsanleitungen für verschiedene Net4You Services Einrichtung E-Mail Konto Microsoft Outlook 2010 Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von

Mehr

STRATO Mail Einrichtung Microsoft Outlook

STRATO Mail Einrichtung Microsoft Outlook STRATO Mail Einrichtung Microsoft Outlook Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

A1 E-Mail-Einstellungen Outlook 2007

A1 E-Mail-Einstellungen Outlook 2007 Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Outlook 2007 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller zum Ziel. Alternativ

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30 Die neue Datenraum-Center-Administration in Brainloop Secure Dataroom Service Version 8.30 Leitfaden für Datenraum-Center-Manager Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentversion:

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen

Mehr

"E-Mail-Adresse": Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein.

E-Mail-Adresse: Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein. Microsoft Outlook Um ein E-Mail-Postfach im E-Mail-Programm Outlook einzurichten, gehen Sie bitte wie folgt vor: Klicken Sie in Outlook in der Menüleiste auf "Extras", anschließend auf "E-Mail-Konten".

Mehr

Bruchez, Eddy Druckdatum 20.07.2012 11:21:00

Bruchez, Eddy Druckdatum 20.07.2012 11:21:00 Dokumentenverwaltung J:\999 Migriert ins DMS\06 Anleitungen\Outlook RPC\ICT Anleitung Outlook anywhere.docx Autor Bruchez, Eddy Druckdatum 20.07.2012 11:21:00 Outlook Anywhere Inhalt Inhalt... 1 Was ist

Mehr

Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin

Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin #96 Version 1 Konfiguration von Outlook 2010 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Programm Outlook 2010 verwenden. Die folgende Anleitung demonstriert

Mehr

Erstellen von Mailboxen

Erstellen von Mailboxen Seite 1 von 5 Erstellen von Mailboxen Wenn Sie eine E-Mail-Adresse anlegen möchten, mit Ihrem Domain-Namen, z. B. IhrName@Domain.com, müssen Sie eine Mailbox erstellen. Gehen Sie hierzu wie folgt vor:

Mehr

POP3 über Outlook einrichten

POP3 über Outlook einrichten POP3 über Outlook einrichten In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie importiere und exportiere ich Daten zwischen myfactory und Outlook? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Daten aus Outlook importieren Daten aus myfactory nach Outlook

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration Sender ID (Absendererkennu...

MSXFORUM - Exchange Server 2003 > Konfiguration Sender ID (Absendererkennu... Page 1 of 7 Konfiguration Sender ID (Absendererkennung) Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 07.03.2006 Mit der Einführung von Exchange 2003 Service Pack 2 wurden mehrere neue

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Merkblatt «Solnet Spamfilter»

Merkblatt «Solnet Spamfilter» Merkblatt «Solnet Spamfilter» COMPU SOLOTH RN TERIA Der Schutz vor Spams ist bei jedem Provider anders gelöst. Hier ist nur das Vorgehen beim Provider Solnet erläutert. Nach dem Einlogen bei Solnet muss

Mehr

Grundlagen 4. Microsoft Outlook 2003 / 2007 / 2001 7. Apple Mail (ab Version 4.0) 9. Outlook 2011 für Mac 10. IOS (iphone/ipad) 12

Grundlagen 4. Microsoft Outlook 2003 / 2007 / 2001 7. Apple Mail (ab Version 4.0) 9. Outlook 2011 für Mac 10. IOS (iphone/ipad) 12 Hosted Exchange Hosted Exchange 1 Einrichtung und Grundlagen 1.1 Grundlagen 4 2 Einrichtung im Mail-Client 2.1 2.2 2.3 Microsoft Outlook 2003 / 2007 / 2001 7 Apple Mail (ab Version 4.0) 9 Outlook 2011

Mehr

SPAM- und Junkmail-Behandlung an der KUG

SPAM- und Junkmail-Behandlung an der KUG SPAM- und Junkmail-Behandlung an der KUG 1. SPAM-Behandlung Erkannte SPAM-E-Mails werden nicht in Ihre Mailbox zugestellt. Sie erhalten anstatt dessen 1x täglich (gegen 7:00 Uhr) eine sogenannte Digest-E-Mail

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Einrichtung Email-Account

Einrichtung Email-Account Einrichtung Email-Account Stand: 25. März 2004 Software Company www.business.co.at, office@business.co.at Software Company - 25.03.2004 1 Inhaltsverzeichnis EINRICHTUNG OUTLOOK EXPRESS...3 WEBMAIL & VACATION...8

Mehr

FritzCall.CoCPit Schnelleinrichtung

FritzCall.CoCPit Schnelleinrichtung FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IPv4)... 3 Internet Explorer konfigurieren... 5 Windows Mail konfigurieren...

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

Handbuch Groupware - Mailserver

Handbuch Groupware - Mailserver Handbuch Inhaltsverzeichnis 1. Einführung...3 2. Ordnerliste...3 2.1 E-Mail...3 2.2 Kalender...3 2.3 Kontakte...3 2.4 Dokumente...3 2.5 Aufgaben...3 2.6 Notizen...3 2.7 Gelöschte Objekte...3 3. Menüleiste...4

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

End User Manual EveryWare SPAM Firewall

End User Manual EveryWare SPAM Firewall Seite 1 End User Manual EveryWare SPAM Firewall Kontakt Everyware AG Zurlindenstrasse 52a 8003 Zürich Tel: + 41 44 466 60 00 Fax: + 41 44 466 60 10 E-Mail: support@everyware.ch Datum 02.12.2010 Version

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben!

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben! IMAP EINSTELLUNGEN E Mail Adresse : Art des Mailservers / Protokoll: AllesIhrWunsch@IhreDomain.de IMAP SMTP Server / Postausgangsserver: IhreDomain.de (Port: 25 bzw. 587) IMAP Server / Posteingangsserver:

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Web Interface für Anwender

Web Interface für Anwender Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten

Mehr

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4 E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook

Mehr

Anleitung öffentlicher Zugang einrichten

Anleitung öffentlicher Zugang einrichten TRK-DashBoard Anleitung öffentlicher Zugang einrichten Manual für Kunden VERSION DATUM AUTOR DATEINAME 1.0 8. SEPTEMBER 2011 HRR ANLEITUNG_OEFFENTLICHER_ZUGANG_DASHBOARD_V10 INHALT 1 ALLGEMEINE INFORMATIONEN...

Mehr

A1 E-Mail-Einstellungen Outlook 2013

A1 E-Mail-Einstellungen Outlook 2013 Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Outlook 2013 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller zum Ziel. Alternativ

Mehr

Outlook - CommuniGate Pro Schnittstelle installieren. Outlook - Elemente freigeben. Outlook - Freigegebene Elemente öffnen

Outlook - CommuniGate Pro Schnittstelle installieren. Outlook - Elemente freigeben. Outlook - Freigegebene Elemente öffnen Microsoft Outlook 1 Nutzung der Groupware mit Microsoft Outlook 1.1 Outlook - CommuniGate Pro Schnittstelle installieren 4 1.2 Outlook - Elemente freigeben 11 1.3 Outlook - Freigegebene Elemente öffnen

Mehr

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Zweck dieser Anleitung ist es einen kleinen Überblick über die Funktion Last Minute auf Swisshotelportal zu erhalten. Für das erstellen

Mehr

Kurzanleitung OOVS. Reseller Interface. Allgemein

Kurzanleitung OOVS. Reseller Interface. Allgemein Kurzanleitung OOVS Reseller Interface Allgemein Durch die Einführung des neuen Interfaces hat sich für Reseller von Syswebcom etwas geändert. Die Struktur der Kundenverwaltung ist einprägsamer, wenn man

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

Intranet E-Mail Moodle

Intranet E-Mail Moodle Intranet E-Mail Moodle Manual für Lernende V1.0 1 / 8 Inhaltsverzeichnis Übersicht... 3 1. Intranet... 3 2. Anmeldenamen... 4 3. Passwort... 4 3.1 Erste Anmeldung... 4 3.2 Passwort ändern... 5 3.3 Passwort

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Panda GateDefender eseries Inhaltsfilter (Webfilter) How-To

Panda GateDefender eseries Inhaltsfilter (Webfilter) How-To Panda GateDefender eseries Inhaltsfilter (Webfilter) How-To Die Inhaltsfilterfunktionen der Panda GateDefender-Appliance basieren auf der URL- Filterlösung von Commtouch. Von dieser werden zwei Filtertechniken

Mehr

E-Mail Kampagnen mit Maildog

E-Mail Kampagnen mit Maildog E-Mail Kampagnen mit Maildog Dokumentversion 2.0 1 E-Mail Marketing leicht gemacht Das Maildog Newslettersystem bietet alles um erfolgreiche Newsletterkampagnen durchzuführen. Newsletter erstellen Erstellen

Mehr

A1 E-Mail-Einstellungen Microsoft Outlook 2013

A1 E-Mail-Einstellungen Microsoft Outlook 2013 Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Microsoft Outlook 2013 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Alternativ sehen Sie auf

Mehr

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Benachrichtigungsmöglichkeiten in SMC 2.6

Benachrichtigungsmöglichkeiten in SMC 2.6 Benachrichtigungsmöglichkeiten in SMC 2.6 Support April 2011 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH 2011 Benachrichtigungsmöglichkeiten in SMC 2.6 Folgende Benachrichtigungsmöglichkeiten

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Hochschulrechenzentrum

Hochschulrechenzentrum #91 Version 5 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Mailprogramm Thunderbird von Mozilla verwenden. Die folgende bebilderte Anleitung demonstriert

Mehr

Wichtige Informationen und Tipps zum LüneCom Mail-Server 04

Wichtige Informationen und Tipps zum LüneCom Mail-Server 04 Wichtige Informationen und Tipps zum LüneCom Mail-Server 04 Inhalt 1. Allgemeine Informationen... 2 1.1. Webmailer... 2 1.2. Serverinformationen für den E-Mail-Client... 2 2. POP3 im Vergleich zu IMAP...

Mehr

Kostenstellen verwalten. Tipps & Tricks

Kostenstellen verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4

Mehr

OutlookExAttachments AddIn

OutlookExAttachments AddIn OutlookExAttachments AddIn K e i n m ü h s e l i g e s S p e i c h e r n u n t e r f ü r j e d e n A n h a n g! K e i n e a u f g e b l ä h t e O u t l o o k - D a t e n d a t e i m e h r! E f f e k t

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Einrichtung eines E-Mail-Zugangs mit Mozilla Thunderbird

Einrichtung eines E-Mail-Zugangs mit Mozilla Thunderbird Einrichtung eines E-Mail-Zugangs mit Mozilla Thunderbird Inhaltsverzeichnis 1. Vollständige Neueinrichtung eines E-Mail-Kontos 2. Ändern des Servers zum Versenden von E-Mails (Postausgangsserver) 3. Ändern

Mehr

Installieren von Microsoft Office 2012-09-12 Version 2.1

Installieren von Microsoft Office 2012-09-12 Version 2.1 Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7

Mehr

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen.

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen. Seite 1 von 5 Nameserver Fragen zu den Nameservereinstellungen df FAQ Technische FAQ Nameserver Welche Nameserver-Records stehen zur Verfügung? Bei domainfactory können folgende Nameservereinträge erstellt

Mehr

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard

Mehr

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische

Mehr