Administration iq.suite 5 für EXCHANGE

Größe: px
Ab Seite anzeigen:

Download "Administration iq.suite 5 für EXCHANGE"

Transkript

1 Administration iq.suite 5 für EXCHANGE

2 IMPRESSUM Impressum Alle Rechte vorbehalten. Dieses Handbuch und die darin beschriebenen Programme sind urheberrechtlich geschützte Erzeugnisse der GROUP Technologies AG, Karlsruhe, Deutschland. Die teilweise oder vollständige Vervielfältigung ist nur mit schriftlicher Genehmigung der GROUP Technologies AG zulässig. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder Warenzeichen der jeweiligen Hersteller/Inhaber. Copyright 2005 GROUP Technologies AG, Ottostrasse 4, Karlsruhe, Deutschland Ausgabe: Januar GROUP TECHNOLOGIES AG

3 INHALT Inhalt 1 Vorwort Qualitätssicherung Hotline Ein Fehler: Was nun? Urheberrecht Gewährleistung Lizenzvereinbarungen Copyright Vermerke Dritter Einleitung Der Sinn eines Handbuchs Aufbau dieses Handbuchs Lifecycle Management - Produktüberblick Pre-Processing iq.suite Crypt iq.suite Trust iq.suite Trailer Firewall iq.suite Watchdog iq.suite Wall Classification iq.suite Wall Compliance iq.suite Bridge Archiving, Retrieval, Retention iq.suite Bridge Leistungsmerkmale aller Produkte Quickstart Installation auf einem Exchange-Server Installation auf mehreren Exchange-Servern Starten der iq.suite Konsole Konfiguration in der iq.suite Konsole Basis-Konfiguration Richtlinien-Konfiguration iq.suite Monitor Notwendige Schritte nach der Installation Einstellungen von iq.suite Servers Gepackte Dateien und iq.suite Monitor Definition der -Adressen und internen Domänen Virenscanner aktiv setzen ADMINISTRATION IQ.SUITE 5 FÜR EXCHANGE SEITE I

4 INHALT Jobs aktiv schalten Installation Systemvoraussetzungen Vorbereitungen Installation der Virenscanner Update von iq.suite 3.x oder 4 auf Version Durchführung Installation der iq.suite auf einem Exchange-Server Installation der iq.suite auf mehreren Exchange-Servern Wissenswertes zur Installation Installation der Serverkomponenten auf den Servern Installation der iq.suite Konsole auf einer Workstation Deinstallation der iq.suite 5 für Exchange Erstinstallation für MS Active/Passive Cluster-Server Installationsschritte Lokale Installation der iq.suite Anpassen der aktiven Knoten Kopieren des GrpData- und Config-Verzeichnisses Anpassen der Registry Anpassen der iq.suite Konfigurationsdatei Kopieren der Lizenzdateien auf alle Knoten Einrichten der iq.suite als Cluster-Ressource Aktivieren des Grabbers Beispiel einer Erstinstallation auf einem 4-Knoten-Cluster Update von V3.x/V4.0 nach V5.0 in einem Cluster Update der passiven Knoten CLNODE Failover der EVS von CLNODE1 nach CLNODE Update des vormals aktiven Knotens CLNODE Fallback auf Ursprungsknoten Beispiel eines Updates auf einem 4-Knoten Cluster Deinstallation der iq.suite in einem Cluster Deaktivieren des Grabbers Warten, bis iq.suite Warteschlangen leer sind Entfernen der iq.suite Cluster-Resource Lokale Deinstallation auf allen Knoten Löschen der iq.suite Verzeichnisse auf Disk-Resourcen Allgemeines Die iq.suite Architektur Die iq.suite Konsole Der iq.suite Server Der Grabber Der iq.suite Service = Enterprise Message Handler (EMH) Die iq.suite Quarantäne...74 SEITE II ADMINISTRATION IQ.SUITE 5 FÜR EXCHANGE

5 INHALT Das Active Directory / LDIF Die Windows Registry Komprimierte Dateien/Archive: Der iq.suite Entpacker Die iq.suite In-Queue Die iq.suite Konfiguration Ablauf der -Verarbeitung Die Benutzeroberfläche Die Symbolleiste: Bedeutung der Icons Konfiguration in der iq.suite Management Konsole Basis-Konfiguration Konfiguration importieren iq.suite Servers-Einstellungen Einstellungen für einen einzelnen iq.suite Server Allgemeine Servereinstellungen Individuelle -Adressen für einen iq.suite Server Benutzerspezifischer Zugriff auf die Quarantäne Quarantänewartung Liste aller Jobs ansehen Adresslisten Eigene Adresslisten anlegen, bearbeiten und löschen Einsatz und Handhabung in einem Job Benachrichtigungsvorlagen erstellen Liste der Benachrichtigungsvariablen Trailer Ordner-Einstellungen Quarantäne konfigurieren Bridge Utility-Einstellungen CORE Klassifikatoren Fingerprints Wortlisten Virenscanner DCC Crypt Engines Richtlinien-Konfiguration Beispiel einer Unternehmensrichtlinie Jobtypen Aktionen Prioritäten der Jobs iq.suite Monitor Quarantänen Beispiel einer in der Quarantäne Beispiel einer in der Informationsspeicher-Quarantäne Aus Quarantäne senden ADMINISTRATION IQ.SUITE 5 FÜR EXCHANGE SEITE III

6 INHALT Bad-Mails CORE Klassifikatoren iq.suite Reports iq.suite Crypt Übersicht Jobtypen Quickstart PGP/GnuPG Quickstart S/MIME PGP/GnuPG - Allgemeines PGP PGP/MIME Vorbereitungen für PGP Konfiguration der PGP bzw. GnuPG Crypt Engine Beispielkonfiguration GnuPG bzw. PGP Allgemeine Einstellungen PGP Optionen einrichten Fingerprints hinzufügen oder entfernen Variablen definieren Jobs überprüfen Details Automatischer Schlüsselimport mit PGP/GnuPG Voraussetzungen Ablauf des Schlüsselimports PGP Schlüssel importieren - Jobbeispiel Allgemeine Einstellungen Adressbedingungen einrichten Optionen auswählen - Crypt Engine Aktionen festlegen Server auswählen / Job Details Verschlüsseln mit PGP/GnuPG Voraussetzungen Ablauf der Verschlüsselung mit PGP oder PGP/MIME s mit PGP/GnuPG verschlüsseln - Jobbeispiel Allgemeine Einstellungen Adressbedingungen einrichten Crypt Engine auswählen - Verschlüsselungsmethode Crypt Modus auswählen - Verschlüsselungsmodus - VPN Mapping auswählen - Key ID-Zuordnung Aktionen festlegen Server auswählen / Job Details Entschlüsseln mit PGP/GnuPG Voraussetzungen Ablauf der Entschlüsselung mit PGP oder PGP/MIME s mit PGP/GnuPG entschlüsseln - Jobbeispiel Allgemeine Einstellungen SEITE IV ADMINISTRATION IQ.SUITE 5 FÜR EXCHANGE

7 INHALT Adressbedingungen einrichten Crypt Engine/Modus auswählen - Methode Aktionen festlegen Server auswählen / Job Details S/MIME - Allgemeines Vorbereitungen für S/MIME Konfiguration der S/MIME Crypt Engine Beispielkonfiguration S/MIME Allgemeine Einstellungen S/MIME Optionen einrichten Variablen Jobs überprüfen Details Verschlüsseln mit S/MIME Ablauf der Verschlüsselung mit S/MIME s mit S/MIME verschlüsseln - Jobbeispiel Allgemeine Einstellungen Adressbedingungen einrichten Crypt Engine auswählen - Verschlüsselungsmethode Crypt Modus auswählen - Verschlüsselungsmodus - VPN Mapping auswählen - Key ID-Zuordnung Aktionen festlegen Server auswählen / Job Details Entschlüsseln mit S/MIME Ablauf der Entschlüsselung mit S/MIME s mit S/MIME entschlüsseln - Jobbeispiel Allgemeine Einstellungen Adressbedingungen einrichten Crypt Engine/Modus auswählen - Methode Aktionen festlegen Server auswählen / Job Details Signieren mit S/MIME Ablauf für S/MIME Signaturen s mit S/MIME signieren - Job einrichten Verifizieren (prüfen) von S/MIME Signaturen Ablauf der S/MIME Verifikation Signaturen mit S/MIME prüfen - Job einrichten iq.suite Trust iq.suite Trailer Übersicht Jobtyp Anhängen von Textbausteinen Erstellen eines neuen Textbaustein-Trailers Haftungsausschluss anhängen - Jobbeispiel Allgemeine Einstellungen Adressbedingungen einrichten ADMINISTRATION IQ.SUITE 5 FÜR EXCHANGE SEITE V

8 INHALT Trailer auswählen Server auswählen Details zum Job eingeben Anhängen von individuellen Signaturen Erstellen eines neuen Trailers für individuelle Signaturen Individuelle Signaturen anhängen - Jobbeispiel Allgemeine Einstellungen Adressbedingungen einrichten Trailer auswählen Server auswählen Details zum Job eingeben iq.suite Watchdog Übersicht Jobtypen Virenprüfung ein- und ausgehender s im Informationsspeicher Virenscanner konfigurieren AntiVir Engine powered by H+BEDV Command Software Scan Engine F-Secure Scan Engine McAfee Scan Engine Norman Scan Engine Sophos Scan Engine (SAVI) Symantec Scan Engine Trend Micro Scan Engine Virenprüfung einschalten - Jobbeispiel Allgemeine Einstellungen Adressbedingungen einrichten Virenscanner auswählen Aktionen festlegen Server auswählen Details zum Job eingeben Virenprüfung im Informationsspeicher - Jobbeispiel Allgemeine Einstellungen Virenscanner auswählen Zeitplan festlegen Aktionen festlegen Job Details Server Status Dateieinschränkungen für den Anhang nach Typ nach -Größe nach Typ und/oder Anhanggröße Fingerprints konfigurieren Fingerprint mit Namensmuster anlegen SEITE VI ADMINISTRATION IQ.SUITE 5 FÜR EXCHANGE

9 INHALT Binärmuster für Fingerprint anlegen Weitere Fingerprint-Beispiele Dateianhänge nach Typ verbieten - Jobbeispiel Allgemeine Einstellungen Adressbedingungen einrichten Fingerprints auswählen Aktionen festlegen Server auswählen / Job Details Größe einschränken - Jobbeispiel Allgemeine Einstellungen Adressbedingungen einrichten Größe festlegen Aktionen festlegen Server auswählen / Job Details Anhangtypen und -größe verbieten - Jobbeispiel Allgemeine Einstellungen Adressbedingungen einrichten Fingerprint/Größe bestimmen Aktionen festlegen Server auswählen / Job Details iq.suite Wall Übersicht Jobtypen Adressprüfung Absender und/oder Empfänger verbieten - Jobbeispiel Allgemeine Einstellungen Adressbedingungen einrichten Aktionen festlegen Server auswählen / Job Details Inhaltsprüfung mit Wortlisten Wortlisten einrichten Textsuche in Wortlisten Textinhalte prüfen und verbieten - Jobbeispiel Allgemeine Einstellungen Adressbedingungen einrichten Wortlisten auswählen Aktionen festlegen Server auswählen / Job Details Anti-Spam mit dem Wall Spam Filtering Job Definitive Kein-Spam-Kriterien Definitive Spam-Kriterien Praxistipps Anti-Spam-Prüfung - Jobbeispiel Allgemeine Einstellungen Adressbedingungen einrichten Aktionen festlegen Server auswählen / Job Details ADMINISTRATION IQ.SUITE 5 FÜR EXCHANGE SEITE VII

10 INHALT Anti-Spam für Experten Kombinierte Kriterien - Beispiel Kombination der Hinweise zur Spam-Wahrscheinlichkeit Kombiniertes Kein Spam-Kriterium Kombinierte Klassifizierungskriterien Kombinierte Header-Kriterien Kombinierte Betreff-Kriterien Kombinierte Nachrichtentext-Kriterien Manuelle Anti-Spam-Konfiguration Anti-Spam mit Wall DCC Spam Filtering Was ist DCC? Konfiguration der DCC-Einstellungen Anti-Spam mit DCC - Jobbeispiel CORE Klassifikation Übersicht CORE für Anti-Spam verwenden Standard-Job einschalten Eigenen Spam-Klassifikator im Standard-Job verwenden CORE für Inhaltsklassifizierung verwenden Neuer CORE Classification Job - Jobbeispiel Job duplizieren Einstellungen für alle anderen Kategorien wiederholen Limitieren der Anzahl der Empfänger Empfängeranzahl begrenzen - Jobbeispiel Allgemeine Einstellungen Adressbedingungen einrichten Anzahl Empfänger festlegen Aktionen festlegen Server auswählen / Job Details iq.suite Bridge Glossar Index SEITE VIII ADMINISTRATION IQ.SUITE 5 FÜR EXCHANGE

11 1 VORWORT - QUALITÄTSSICHERUNG Vorwort 1.1 Qualitätssicherung Herzlichen Dank, dass Sie sich für die iq.suite von GROUP Technologies entschieden haben. Mit dieser Software erhalten Sie die führende Lösung für Lifecycle Management. Die iq.suite ist ein hochwertiges Produkt, das Sie bei allen Aufgaben rund um das Management von unterstützt. Mit diesem modularen Programmpaket sichern Sie Ihre Software-Infrastruktur vor Viren, Spam und unlauteren Inhalten sowie vor dem Verlust vertraulicher Informationen. Profitieren Sie außerdem von der Verschlüsselung, Klassifizierung und sicheren Archivierung von s in Ihrem Unternehmen. Unsere Produkte stehen für Innovation und Qualität zur Zufriedenheit unserer Kunden. Sie werden intensiven Abschlusstests unterzogen. Kein Produkt verlässt unser Haus ohne einen ausgiebigen Test durch unser QA-Team. Die iq.suite für Exchange ist Auf eine erfolgreiche Zusammenarbeit. Ihr GROUP Technologies Team 1.2 Hotline Sollten Sie Fragen oder Probleme haben, können Sie sich jederzeit an uns wenden. Sie erreichen uns von 8:30 bis 18:00 Uhr Europa, Asien, andere Tel.: ADMINISTRATION IQ.SUITE 5 FÜR EXCHANGE SEITE 1

12 VORWORT - EIN FEHLER: WAS NUN? Fax: D: USA & Canada: Tel.: (gebührenfrei) Tel.: Fax: Unsere aktuellen FAQs finden Sie auf unserer Webseite: 1.3 Ein Fehler: Was nun? Um im Fall eines Fehlers eine optimale Hilfestellung gewährleisten zu können, benötigen wir folgende Informationen: Produktversion Ihre Lizenznummer Exchange-Server-Version inkl. Service Pack Betriebssystem und -version inkl. Service Pack Konfigurationsdateien Protokolldateien 1.4 Urheberrecht GROUP Technologies AG, nachfolgend GROUP genannt, ist Inhaber sämtlicher gewerblicher Schutz- und Urheberrechte dieser Dokumentation. GROUP behält sich alle Rechte vor, die nicht ausdrücklich gewährt wurden. Copyright GROUP Technologies AG, Alle Rechte vorbehalten. 1.5 Gewährleistung GROUP übernimmt keine ausdrückliche oder stillschweigende Gewähr für die Dokumentation. Dies umfasst auch Qualität, Ausführung, Handelsüblichkeit oder Eignung für einen bestimmten Zweck. Die Produktbeschreibungen haben lediglich allgemeinen und beschreibenden Charakter. Sie verstehen sich weder als Zusicherung bestimmter Eigenschaften noch als Gewährleistungs- oder Garantieerklärung. Spezifikationen und Design SEITE 2 ADMINISTRATION IQ.SUITE 5 FÜR EXCHANGE

13 VORWORT - LIZENZVEREINBARUNGEN unserer Produkte können ohne vorherige Bekanntgabe jederzeit geändert werden, insbesondere, um dem technischen Fortschritt Rechnung zu tragen. Bitte wenden Sie sich für die jeweils aktuellsten Informationen an unseren Vertrieb. 1.6 Lizenzvereinbarungen Die Lizenzvereinbarungen von GROUP stehen auf der GROUP Webseite und auf der Produkt-CD zur Verfügung. Lizenzvereinbarungen anderer beteiligter Softwarehersteller sind als PDF dem Softwareprodukt beigefügt. 1.7 Copyright Vermerke Dritter iq.suite for Exchange includes the following software: Anti Vir Engine powered by H+BEDV Copyright (c) 2004 H+BEDV Datentechnik GmbH iq.suite for Exchange includes ZLib software: ZLib (c) Jean-loup Gailly and Mark Adler. iq.suite for Exchange includes software developed by the Apache Software Foundation (http://www.apache.org/): Xerxes (c) The Apache Software Foundation. All rights reserved. iq.suite for Exchange includes software developed by Robert A. van Engelen: gsoap (c) Robert A. van Engelen, Florida State University. All Rights Reserved. iq.suite for Exchange includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit. (http://www.openssl.org/): Open SSL (c) The OpenSSL Project. All rights reserved. iq.suite for Exchange includes cryptographic software written by Eric Young Original SSLeay (c) Eric Young. All rights reserved. iq.suite for Exchange includes the following software: The Expat XML Parser Copyright (c) 1998, 1999, 2000 Thai Open Source Software Center Ltd ADMINISTRATION IQ.SUITE 5 FÜR EXCHANGE SEITE 3

14 VORWORT - COPYRIGHT VERMERKE DRITTER and Clark Cooper Copyright (c) 2001, 2002 Expat maintainers. All rights reserved. iq.suite for Exchange includes the STL Port DLL Copyright 1999,2000 Boris Fomitchev iq.suite for Exchange includes the file dbghelp.dll, Copyright (c) Microsoft Corporation Microsoft, Windows und das Windows Logo sind eingetragene Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und/oder anderen Ländern. Alle weiteren Informationen über eingebundene Drittprodukte entnehmen Sie bitte dem Third Party License Agreements Dokument, welches im..group Technologies\iQ.Suite\Data-Verzeichnis zur Verfügung steht. SEITE 4 ADMINISTRATION IQ.SUITE 5 FÜR EXCHANGE

15 2 EINLEITUNG - DER SINN EINES HANDBUCHS Einleitung 2.1 Der Sinn eines Handbuchs Sie möchten mit Ihrer neuen Anwendung virtuos umgehen können. Wir möchten Ihnen dabei helfen. Wir haben deshalb versucht, uns in diesem Handbuch so allgemein verständlich wie nur möglich auszudrücken. Sollten Sie Anregungen für Verbesserungen haben, sind wir für eine Rückmeldung dankbar. Schreiben Sie uns eine Aufbau dieses Handbuchs Wir halten uns in diesem Buch weitgehend an folgende Richtlinien: fett kursiv Festbreite Links Menünamen und -einträge, Namen von Fenstern, Eingabeund Listenfeldern, Meldungen, Dateinamen sowie wichtige Aussagen sind fett gedruckt. Eingaben, die Sie als Administrator vornehmen müssen, sind kursiv geschrieben. Programmcode und Pfade stehen in Festbreitenschrift. Bei unterstrichenem Text handelt es sich um einen Hyperlink, den wir normalerweise blau eingefärbt haben. Wir verwenden folgende Symbole: Das Infosymbol steht für einen Hinweis. Es weist Sie auf Besonderheiten hin, die Sie beachten müssen, damit Sie problemlos mit Ihrem System arbeiten können. Das Auge heißt Achtung. Sehen Sie genau hin! Hier kommen wichtige Passagen im Text, welche Sie beachten sollten, wenn Sie nicht evtl. Datenverlust, Beschädigung Ihres Systems oder andere unangenehme Begleiterscheinungen riskieren wollen. Lesen Sie diese Passagen besonders aufmerksam. ADMINISTRATION IQ.SUITE 5 FÜR EXCHANGE SEITE 5

16 EINLEITUNG - AUFBAU DIESES HANDBUCHS Kleine Geschenke erhalten die Freundschaft! Neben diesem Päckchen geben wir Ihnen Hilfestellungen zu einem bestimmten Problem, verraten Tipps und Tricks oder ungewöhnliche Lösungen und Besonderheiten. Technische Erläuterungen zu vielen Begriffe finden Sie im Glossar auf Seite 329. SEITE 6 ADMINISTRATION IQ.SUITE 5 FÜR EXCHANGE

17 3 LIFECYCLE MANAGEMENT - PRODUKTÜBERBLICK - Lifecycle Management - Produktüberblick Unter Lifecycle Management versteht man Strategien und Methoden, um s von der Entstehung bis zur Entsorgung in Übereinstimmung mit den unternehmensspezifischen Geschäftsprozessen und gesetzlichen Vorschriften zu verarbeiten, abzuspeichern und zu verwalten. Lifecycle Management gewährleistet effektive Geschäftsprozesse in jedem Unternehmen. Die iq.suite von GROUP Technologies AG ist das führende Programmpaket zur Realisierung von Lifecycle Management und die ideale Lösung zur Umsetzung sicherer und effizienter Geschäftsprozesse. Mit der iq.suite durchlaufen s alle Prozesse auf einer einzigen Plattform, von der Verschlüsselung und Virenschutz über Anti-Spam und Content Filtering bis hin zur Klassifizierung und langfristigen Archivierung. Über den gesamten Lebenszyklus lassen sich alle s regelbasiert steuern und automatisiert verarbeiten. Archivsysteme von Drittherstellern können nahtlos an die iq.suite angebunden und für die revisionssichere -Archivierung genutzt werden. Die Produkte sind beliebig kombinier- und skalierbar. Je nach Anforderung kommen die gewünschten Module zum Einsatz. Weitere Produkte lassen sich einfach hinzufügen. Die einzelnen Produkte nutzen gemeinsam ein regelbasiertes Sicherheitskonzept. Die direkte Interaktion aller Funktionen gewährleistet optimale Leistung und Sicherheit. Konfigurierbare Benachrichtigungen an Absender, Empfänger und Administrator liefern Transparenz. Alle Produkte werden einheitlich zentral verwaltet. Gemeinsame Protokolle, Statistiken und Fehlerreports verringern die Kosten für die Administration erheblich. ADMINISTRATION IQ.SUITE 5 FÜR EXCHANGE SEITE 7

18 LIFECYCLE MANAGEMENT - PRODUKTÜBERBLICK - PRE-PROCESSING 3.1 Pre-Processing Aufbereitung von s für die Weiterverarbeitung bzw. den Versand. Gepackte Dateien entpuppen sich häufig als Virenfallen, insbesondere wenn sie verschlüsselte Viren enthalten. Diese werden oft unerkannt an Virenscannern vorbeigeschleust. Pre-Processing sorgt dafür, dass eingehende s zuerst serverseitig entschlüsselt und entpackt werden. Die anschließende Spamund Virenprüfung identifiziert die Eindringlinge und stellt sie in Quarantäne. Geprüfte s können dann wieder automatisiert verschlüsselt und weitergeleitet werden. Ausgehende s lassen sich signieren, mit Legal Disclaimer versehen, packen, automatisiert verschlüsseln und versenden. s werden zentral, vollautomatisch und adressenbasiert auf dem Mail-Server verschlüsselt. Dabei kommen PGP, GnuPG oder S/MIME zum Einsatz, die auch parallel betrieben werden können. Die Schlüssel lassen sich ohne aufwändige Public-Key- Infrastructure (PKI) serverseitig verwalten und digitale Zertifikate komfortabel erstellen und pflegen iq.suite Crypt Datensicherheit, Datenintegrität, gesetzliche Vorschriften zum Datenschutz und der Schutz vor Wirtschaftsspionage verlangen die Verschlüsselung des elektronischen Briefverkehrs bei der Nutzung des Internets. iq.suite Crypt ermöglicht durch flexible Konfigurationen die Festlegung unternehmensweiter Verschlüsselungsrichtlinien an zentraler Stelle. s werden mit starken asymmetrischen und symmetrischen Verfahren verschlüsselt. iq.suite Crypt verwendet hierbei Standardverfahren wie PGP oder S/MIME, die auch parallel einsetzbar sind. Die Verwendung für die Benutzer ist vollständig transparent. Serverbasierte, zentrale Verschlüsselung von s, dadurch transparente -Verschlüsselung unabhängig vom -Client für den Benutzer und keine Schlüsselverwaltung/Schulungsaufwand beim Endbenutzer. Vergabe zentraler Verschlüsselungsrichtlinien für die Kommunikation über Internet und öffentliche Netze. Gezieltes Verschlüsseln durch Adressprüfung beliebiger Absender-Empfänger-Kombinationen, Empfängergruppen und Internetdomänen. Automatischer Import von neuen Schlüsseln. SEITE 8 ADMINISTRATION IQ.SUITE 5 FÜR EXCHANGE

19 LIFECYCLE MANAGEMENT - PRODUKTÜBERBLICK - PRE-PROCESSING Integrierbar in jede Schlüsselverwaltung und Public Key Infrastructure (PKI). Separate Zertifikatsverwaltung für S/MIME in eigener Zertifikatsdatenbank. Zentrale Ablage von personen- und firmenbezogenen Public Keys auf dem Server. Verwendung vorhandener LDAP-Verzeichnisse. Parallele Unterstützung von PGP, GnuPG und S/MIME. Gleichzeitige Verwendung unterschiedlicher Verfahren mit langen Schlüsseln, z.b. PGP, S/MIME. Server-zu-Server Verschlüsselung zum Aufbau sicherer Kommunikationskanäle. Client-zu-Server Verschlüsselung, z. B. für externe Endbenutzer mit clientbasierter Verschlüsselung anderer Dritthersteller. Voll kompatibel zu Ende-zu-Ende Verschlüsselung iq.suite Trust iq.suite Trust ist die Grundlage, um die Aufgaben eines Trustcenters zur Erstellung von Zertifikaten zu übernehmen. Erstellung von X.509-Zertifikaten gemäß eigener Unternehmensrichtlinien. Überwachung der Gültigkeit von X.509-Zertifikaten. Erstellung separater öffentlicher und privater Schlüssel. Offline Administrationswerkzeug unabhängig von der Mailplattform. RSA-Unterstützung bis Bit ECC-Unterstützung bis 256 Bit. Unterstützt den Einsatz von Smartcard-Geräten. Effektiver Einsatz zusammen mit Crypt iq.suite Trailer Rechtssicherheit ist aufgrund des immer größer werdenden Mailaufkommens in Firmen ein wichtiges Thema. iq.suite Trailer nutzt -Kopf- und -Fußzeilen zur Integration von Textbausteinen. Rechtshinweise, ein Haftungsausschluss, Sicherheitshinweise, Verzichtserklärungen und Unternehmensinformationen können in ausgehende s eingebunden werden. Mit zusätzlichen Funktionen ist ADMINISTRATION IQ.SUITE 5 FÜR EXCHANGE SEITE 9

20 LIFECYCLE MANAGEMENT - PRODUKTÜBERBLICK - FIREWALL es möglich, die zeitliche Verwendung der Texte abhängig von Personen, Gruppen und Internetdomänen einzuschränken. Rechtliche Absicherung durch einen einheitlichen Haftungsausschluss Individuelle Textbausteine für verschiedene Benutzergruppen und Empfänger. Integration von dynamischen Benutzerinformationen aus dem zentralen -Adressbuch. Absender-/Empfänger-abhängige Integration von Textanhängen, z. B. abteilungsspezifisch. Individuelle Textanhänge nach frei definierbaren Zeiträumen. Mehrsprachige Textanhänge für unterschiedliche Empfänger. Erstellung, Aktivierung und Pflege durch Verantwortliche in den Fachbereichen. Umsetzung fertig gestalteter Textsignaturen, die dem Corporate Design entsprechen. Unterstützung multipler Formate (HTML, Text). Wahl der Position von Textbausteinen innerhalb der (Top/Bottom). Verkettung mehrerer Textbausteine pro . Konfigurierbare Regeln für alle Funktionen 3.2 Firewall Schutz vor gefährlichen und unerwünschten s bzw. vor Verlust vertraulicher Informationen. Die Versendung von Dateien auf dem Mailweg über das Internet und die Replikation von Datenbanken lassen Viren leicht in Netzwerke eindringen, wenn nicht schon auf dem Server Abwehrmaßnahmen ergriffen werden. Fast täglich berichten die Medien von neuen Viren und steigendem Spam-Aufkommen. Ein wirkungsvoller Schutz gegen Risiken und Gefahren ist unerlässlich. Mit der iq.suite lassen sich eingehende s regelbasiert nach Viren, Spam, unerwünschten Bildern, Dateien und Textinhalten filtern. Integrierte Virenscanner überprüfen die gesamte auf bösartigen Code. Kritische Dateitypen werden anhand eindeutiger Dateimuster-Informationen, den so genannten Fingerprints, gefiltert. Beliebige Virenscanner führender Hersteller lassen sich parallel betreiben. Vor der Zustellung überprüft die iq.suite s gemäß den Unternehmensrichtli- SEITE 10 ADMINISTRATION IQ.SUITE 5 FÜR EXCHANGE

21 LIFECYCLE MANAGEMENT - PRODUKTÜBERBLICK - FIREWALL nien rundum auf Spam: Adressdaten, Betreffzeile, -Text, Dateianhänge und Bilddateien. Bei ausgehenden s lässt sich der Versand sensibler Informationen unterbinden. Die integrierte CORE-Technologie (Content Recognition Engine) klassifiziert und filtert s automatisch entsprechend individueller Anforderungen. CORE garantiert Ihnen höchste Erkennungsraten bei Anti-Spam und keine False Positives (fälschlicherweise als Spam deklarierte s) iq.suite Watchdog iq.suite Watchdog schützt Ihre Microsoft Exchange-Umgebung umfassend vor -Attacken, -Viren und bedrohlichen Inhalten. iq.suite Watchdog entfernt alle Viren sowie andere kritische Dateianhänge zuverlässig und stellt sie in sichere Quarantäne. Es werden alle s und Datenbanken auf dem Server kontrolliert. Rekursive Virenprüfung aller s und Dateianhänge in Echtzeit, ereignis- und zeitgesteuert. Informationsspeicher-Scan auf jedem Server Keine Beeinträchtigung der Replikationszeit durch die Prüfung. Leistungsstarker Virenscanner bereits integriert. Unterstützung automatischer Virenpattern-Updates. Paralleler Einsatz mehrerer Virenscanner unterschiedlicher führender Dritthersteller. Scannen von -Nachrichtentext und Anhängen. Erkennung von Dateianhängen mittels eindeutiger, nicht manipulierbarer Dateimuster ( Fingerprints ) oder anhand des Dateityps, erkennt und blockt auch manipulierte Dateien. Definition von Dateieinschränkungen durch Kombination von Dateiname, Dateierweiterung und Dateigröße. Anwendung der Dateieinschränkungen auf Archive, z. B. zip, rar. Erstellung und Einsatz eigener Dateimuster zur Sicherstellung des Austausches aktueller Informationen (z. B. Preislisten, AGBs). Automatische Erkennung von neuen Postfächern Prüfung verschlüsselter s auf Viren in Kombination mit Crypt ADMINISTRATION IQ.SUITE 5 FÜR EXCHANGE SEITE 11

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

Avira AntiVir Exchange 8

Avira AntiVir Exchange 8 Avira AntiVir Exchange 8 Support Januar 2010 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH Inhaltsverzeichnis 1. Installation AntiVir für Exchange... 3 2. Lizenzierung... 5 3.

Mehr

Avira Small Business Security Suite Version 2.6.1 Release-Informationen

Avira Small Business Security Suite Version 2.6.1 Release-Informationen Avira Small Business Security Suite Version 2.6.1 Release-Informationen Produktmerkmale Die Avira Small Business Security Suite ist eine komplette Sicherheitslösung, zugeschnitten auf die Erwartungen und

Mehr

Net at Work Mail Gateway 9.2 Anbindung an digiseal server 2.0. enqsig enqsig CS Large File Transfer

Net at Work Mail Gateway 9.2 Anbindung an digiseal server 2.0. enqsig enqsig CS Large File Transfer Net at Work Mail Gateway 9.2 Anbindung an digiseal server 2.0 enqsig enqsig CS Large File Transfer Impressum Alle Rechte vorbehalten. Dieses Handbuch und die darin beschriebenen Programme sind urheberrechtlich

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

Microsoft Outlook Express 5.x (S/MIME-Standard)

Microsoft Outlook Express 5.x (S/MIME-Standard) Microsoft Outlook Express 5.x (S/MIME-Standard) Das E-Mail-Programm Outlook Express von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Verschlüsselungsprotokolls S/MIME (Secure/MIME)

Mehr

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Das E-Mail-Programm Outlook 98 von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Protokolls S/MIME (Secure/MIME) die Möglichkeit,

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

visionapp Platform Management Suite Save Event Version 2.0 Technische Dokumentation

visionapp Platform Management Suite Save Event Version 2.0 Technische Dokumentation visionapp Platform Management Suite Save Event Version 2.0 Technische Dokumentation Copyright visionapp GmbH, 2002-2006. Alle Rechte vorbehalten. Die in diesem Dokument enthaltenen Informationen, Konzepte

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

- Blockieren der E-Mail x x - Entfernen von Anhängen x x Hochladen von Anhängen ins Web Portal mit optionaler Quarantäne.

- Blockieren der E-Mail x x - Entfernen von Anhängen x x Hochladen von Anhängen ins Web Portal mit optionaler Quarantäne. Inhalt Anti-Spam Features... 2 Signatur und Verschlüsselung Features... 3 Large File Transfer 4... 5 Fortgeschrittenes E-Mail-Routing... 6 Allgemeine Features... 6 Reporting... 7 www.nospamproy.de Feature

Mehr

Avira AntiVir Exchange. Installation von Avira AntiVir Exchange in einer Database Availability Group. Kurzanleitung

Avira AntiVir Exchange. Installation von Avira AntiVir Exchange in einer Database Availability Group. Kurzanleitung Avira AntiVir Exchange Installation von Avira AntiVir Exchange in einer Database Availability Group Kurzanleitung Inhaltsverzeichnis Installation von Avira AntiVir Exchange in einer DAG...3. Vorraussetzungen...

Mehr

Einrichtung Mac OS X Mail IMAP

Einrichtung Mac OS X Mail IMAP Einrichtung Mac OS X Mail IMAP Fachhochschule Eberswalde IT-Servicezentrum Erstellt im Mai 2009 www.fh-eberswalde.de/itsz Die folgende Anleitung beschreibt die Einrichtung eines E-Mail-Kontos über IMAP

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Mac Quick Guide für die Migration zum HIN Client

Mac Quick Guide für die Migration zum HIN Client Mac Quick Guide für die Migration zum HIN Client Anleitung zur Migration vom ASAS Client zum neuen HIN Client in Schritten:. Schritt 2. Schritt. Schritt Installation HIN Client Software Installiert die

Mehr

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM MailSealer Light Stand 10.04.2013 WWW.REDDOXX.COM Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: sales@reddoxx.com

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Automated Deployment Services Setup

Automated Deployment Services Setup visionapp Platform Management Suite Automated Deployment Services Setup Version 5.1.5.0 Installation Guide Copyright visionapp GmbH, 2002-2006. Alle Rechte vorbehalten. Die in diesem Dokument enthaltenen

Mehr

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation bnsyncservice Voraussetzungen: Tobit DAVID Version 12, DVWIN32: 12.00a.4147, DVAPI: 12.00a.0363 Exchange Server (Microsoft Online Services) Grundsätzlich wird von Seiten KWP ausschließlich die CLOUD-Lösung

Mehr

BitDisk 7 Version 7.02

BitDisk 7 Version 7.02 1 BitDisk 7 Version 7.02 Installationsanleitung für Windows XP, Vista, Windows 7 QuickTerm West GmbH Aachenerstrasse 1315 50859 Köln Telefon: +49 (0) 2234 915 910 http://www.bitdisk.de info@bitdisk.de

Mehr

Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung

Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung Für Netzwerke unter Mac OS X Produktversion: 8.0 Stand: April 2012 Inhalt 1 Einleitung...3 2 Systemvoraussetzungen...4 3 Installation und Konfiguration...5

Mehr

Emailverschlüsselung: Anleitung Extern

Emailverschlüsselung: Anleitung Extern Emailverschlüsselung: Anleitung Extern Der VÖB bietet seinen Kommunikationspartnern die Möglichkeit, Emails verschlüsselt zu übertragen. Um verschlüsselte und signierte Emails mit Ihnen auszutauschen,

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Address/CRM 3.0 Axapta Client Setup

Address/CRM 3.0 Axapta Client Setup pj Tiscover Travel Information Systems AG Maria-Theresien-Strasse 55-57, A-6010 Innsbruck, Austria phone +43/512/5351 fax +43/512/5351-600 office@tiscover.com www.tiscover.com Address/CRM 3.0 Axapta Client

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Ihr Benutzerhandbuch AVIRA ANTIVIR EXCHANGE http://de.yourpdfguides.com/dref/3644312

Ihr Benutzerhandbuch AVIRA ANTIVIR EXCHANGE http://de.yourpdfguides.com/dref/3644312 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für AVIRA ANTIVIR EXCHANGE. Hier finden Sie die Antworten auf alle Ihre Fragen über die AVIRA ANTIVIR

Mehr

Anleitung zur Installation Lexware professional

Anleitung zur Installation Lexware professional Anleitung zur Installation Lexware professional Diese Anleitung gliedert sich in zwei Arbeitsschritte: 1. Die Installation des Lexware-Programms auf dem Server 2. Die Client-Installation (das Netsetup)

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

WinStation Security Manager

WinStation Security Manager visionapp Platform Management Suite WinStation Security Manager Version 1.0 Technische Dokumentation Copyright visionapp GmbH, 2002-2006. Alle Rechte vorbehalten. Die in diesem Dokument enthaltenen Informationen,

Mehr

Installationsanleitung INFOPOST

Installationsanleitung INFOPOST Um mit dem Infopost-Manager effektiv arbeiten zu können, sollte Ihr PC folgende Mindestvoraussetzungen erfüllen: RAM-Speicher: mind. 2 GB Speicher Festplatte: 400 MB freier Speicher Betriebssystem: Windows

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen LDAP-Server Jederzeit und überall auf Adressen von CAS genesisworld zugreifen Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

Avira Exchange Security 11 Upgrade von Version 9.x auf Versioin 11.x. Kurzanleitung

Avira Exchange Security 11 Upgrade von Version 9.x auf Versioin 11.x. Kurzanleitung Avira Exchange Security 11 Upgrade von Version 9.x auf Versioin 11.x Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Planung... 3 2.1 Was ist vor einem Versionswechsel zu beachten?...3 2.2 Bestehende

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

Outlook 2010 einrichten

Outlook 2010 einrichten Outlook 2010 einrichten Haben Sie alle Informationen? Outlook 2002 starten Für die Installation eines E-Mail Kontos in Microsoft Outlook 2002 benötigen Sie die entsprechenden Konto-Daten, welche Ihnen

Mehr

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Seite 1 von 21 Inhaltsverzeichnis 1 Voraussetzungen... 3 2 Installation... 4 2.1 Setup starten... 4 2.2 Startseite

Mehr

H A E S S L E R. DoRIS Office Add-In. DoRIS Baustein für die Integration von MS Office in DoRIS. Installation & Anleitung

H A E S S L E R. DoRIS Office Add-In. DoRIS Baustein für die Integration von MS Office in DoRIS. Installation & Anleitung H A E S S L E R DoRIS Office Add-In DoRIS Baustein für die Integration von MS Office in DoRIS Installation & Anleitung DoRIS Office Add-In. DoRIS Baustein für die Integration von MS Office in DoRIS Installation

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

Kurzhandbuch Managed Exchange 2010

Kurzhandbuch Managed Exchange 2010 Kurzhandbuch Managed Exchange 2010 Seite 1 von 23 Mit Outlook 2010 richten Sie Ihr ManagedExchange-Postfach einfach und schnell in nur wenigen Schritten ein. Im Regelfall benötigen Sie dazu lediglich die

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6. Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

SCHÄF SYSTEMTECHNIK GMBH 05/10 HANDBUCH

SCHÄF SYSTEMTECHNIK GMBH 05/10 HANDBUCH SCHÄF SYSTEMTECHNIK GMBH 05/10 HANDBUCH Copyright 1997 2010 Schäf Sytemtechnik GmbH Alle Rechte vorbehalten. Dieses Handbuch darf nur nach vorheriger schriftlicher Zustimmung der Firma Schäf Systemtechnik

Mehr

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com.

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com. O&O DiskImage Copyrights Text, Abbildungen und Beispiele wurden mit größter Sorgfalt erstellt. Der Herausgeber übernimmt für fehlerhafte Angaben und deren Folgen weder eine juristische noch irgendeine

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Netscape Mail 7.1 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Netscape Mail 7.

Konfigurationsanleitung E-Mail Konfiguration unter Netscape Mail 7.1 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Netscape Mail 7. Konfigurationsanleitung E-Mail Konfiguration unter Netscape Mail 7.1 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

KOMPRIMIERUNGS & VERSCHLÜSSELUNGS- TOOL

KOMPRIMIERUNGS & VERSCHLÜSSELUNGS- TOOL SECRETZIP KOMPRIMIERUNGS- & VERSCHLÜSSELUNGS-Programm (nur für Windows) Das Programm ist auf dem USB Flash Drive enthalten. Bitte lesen Sie das Handbuch für den USB Flash Drive oder besuchen Sie integralmemory.com,

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

Kompromisslose E-Mail-Sicherheit. Vertrauliche E-Mail-Kommunikation für Ihr Unternehmen

Kompromisslose E-Mail-Sicherheit. Vertrauliche E-Mail-Kommunikation für Ihr Unternehmen Kompromisslose E-Mail-Sicherheit Vertrauliche E-Mail-Kommunikation für Ihr Unternehmen Vertraulichkeit der E-Mail- Kommunikation Lange vorbei sind die Zeiten, in denen das Internet als vertraulich galt

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Mozilla Thunderbird 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Mozilla Thunderbird

Konfigurationsanleitung E-Mail Konfiguration unter Mozilla Thunderbird 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Mozilla Thunderbird Konfigurationsanleitung E-Mail Konfiguration unter Mozilla Thunderbird E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST S - t r u s t Z e r t i f i z i e r u n g s d i e n s t l e i s t u n g e n d e s D e u t s

Mehr

itacom GmbH 04758 Oschatz Bahnhofstraße 6 IT and Communication Attachment Filter 2.0.doc Datasheet Seite 1 von 13 Datenblatt AttachmentFilter 2.

itacom GmbH 04758 Oschatz Bahnhofstraße 6 IT and Communication Attachment Filter 2.0.doc Datasheet Seite 1 von 13 Datenblatt AttachmentFilter 2. IT and Communication Attachment Filter 2.0.doc Datasheet Seite 1 von 13 Datenblatt AttachmentFilter 2.0 Programmname: AttachmentFilter 2.0 Programmbeschreibung: Der Attachment Filter prüft Email Anhänge

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Windows Mail für Windows Vista

Konfigurationsanleitung E-Mail Konfiguration unter Windows Mail für Windows Vista Konfigurationsanleitung E-Mail Konfiguration unter Windows Mail für Windows Vista - 1 - - Inhaltsverzeichnis - E-Mail Einstellungen für alle Programme...3 Zugangsdaten...4 Windows Mail Neues E-Mail Konto

Mehr

IBM SPSS Modeler Text Analytics Installationsanweisungen (Einzelplatzlizenz)

IBM SPSS Modeler Text Analytics Installationsanweisungen (Einzelplatzlizenz) IBM SPSS Modeler Text Analytics Installationsanweisungen (inzelplatzlizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Modeler Text Analytics Version 15 mit einer inzelplatzlizenz.

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook XP

Konfigurationsanleitung E-Mail Konfiguration unter Outlook XP Konfigurationsanleitung E-Mail Konfiguration unter Outlook XP - 1 - E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme

Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme Stand: 01.06.2015 SFirm 3.1 wird als separates Programm in eigene Ordner installiert. Ihre Daten können Sie nach der Installation bequem

Mehr

Kurzanleitung digiseal reader

Kurzanleitung digiseal reader Seite 1 von 13 Kurzanleitung digiseal reader Kostenfreie Software für die Prüfung elektronisch signierter Dokumente. Erstellt von: secrypt GmbH Support-Hotline: (0,99 EURO pro Minute aus dem deutschen

Mehr

Anleitung zur. Installation und Konfiguration von x.qm. Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG

Anleitung zur. Installation und Konfiguration von x.qm. Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG Anleitung zur Installation und Konfiguration von x.qm Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG Inhaltsverzeichnis Einleitung... 3 Systemvoraussetzungen... 3 SQL-Server installieren... 3 x.qm

Mehr

Installation von GFI Network Server Monitor

Installation von GFI Network Server Monitor Installation von GFI Network Server Monitor Systemanforderungen Systemanforderungen für GFI Network Server Monitor Windows 2000 (SP4 oder höher), 2003 oder XP Professional. Windows Scripting Host 5.5 oder

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter IncrediMail XE 10.00. Konfigurationsanleitung E-Mail Konfiguration unter IncrediMail XE

Konfigurationsanleitung E-Mail Konfiguration unter IncrediMail XE 10.00. Konfigurationsanleitung E-Mail Konfiguration unter IncrediMail XE Konfigurationsanleitung E-Mail Konfiguration unter IncrediMail XE E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

JobServer Installationsanleitung 08.05.2013

JobServer Installationsanleitung 08.05.2013 JobServer sanleitung 08.05.2013 Der JobServer ist ein WCF Dienst zum Hosten von Workflow Prozessen auf Basis der Windows Workflow Foundation. Für die wird das Microsoft.NET Framework 3.5 und 4.0 vorausgesetzt.

Mehr

Transit/TermStar NXT

Transit/TermStar NXT Transit/TermStar NXT Hardware/Betriebssystem Ihres Rechners ändern 2013-09 Gültig ab Service Pack 7 Stand 2013-09. Dieses Dokument ist gültig ab Transit NXT Service Pack 7. Transit wird kontinuierlich

Mehr

Avira AntiVir Exchange Handbuch für Anwender

Avira AntiVir Exchange Handbuch für Anwender Avira AntiVir Exchange Handbuch für Anwender Inhaltsverzeichnis 1 Quickstart... 5 1.1 Installation auf einem Exchange-Server... 5 1.2 Starten der AntiVir Exchange Management Konsole... 5 1.3 Konfiguration

Mehr

lññáåé=iáåé===pìééçêíáåñçêã~íáçå=

lññáåé=iáåé===pìééçêíáåñçêã~íáçå= lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office

Mehr

Platform Manager 4.5 Export Tool

Platform Manager 4.5 Export Tool visionapp Platform Management Suite Platform Manager 4.5 Export Tool Version 1.0 Technische Dokumention Copyright visionapp GmbH, 2002-2006. Alle Rechte vorbehalten. Die in diesem Dokument enthaltenen

Mehr

time project Die clevere Zeitbuchhaltung

time project Die clevere Zeitbuchhaltung time project Die clevere Zeitbuchhaltung Anleitung Installation Inhalt 1 Einleitung... 3 2 Die Komponenten von time project... 3 2.1 Der time project Server... 3 2.2 Der time project Client... 3 3 Systemvoraussetzungen...

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2003 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2003

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2003 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2003 Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2003 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

Microsoft Office 2010

Microsoft Office 2010 Microsoft Office 2010 Office-Anpassungstool Author(s): Paolo Sferrazzo Version: 1.0 Erstellt am: 15.06.12 Letzte Änderung: - 1 / 12 Hinweis: Copyright 2006,. Alle Rechte vorbehalten. Der Inhalt dieses

Mehr

Dieses Dokument beschreibt eine Basisinstallation von Sabre Red Workspace und Sabre Red + Merlin für Benutzer, die

Dieses Dokument beschreibt eine Basisinstallation von Sabre Red Workspace und Sabre Red + Merlin für Benutzer, die Sabre Red Workspace Basisinstallation inkl. Merlin Kurzreferenz ERSTE SCHRITTE Dieses Dokument beschreibt eine Basisinstallation von Sabre Red Workspace und Sabre Red + Merlin für Benutzer, die Dateien

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

COLLECTION. Installation und Neuerungen. Märklin 00/H0 Jahresversion 2009. Version 7. Die Datenbank für Sammler

COLLECTION. Installation und Neuerungen. Märklin 00/H0 Jahresversion 2009. Version 7. Die Datenbank für Sammler Die Datenbank für Sammler COLLECTION Version 7 Installation und Neuerungen Märklin 00/H0 Jahresversion 2009 Stand: April 2009 Inhaltsverzeichnis Inhaltsverzeichnis... 2 VORWORT... 3 Hinweise für Anwender,

Mehr

Smap3D PDM 10. Installation. Stand-Alone-Migration-Analyzer

Smap3D PDM 10. Installation. Stand-Alone-Migration-Analyzer Smap3D PDM 10 Installation Stand-Alone-Migration-Analyzer Smap3D PDM 10 Seite 1 Inhalt 1. Smap3D PDM 10 3 2. Installation Stand-Alone-Migration-Analyzer 3 Systemvoraussetzungen 3 Workstation (32 und 64

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Mittwoch, 03. September 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

E-Mail Client Konfiguration Leitfaden

E-Mail Client Konfiguration Leitfaden E-Mail Client Konfiguration Leitfaden 1 Impressum Herausgeber Deutsche Telekom Technischer Service GmbH, Zentraler Service Anschrift der Redaktion Deutsche Telekom Technischer Service GmbH Zentraler Service

Mehr

IBM SPSS Statistics für Windows - Installationsanweisungen (Einzelplatz)

IBM SPSS Statistics für Windows - Installationsanweisungen (Einzelplatz) IBM SPSS Statistics für Windows - Installationsanweisungen (inzelplatz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einerinzelplatzlizenz. Mit einer inzelplatzlizenz

Mehr

Sharpdesk V3.3. Installationsanleitung Version 3.3.04

Sharpdesk V3.3. Installationsanleitung Version 3.3.04 Sharpdesk V3.3 Installationsanleitung Version 3.3.04 Copyright 2000-2009 SHARP CORPORATION. Alle Rechte vorbehalten. Reproduktion, Adaptation oder Übersetzung ohne vorherige schriftliche Genehmigung sind

Mehr

Visendo SMTP Extender

Visendo SMTP Extender Inhalt Einleitung... 2 1. Aktivieren und Konfigurieren des IIS SMTP Servers... 2 2. Installation des SMTP Extenders... 6 3. Konfiguration... 7 3.1 Konten... 7 3.2 Dienst... 9 3.3 Erweitert... 11 3.4 Lizenzierung

Mehr

Automatisiertes Informationsmanagement für Microsoft Exchange Server

Automatisiertes Informationsmanagement für Microsoft Exchange Server Windream Exchange Automatisiertes Informationsmanagement für Microsoft Exchange Server Facts: Zugriff auf E-Mails sowohl aus Microsoft Outlook als auch aus Windream Komfortable Recherche und Verwaltung

Mehr

IBM SPSS Data Access Pack Installationsanweisung für Windows

IBM SPSS Data Access Pack Installationsanweisung für Windows IBM SPSS Data Access Pack Installationsanweisung für Windows Inhaltsverzeichnis Kapitel 1. Übersicht.......... 1 Einführung............... 1 Bereitstellen einer Datenzugriffstechnologie.... 1 ODBC-Datenquellen...........

Mehr

6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ

6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ 6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ 6HKUJHHKUWH6RIW&OHDQ $QZHQGHU LQ XQVHUHP 6RIW&OHDQ 8SGDWHV 'RZQORDGEHUHLFK ILQGHQ 6LH ]ZHL $UWHQ YRQ 8SGDWHV 1DFKIROJHQGHUIDKUHQ6LHZHOFKHV8SGDWHI U6LHGDVULFKWLJHLVWXQGZLH6LHGDV8SGDWHDXI,KUHP$UEHLWVSODW]GXUFKI

Mehr

Kurzanleitung E-Mail System bildung-rp.de

Kurzanleitung E-Mail System bildung-rp.de Kurzanleitung E-Mail System bildung-rp.de VERSION: 1.3 DATUM: 22.02.12 VERFASSER: IT-Support FREIGABE: Inhaltsverzeichnis Benutzername und Passwort... 1 Support... 1 Technische Konfiguration... 2 Webmail-Oberfläche...

Mehr

FSC Storagebird Tivoli Edition Handbuch

FSC Storagebird Tivoli Edition Handbuch FSC Storagebird Tivoli Edition Handbuch Stand: 26.02.2009 Copyright BYTEC GmbH 2009 Seite 1 von 19 /ofc/lcl/usr/lbrecht/slssrv/bytec_unterlagen/tivoli/tivoli-anleitung-final.odt FSC Storagebird Tivoli

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Das Brennercom Webmail

Das Brennercom Webmail Das Brennercom Webmail Webmail-Zugang Das Webmail Brennercom ermöglicht Ihnen einen weltweiten Zugriff auf Ihre E-Mails. Um in Ihre Webmail einzusteigen, öffnen Sie bitte unsere Startseite www.brennercom.it

Mehr

Ihr Benutzerhandbuch F-SECURE PSB E-MAIL AND SERVER SECURITY http://de.yourpdfguides.com/dref/2859683

Ihr Benutzerhandbuch F-SECURE PSB E-MAIL AND SERVER SECURITY http://de.yourpdfguides.com/dref/2859683 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für F-SECURE PSB E- MAIL AND SERVER SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über

Mehr

OP 2005: Änderungen Mailimport

OP 2005: Änderungen Mailimport OP 2005: Änderungen Mailimport 02.01.2008 Dokumentation Original auf SharePoint Doku zu OP 2005 JT-Benutzerkonfiguration - EMail In dieser Registerkarte können Sie die E-Mail-Konfiguration, des Benutzers

Mehr

INSTALLATION VON teacherdial-in. Inhalt:

INSTALLATION VON teacherdial-in. Inhalt: INSTALLATION VON teacherdial-in Inhalt: Seite 2 : Installation der Zusatzsoftware Windows 98 Seite 3-5: Installation unter Windows 98 Seite 5-8: Installation unter Windows XP Seite 1 von 9 Stand Juni 2003

Mehr

Workflow+ Installation und Konfiguration

Workflow+ Installation und Konfiguration Workflow+ Installation und Konfiguration Systemübersicht Workflow+ Designer Mit dem Workflow+ Designer werden Workflows und Eingabemasken erstellt. Mit der integrierten Test- und Debugging Funktion können

Mehr

Befundempfang mit GPG4Win

Befundempfang mit GPG4Win Befundempfang mit GPG4Win Entschlüsseln von PGP Dateien mittels GPG4Win... 1 Tipps... 9 Automatisiertes Speichern von Anhängen mit Outlook und SmartTools AutoSave... 10 Automatisiertes Speichern von Anhängen

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung Seite 1 Einrichtung der Verschlüsselung für Signaturportal Verschlüsselung wird mit Hilfe von sogenannten Zertifikaten erreicht. Diese ermöglichen eine sichere Kommunikation zwischen Ihnen und dem Signaturportal.

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

1. Laden Sie sich zunächst das aktuelle Installationspaket auf www.ikonmatrix.de herunter:

1. Laden Sie sich zunächst das aktuelle Installationspaket auf www.ikonmatrix.de herunter: Bestellsoftware ASSA ABLOY Matrix II De- und Installationsanleitung Installation Erfahren Sie hier, wie Sie ASSA ABLOY Matrix II auf Ihrem Rechner installieren können. Halten Sie Ihre Ihre Firmen- und

Mehr

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Diese README-Datei enthält Anweisungen zum Installieren des Custom PostScript- und PCL- Druckertreibers

Mehr

Avira Exchange Security Version 12. Kurzanleitung

Avira Exchange Security Version 12. Kurzanleitung Avira Exchange Security Version 12 Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Systemvoraussetzungen... 3 3. Installation der Avira Exchange Security...4 4. Lizenzierung... 5 5.

Mehr

Anleitung zur Optimierung eines Microsoft Windows XP PC

Anleitung zur Optimierung eines Microsoft Windows XP PC Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis

Mehr