Administration iq.suite 5 für EXCHANGE
|
|
- Michaela Dresdner
- vor 8 Jahren
- Abrufe
Transkript
1 Administration iq.suite 5 für EXCHANGE
2 IMPRESSUM Impressum Alle Rechte vorbehalten. Dieses Handbuch und die darin beschriebenen Programme sind urheberrechtlich geschützte Erzeugnisse der GROUP Technologies AG, Karlsruhe, Deutschland. Die teilweise oder vollständige Vervielfältigung ist nur mit schriftlicher Genehmigung der GROUP Technologies AG zulässig. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder Warenzeichen der jeweiligen Hersteller/Inhaber. Copyright 2005 GROUP Technologies AG, Ottostrasse 4, Karlsruhe, Deutschland Ausgabe: Januar GROUP TECHNOLOGIES AG
3 INHALT Inhalt 1 Vorwort Qualitätssicherung Hotline Ein Fehler: Was nun? Urheberrecht Gewährleistung Lizenzvereinbarungen Copyright Vermerke Dritter Einleitung Der Sinn eines Handbuchs Aufbau dieses Handbuchs Lifecycle Management - Produktüberblick Pre-Processing iq.suite Crypt iq.suite Trust iq.suite Trailer Firewall iq.suite Watchdog iq.suite Wall Classification iq.suite Wall Compliance iq.suite Bridge Archiving, Retrieval, Retention iq.suite Bridge Leistungsmerkmale aller Produkte Quickstart Installation auf einem Exchange-Server Installation auf mehreren Exchange-Servern Starten der iq.suite Konsole Konfiguration in der iq.suite Konsole Basis-Konfiguration Richtlinien-Konfiguration iq.suite Monitor Notwendige Schritte nach der Installation Einstellungen von iq.suite Servers Gepackte Dateien und iq.suite Monitor Definition der -Adressen und internen Domänen Virenscanner aktiv setzen ADMINISTRATION IQ.SUITE 5 FÜR EXCHANGE SEITE I
4 INHALT Jobs aktiv schalten Installation Systemvoraussetzungen Vorbereitungen Installation der Virenscanner Update von iq.suite 3.x oder 4 auf Version Durchführung Installation der iq.suite auf einem Exchange-Server Installation der iq.suite auf mehreren Exchange-Servern Wissenswertes zur Installation Installation der Serverkomponenten auf den Servern Installation der iq.suite Konsole auf einer Workstation Deinstallation der iq.suite 5 für Exchange Erstinstallation für MS Active/Passive Cluster-Server Installationsschritte Lokale Installation der iq.suite Anpassen der aktiven Knoten Kopieren des GrpData- und Config-Verzeichnisses Anpassen der Registry Anpassen der iq.suite Konfigurationsdatei Kopieren der Lizenzdateien auf alle Knoten Einrichten der iq.suite als Cluster-Ressource Aktivieren des Grabbers Beispiel einer Erstinstallation auf einem 4-Knoten-Cluster Update von V3.x/V4.0 nach V5.0 in einem Cluster Update der passiven Knoten CLNODE Failover der EVS von CLNODE1 nach CLNODE Update des vormals aktiven Knotens CLNODE Fallback auf Ursprungsknoten Beispiel eines Updates auf einem 4-Knoten Cluster Deinstallation der iq.suite in einem Cluster Deaktivieren des Grabbers Warten, bis iq.suite Warteschlangen leer sind Entfernen der iq.suite Cluster-Resource Lokale Deinstallation auf allen Knoten Löschen der iq.suite Verzeichnisse auf Disk-Resourcen Allgemeines Die iq.suite Architektur Die iq.suite Konsole Der iq.suite Server Der Grabber Der iq.suite Service = Enterprise Message Handler (EMH) Die iq.suite Quarantäne...74 SEITE II ADMINISTRATION IQ.SUITE 5 FÜR EXCHANGE
5 INHALT Das Active Directory / LDIF Die Windows Registry Komprimierte Dateien/Archive: Der iq.suite Entpacker Die iq.suite In-Queue Die iq.suite Konfiguration Ablauf der -Verarbeitung Die Benutzeroberfläche Die Symbolleiste: Bedeutung der Icons Konfiguration in der iq.suite Management Konsole Basis-Konfiguration Konfiguration importieren iq.suite Servers-Einstellungen Einstellungen für einen einzelnen iq.suite Server Allgemeine Servereinstellungen Individuelle -Adressen für einen iq.suite Server Benutzerspezifischer Zugriff auf die Quarantäne Quarantänewartung Liste aller Jobs ansehen Adresslisten Eigene Adresslisten anlegen, bearbeiten und löschen Einsatz und Handhabung in einem Job Benachrichtigungsvorlagen erstellen Liste der Benachrichtigungsvariablen Trailer Ordner-Einstellungen Quarantäne konfigurieren Bridge Utility-Einstellungen CORE Klassifikatoren Fingerprints Wortlisten Virenscanner DCC Crypt Engines Richtlinien-Konfiguration Beispiel einer Unternehmensrichtlinie Jobtypen Aktionen Prioritäten der Jobs iq.suite Monitor Quarantänen Beispiel einer in der Quarantäne Beispiel einer in der Informationsspeicher-Quarantäne Aus Quarantäne senden ADMINISTRATION IQ.SUITE 5 FÜR EXCHANGE SEITE III
6 INHALT Bad-Mails CORE Klassifikatoren iq.suite Reports iq.suite Crypt Übersicht Jobtypen Quickstart PGP/GnuPG Quickstart S/MIME PGP/GnuPG - Allgemeines PGP PGP/MIME Vorbereitungen für PGP Konfiguration der PGP bzw. GnuPG Crypt Engine Beispielkonfiguration GnuPG bzw. PGP Allgemeine Einstellungen PGP Optionen einrichten Fingerprints hinzufügen oder entfernen Variablen definieren Jobs überprüfen Details Automatischer Schlüsselimport mit PGP/GnuPG Voraussetzungen Ablauf des Schlüsselimports PGP Schlüssel importieren - Jobbeispiel Allgemeine Einstellungen Adressbedingungen einrichten Optionen auswählen - Crypt Engine Aktionen festlegen Server auswählen / Job Details Verschlüsseln mit PGP/GnuPG Voraussetzungen Ablauf der Verschlüsselung mit PGP oder PGP/MIME s mit PGP/GnuPG verschlüsseln - Jobbeispiel Allgemeine Einstellungen Adressbedingungen einrichten Crypt Engine auswählen - Verschlüsselungsmethode Crypt Modus auswählen - Verschlüsselungsmodus - VPN Mapping auswählen - Key ID-Zuordnung Aktionen festlegen Server auswählen / Job Details Entschlüsseln mit PGP/GnuPG Voraussetzungen Ablauf der Entschlüsselung mit PGP oder PGP/MIME s mit PGP/GnuPG entschlüsseln - Jobbeispiel Allgemeine Einstellungen SEITE IV ADMINISTRATION IQ.SUITE 5 FÜR EXCHANGE
7 INHALT Adressbedingungen einrichten Crypt Engine/Modus auswählen - Methode Aktionen festlegen Server auswählen / Job Details S/MIME - Allgemeines Vorbereitungen für S/MIME Konfiguration der S/MIME Crypt Engine Beispielkonfiguration S/MIME Allgemeine Einstellungen S/MIME Optionen einrichten Variablen Jobs überprüfen Details Verschlüsseln mit S/MIME Ablauf der Verschlüsselung mit S/MIME s mit S/MIME verschlüsseln - Jobbeispiel Allgemeine Einstellungen Adressbedingungen einrichten Crypt Engine auswählen - Verschlüsselungsmethode Crypt Modus auswählen - Verschlüsselungsmodus - VPN Mapping auswählen - Key ID-Zuordnung Aktionen festlegen Server auswählen / Job Details Entschlüsseln mit S/MIME Ablauf der Entschlüsselung mit S/MIME s mit S/MIME entschlüsseln - Jobbeispiel Allgemeine Einstellungen Adressbedingungen einrichten Crypt Engine/Modus auswählen - Methode Aktionen festlegen Server auswählen / Job Details Signieren mit S/MIME Ablauf für S/MIME Signaturen s mit S/MIME signieren - Job einrichten Verifizieren (prüfen) von S/MIME Signaturen Ablauf der S/MIME Verifikation Signaturen mit S/MIME prüfen - Job einrichten iq.suite Trust iq.suite Trailer Übersicht Jobtyp Anhängen von Textbausteinen Erstellen eines neuen Textbaustein-Trailers Haftungsausschluss anhängen - Jobbeispiel Allgemeine Einstellungen Adressbedingungen einrichten ADMINISTRATION IQ.SUITE 5 FÜR EXCHANGE SEITE V
8 INHALT Trailer auswählen Server auswählen Details zum Job eingeben Anhängen von individuellen Signaturen Erstellen eines neuen Trailers für individuelle Signaturen Individuelle Signaturen anhängen - Jobbeispiel Allgemeine Einstellungen Adressbedingungen einrichten Trailer auswählen Server auswählen Details zum Job eingeben iq.suite Watchdog Übersicht Jobtypen Virenprüfung ein- und ausgehender s im Informationsspeicher Virenscanner konfigurieren AntiVir Engine powered by H+BEDV Command Software Scan Engine F-Secure Scan Engine McAfee Scan Engine Norman Scan Engine Sophos Scan Engine (SAVI) Symantec Scan Engine Trend Micro Scan Engine Virenprüfung einschalten - Jobbeispiel Allgemeine Einstellungen Adressbedingungen einrichten Virenscanner auswählen Aktionen festlegen Server auswählen Details zum Job eingeben Virenprüfung im Informationsspeicher - Jobbeispiel Allgemeine Einstellungen Virenscanner auswählen Zeitplan festlegen Aktionen festlegen Job Details Server Status Dateieinschränkungen für den Anhang nach Typ nach -Größe nach Typ und/oder Anhanggröße Fingerprints konfigurieren Fingerprint mit Namensmuster anlegen SEITE VI ADMINISTRATION IQ.SUITE 5 FÜR EXCHANGE
9 INHALT Binärmuster für Fingerprint anlegen Weitere Fingerprint-Beispiele Dateianhänge nach Typ verbieten - Jobbeispiel Allgemeine Einstellungen Adressbedingungen einrichten Fingerprints auswählen Aktionen festlegen Server auswählen / Job Details Größe einschränken - Jobbeispiel Allgemeine Einstellungen Adressbedingungen einrichten Größe festlegen Aktionen festlegen Server auswählen / Job Details Anhangtypen und -größe verbieten - Jobbeispiel Allgemeine Einstellungen Adressbedingungen einrichten Fingerprint/Größe bestimmen Aktionen festlegen Server auswählen / Job Details iq.suite Wall Übersicht Jobtypen Adressprüfung Absender und/oder Empfänger verbieten - Jobbeispiel Allgemeine Einstellungen Adressbedingungen einrichten Aktionen festlegen Server auswählen / Job Details Inhaltsprüfung mit Wortlisten Wortlisten einrichten Textsuche in Wortlisten Textinhalte prüfen und verbieten - Jobbeispiel Allgemeine Einstellungen Adressbedingungen einrichten Wortlisten auswählen Aktionen festlegen Server auswählen / Job Details Anti-Spam mit dem Wall Spam Filtering Job Definitive Kein-Spam-Kriterien Definitive Spam-Kriterien Praxistipps Anti-Spam-Prüfung - Jobbeispiel Allgemeine Einstellungen Adressbedingungen einrichten Aktionen festlegen Server auswählen / Job Details ADMINISTRATION IQ.SUITE 5 FÜR EXCHANGE SEITE VII
10 INHALT Anti-Spam für Experten Kombinierte Kriterien - Beispiel Kombination der Hinweise zur Spam-Wahrscheinlichkeit Kombiniertes Kein Spam-Kriterium Kombinierte Klassifizierungskriterien Kombinierte Header-Kriterien Kombinierte Betreff-Kriterien Kombinierte Nachrichtentext-Kriterien Manuelle Anti-Spam-Konfiguration Anti-Spam mit Wall DCC Spam Filtering Was ist DCC? Konfiguration der DCC-Einstellungen Anti-Spam mit DCC - Jobbeispiel CORE Klassifikation Übersicht CORE für Anti-Spam verwenden Standard-Job einschalten Eigenen Spam-Klassifikator im Standard-Job verwenden CORE für Inhaltsklassifizierung verwenden Neuer CORE Classification Job - Jobbeispiel Job duplizieren Einstellungen für alle anderen Kategorien wiederholen Limitieren der Anzahl der Empfänger Empfängeranzahl begrenzen - Jobbeispiel Allgemeine Einstellungen Adressbedingungen einrichten Anzahl Empfänger festlegen Aktionen festlegen Server auswählen / Job Details iq.suite Bridge Glossar Index SEITE VIII ADMINISTRATION IQ.SUITE 5 FÜR EXCHANGE
11 1 VORWORT - QUALITÄTSSICHERUNG Vorwort 1.1 Qualitätssicherung Herzlichen Dank, dass Sie sich für die iq.suite von GROUP Technologies entschieden haben. Mit dieser Software erhalten Sie die führende Lösung für Lifecycle Management. Die iq.suite ist ein hochwertiges Produkt, das Sie bei allen Aufgaben rund um das Management von unterstützt. Mit diesem modularen Programmpaket sichern Sie Ihre Software-Infrastruktur vor Viren, Spam und unlauteren Inhalten sowie vor dem Verlust vertraulicher Informationen. Profitieren Sie außerdem von der Verschlüsselung, Klassifizierung und sicheren Archivierung von s in Ihrem Unternehmen. Unsere Produkte stehen für Innovation und Qualität zur Zufriedenheit unserer Kunden. Sie werden intensiven Abschlusstests unterzogen. Kein Produkt verlässt unser Haus ohne einen ausgiebigen Test durch unser QA-Team. Die iq.suite für Exchange ist Auf eine erfolgreiche Zusammenarbeit. Ihr GROUP Technologies Team 1.2 Hotline Sollten Sie Fragen oder Probleme haben, können Sie sich jederzeit an uns wenden. Sie erreichen uns von 8:30 bis 18:00 Uhr Europa, Asien, andere Tel.: ADMINISTRATION IQ.SUITE 5 FÜR EXCHANGE SEITE 1
12 VORWORT - EIN FEHLER: WAS NUN? Fax: D: hotline@group-technologies.com USA & Canada: Tel.: (gebührenfrei) Tel.: Fax: hotline@group-software.com Unsere aktuellen FAQs finden Sie auf unserer Webseite: Ein Fehler: Was nun? Um im Fall eines Fehlers eine optimale Hilfestellung gewährleisten zu können, benötigen wir folgende Informationen: Produktversion Ihre Lizenznummer Exchange-Server-Version inkl. Service Pack Betriebssystem und -version inkl. Service Pack Konfigurationsdateien Protokolldateien 1.4 Urheberrecht GROUP Technologies AG, nachfolgend GROUP genannt, ist Inhaber sämtlicher gewerblicher Schutz- und Urheberrechte dieser Dokumentation. GROUP behält sich alle Rechte vor, die nicht ausdrücklich gewährt wurden. Copyright GROUP Technologies AG, Alle Rechte vorbehalten. 1.5 Gewährleistung GROUP übernimmt keine ausdrückliche oder stillschweigende Gewähr für die Dokumentation. Dies umfasst auch Qualität, Ausführung, Handelsüblichkeit oder Eignung für einen bestimmten Zweck. Die Produktbeschreibungen haben lediglich allgemeinen und beschreibenden Charakter. Sie verstehen sich weder als Zusicherung bestimmter Eigenschaften noch als Gewährleistungs- oder Garantieerklärung. Spezifikationen und Design SEITE 2 ADMINISTRATION IQ.SUITE 5 FÜR EXCHANGE
13 VORWORT - LIZENZVEREINBARUNGEN unserer Produkte können ohne vorherige Bekanntgabe jederzeit geändert werden, insbesondere, um dem technischen Fortschritt Rechnung zu tragen. Bitte wenden Sie sich für die jeweils aktuellsten Informationen an unseren Vertrieb. 1.6 Lizenzvereinbarungen Die Lizenzvereinbarungen von GROUP stehen auf der GROUP Webseite und auf der Produkt-CD zur Verfügung. Lizenzvereinbarungen anderer beteiligter Softwarehersteller sind als PDF dem Softwareprodukt beigefügt. 1.7 Copyright Vermerke Dritter iq.suite for Exchange includes the following software: Anti Vir Engine powered by H+BEDV Copyright (c) 2004 H+BEDV Datentechnik GmbH iq.suite for Exchange includes ZLib software: ZLib (c) Jean-loup Gailly and Mark Adler. iq.suite for Exchange includes software developed by the Apache Software Foundation ( Xerxes (c) The Apache Software Foundation. All rights reserved. iq.suite for Exchange includes software developed by Robert A. van Engelen: gsoap (c) Robert A. van Engelen, Florida State University. All Rights Reserved. iq.suite for Exchange includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit. ( Open SSL (c) The OpenSSL Project. All rights reserved. iq.suite for Exchange includes cryptographic software written by Eric Young (eay@cryptsoft.com): Original SSLeay (c) Eric Young. All rights reserved. iq.suite for Exchange includes the following software: The Expat XML Parser Copyright (c) 1998, 1999, 2000 Thai Open Source Software Center Ltd ADMINISTRATION IQ.SUITE 5 FÜR EXCHANGE SEITE 3
14 VORWORT - COPYRIGHT VERMERKE DRITTER and Clark Cooper Copyright (c) 2001, 2002 Expat maintainers. All rights reserved. iq.suite for Exchange includes the STL Port DLL Copyright 1999,2000 Boris Fomitchev iq.suite for Exchange includes the file dbghelp.dll, Copyright (c) Microsoft Corporation Microsoft, Windows und das Windows Logo sind eingetragene Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und/oder anderen Ländern. Alle weiteren Informationen über eingebundene Drittprodukte entnehmen Sie bitte dem Third Party License Agreements Dokument, welches im..group Technologies\iQ.Suite\Data-Verzeichnis zur Verfügung steht. SEITE 4 ADMINISTRATION IQ.SUITE 5 FÜR EXCHANGE
15 2 EINLEITUNG - DER SINN EINES HANDBUCHS Einleitung 2.1 Der Sinn eines Handbuchs Sie möchten mit Ihrer neuen Anwendung virtuos umgehen können. Wir möchten Ihnen dabei helfen. Wir haben deshalb versucht, uns in diesem Handbuch so allgemein verständlich wie nur möglich auszudrücken. Sollten Sie Anregungen für Verbesserungen haben, sind wir für eine Rückmeldung dankbar. Schreiben Sie uns eine manual@group-technologies.com 2.2 Aufbau dieses Handbuchs Wir halten uns in diesem Buch weitgehend an folgende Richtlinien: fett kursiv Festbreite Links Menünamen und -einträge, Namen von Fenstern, Eingabeund Listenfeldern, Meldungen, Dateinamen sowie wichtige Aussagen sind fett gedruckt. Eingaben, die Sie als Administrator vornehmen müssen, sind kursiv geschrieben. Programmcode und Pfade stehen in Festbreitenschrift. Bei unterstrichenem Text handelt es sich um einen Hyperlink, den wir normalerweise blau eingefärbt haben. Wir verwenden folgende Symbole: Das Infosymbol steht für einen Hinweis. Es weist Sie auf Besonderheiten hin, die Sie beachten müssen, damit Sie problemlos mit Ihrem System arbeiten können. Das Auge heißt Achtung. Sehen Sie genau hin! Hier kommen wichtige Passagen im Text, welche Sie beachten sollten, wenn Sie nicht evtl. Datenverlust, Beschädigung Ihres Systems oder andere unangenehme Begleiterscheinungen riskieren wollen. Lesen Sie diese Passagen besonders aufmerksam. ADMINISTRATION IQ.SUITE 5 FÜR EXCHANGE SEITE 5
16 EINLEITUNG - AUFBAU DIESES HANDBUCHS Kleine Geschenke erhalten die Freundschaft! Neben diesem Päckchen geben wir Ihnen Hilfestellungen zu einem bestimmten Problem, verraten Tipps und Tricks oder ungewöhnliche Lösungen und Besonderheiten. Technische Erläuterungen zu vielen Begriffe finden Sie im Glossar auf Seite 329. SEITE 6 ADMINISTRATION IQ.SUITE 5 FÜR EXCHANGE
17 3 LIFECYCLE MANAGEMENT - PRODUKTÜBERBLICK - Lifecycle Management - Produktüberblick Unter Lifecycle Management versteht man Strategien und Methoden, um s von der Entstehung bis zur Entsorgung in Übereinstimmung mit den unternehmensspezifischen Geschäftsprozessen und gesetzlichen Vorschriften zu verarbeiten, abzuspeichern und zu verwalten. Lifecycle Management gewährleistet effektive Geschäftsprozesse in jedem Unternehmen. Die iq.suite von GROUP Technologies AG ist das führende Programmpaket zur Realisierung von Lifecycle Management und die ideale Lösung zur Umsetzung sicherer und effizienter Geschäftsprozesse. Mit der iq.suite durchlaufen s alle Prozesse auf einer einzigen Plattform, von der Verschlüsselung und Virenschutz über Anti-Spam und Content Filtering bis hin zur Klassifizierung und langfristigen Archivierung. Über den gesamten Lebenszyklus lassen sich alle s regelbasiert steuern und automatisiert verarbeiten. Archivsysteme von Drittherstellern können nahtlos an die iq.suite angebunden und für die revisionssichere -Archivierung genutzt werden. Die Produkte sind beliebig kombinier- und skalierbar. Je nach Anforderung kommen die gewünschten Module zum Einsatz. Weitere Produkte lassen sich einfach hinzufügen. Die einzelnen Produkte nutzen gemeinsam ein regelbasiertes Sicherheitskonzept. Die direkte Interaktion aller Funktionen gewährleistet optimale Leistung und Sicherheit. Konfigurierbare Benachrichtigungen an Absender, Empfänger und Administrator liefern Transparenz. Alle Produkte werden einheitlich zentral verwaltet. Gemeinsame Protokolle, Statistiken und Fehlerreports verringern die Kosten für die Administration erheblich. ADMINISTRATION IQ.SUITE 5 FÜR EXCHANGE SEITE 7
18 LIFECYCLE MANAGEMENT - PRODUKTÜBERBLICK - PRE-PROCESSING 3.1 Pre-Processing Aufbereitung von s für die Weiterverarbeitung bzw. den Versand. Gepackte Dateien entpuppen sich häufig als Virenfallen, insbesondere wenn sie verschlüsselte Viren enthalten. Diese werden oft unerkannt an Virenscannern vorbeigeschleust. Pre-Processing sorgt dafür, dass eingehende s zuerst serverseitig entschlüsselt und entpackt werden. Die anschließende Spamund Virenprüfung identifiziert die Eindringlinge und stellt sie in Quarantäne. Geprüfte s können dann wieder automatisiert verschlüsselt und weitergeleitet werden. Ausgehende s lassen sich signieren, mit Legal Disclaimer versehen, packen, automatisiert verschlüsseln und versenden. s werden zentral, vollautomatisch und adressenbasiert auf dem Mail-Server verschlüsselt. Dabei kommen PGP, GnuPG oder S/MIME zum Einsatz, die auch parallel betrieben werden können. Die Schlüssel lassen sich ohne aufwändige Public-Key- Infrastructure (PKI) serverseitig verwalten und digitale Zertifikate komfortabel erstellen und pflegen iq.suite Crypt Datensicherheit, Datenintegrität, gesetzliche Vorschriften zum Datenschutz und der Schutz vor Wirtschaftsspionage verlangen die Verschlüsselung des elektronischen Briefverkehrs bei der Nutzung des Internets. iq.suite Crypt ermöglicht durch flexible Konfigurationen die Festlegung unternehmensweiter Verschlüsselungsrichtlinien an zentraler Stelle. s werden mit starken asymmetrischen und symmetrischen Verfahren verschlüsselt. iq.suite Crypt verwendet hierbei Standardverfahren wie PGP oder S/MIME, die auch parallel einsetzbar sind. Die Verwendung für die Benutzer ist vollständig transparent. Serverbasierte, zentrale Verschlüsselung von s, dadurch transparente -Verschlüsselung unabhängig vom -Client für den Benutzer und keine Schlüsselverwaltung/Schulungsaufwand beim Endbenutzer. Vergabe zentraler Verschlüsselungsrichtlinien für die Kommunikation über Internet und öffentliche Netze. Gezieltes Verschlüsseln durch Adressprüfung beliebiger Absender-Empfänger-Kombinationen, Empfängergruppen und Internetdomänen. Automatischer Import von neuen Schlüsseln. SEITE 8 ADMINISTRATION IQ.SUITE 5 FÜR EXCHANGE
19 LIFECYCLE MANAGEMENT - PRODUKTÜBERBLICK - PRE-PROCESSING Integrierbar in jede Schlüsselverwaltung und Public Key Infrastructure (PKI). Separate Zertifikatsverwaltung für S/MIME in eigener Zertifikatsdatenbank. Zentrale Ablage von personen- und firmenbezogenen Public Keys auf dem Server. Verwendung vorhandener LDAP-Verzeichnisse. Parallele Unterstützung von PGP, GnuPG und S/MIME. Gleichzeitige Verwendung unterschiedlicher Verfahren mit langen Schlüsseln, z.b. PGP, S/MIME. Server-zu-Server Verschlüsselung zum Aufbau sicherer Kommunikationskanäle. Client-zu-Server Verschlüsselung, z. B. für externe Endbenutzer mit clientbasierter Verschlüsselung anderer Dritthersteller. Voll kompatibel zu Ende-zu-Ende Verschlüsselung iq.suite Trust iq.suite Trust ist die Grundlage, um die Aufgaben eines Trustcenters zur Erstellung von Zertifikaten zu übernehmen. Erstellung von X.509-Zertifikaten gemäß eigener Unternehmensrichtlinien. Überwachung der Gültigkeit von X.509-Zertifikaten. Erstellung separater öffentlicher und privater Schlüssel. Offline Administrationswerkzeug unabhängig von der Mailplattform. RSA-Unterstützung bis Bit ECC-Unterstützung bis 256 Bit. Unterstützt den Einsatz von Smartcard-Geräten. Effektiver Einsatz zusammen mit Crypt iq.suite Trailer Rechtssicherheit ist aufgrund des immer größer werdenden Mailaufkommens in Firmen ein wichtiges Thema. iq.suite Trailer nutzt -Kopf- und -Fußzeilen zur Integration von Textbausteinen. Rechtshinweise, ein Haftungsausschluss, Sicherheitshinweise, Verzichtserklärungen und Unternehmensinformationen können in ausgehende s eingebunden werden. Mit zusätzlichen Funktionen ist ADMINISTRATION IQ.SUITE 5 FÜR EXCHANGE SEITE 9
20 LIFECYCLE MANAGEMENT - PRODUKTÜBERBLICK - FIREWALL es möglich, die zeitliche Verwendung der Texte abhängig von Personen, Gruppen und Internetdomänen einzuschränken. Rechtliche Absicherung durch einen einheitlichen Haftungsausschluss Individuelle Textbausteine für verschiedene Benutzergruppen und Empfänger. Integration von dynamischen Benutzerinformationen aus dem zentralen -Adressbuch. Absender-/Empfänger-abhängige Integration von Textanhängen, z. B. abteilungsspezifisch. Individuelle Textanhänge nach frei definierbaren Zeiträumen. Mehrsprachige Textanhänge für unterschiedliche Empfänger. Erstellung, Aktivierung und Pflege durch Verantwortliche in den Fachbereichen. Umsetzung fertig gestalteter Textsignaturen, die dem Corporate Design entsprechen. Unterstützung multipler Formate (HTML, Text). Wahl der Position von Textbausteinen innerhalb der (Top/Bottom). Verkettung mehrerer Textbausteine pro . Konfigurierbare Regeln für alle Funktionen 3.2 Firewall Schutz vor gefährlichen und unerwünschten s bzw. vor Verlust vertraulicher Informationen. Die Versendung von Dateien auf dem Mailweg über das Internet und die Replikation von Datenbanken lassen Viren leicht in Netzwerke eindringen, wenn nicht schon auf dem Server Abwehrmaßnahmen ergriffen werden. Fast täglich berichten die Medien von neuen Viren und steigendem Spam-Aufkommen. Ein wirkungsvoller Schutz gegen Risiken und Gefahren ist unerlässlich. Mit der iq.suite lassen sich eingehende s regelbasiert nach Viren, Spam, unerwünschten Bildern, Dateien und Textinhalten filtern. Integrierte Virenscanner überprüfen die gesamte auf bösartigen Code. Kritische Dateitypen werden anhand eindeutiger Dateimuster-Informationen, den so genannten Fingerprints, gefiltert. Beliebige Virenscanner führender Hersteller lassen sich parallel betreiben. Vor der Zustellung überprüft die iq.suite s gemäß den Unternehmensrichtli- SEITE 10 ADMINISTRATION IQ.SUITE 5 FÜR EXCHANGE
21 LIFECYCLE MANAGEMENT - PRODUKTÜBERBLICK - FIREWALL nien rundum auf Spam: Adressdaten, Betreffzeile, -Text, Dateianhänge und Bilddateien. Bei ausgehenden s lässt sich der Versand sensibler Informationen unterbinden. Die integrierte CORE-Technologie (Content Recognition Engine) klassifiziert und filtert s automatisch entsprechend individueller Anforderungen. CORE garantiert Ihnen höchste Erkennungsraten bei Anti-Spam und keine False Positives (fälschlicherweise als Spam deklarierte s) iq.suite Watchdog iq.suite Watchdog schützt Ihre Microsoft Exchange-Umgebung umfassend vor -Attacken, -Viren und bedrohlichen Inhalten. iq.suite Watchdog entfernt alle Viren sowie andere kritische Dateianhänge zuverlässig und stellt sie in sichere Quarantäne. Es werden alle s und Datenbanken auf dem Server kontrolliert. Rekursive Virenprüfung aller s und Dateianhänge in Echtzeit, ereignis- und zeitgesteuert. Informationsspeicher-Scan auf jedem Server Keine Beeinträchtigung der Replikationszeit durch die Prüfung. Leistungsstarker Virenscanner bereits integriert. Unterstützung automatischer Virenpattern-Updates. Paralleler Einsatz mehrerer Virenscanner unterschiedlicher führender Dritthersteller. Scannen von -Nachrichtentext und Anhängen. Erkennung von Dateianhängen mittels eindeutiger, nicht manipulierbarer Dateimuster ( Fingerprints ) oder anhand des Dateityps, erkennt und blockt auch manipulierte Dateien. Definition von Dateieinschränkungen durch Kombination von Dateiname, Dateierweiterung und Dateigröße. Anwendung der Dateieinschränkungen auf Archive, z. B. zip, rar. Erstellung und Einsatz eigener Dateimuster zur Sicherstellung des Austausches aktueller Informationen (z. B. Preislisten, AGBs). Automatische Erkennung von neuen Postfächern Prüfung verschlüsselter s auf Viren in Kombination mit Crypt ADMINISTRATION IQ.SUITE 5 FÜR EXCHANGE SEITE 11
Import des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
MehrImport des persönlichen Zertifikats in Outlook2007
Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrIhr Benutzerhandbuch AVIRA ANTIVIR EXCHANGE http://de.yourpdfguides.com/dref/3644312
Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für AVIRA ANTIVIR EXCHANGE. Hier finden Sie die Antworten auf alle Ihre Fragen über die AVIRA ANTIVIR
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrAnleitung zur Installation von SFirm 3.1 inklusive Datenübernahme
Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme Stand: 01.06.2015 SFirm 3.1 wird als separates Programm in eigene Ordner installiert. Ihre Daten können Sie nach der Installation bequem
MehrInstallationsanleitung INFOPOST
Um mit dem Infopost-Manager effektiv arbeiten zu können, sollte Ihr PC folgende Mindestvoraussetzungen erfüllen: RAM-Speicher: mind. 2 GB Speicher Festplatte: 400 MB freier Speicher Betriebssystem: Windows
MehrFreigabe der Windows-Firewall und Verknüpfung der Pfade für die Druckvorlagen
Freigabe der Windows-Firewall und Verknüpfung der Pfade für die Druckvorlagen Diese Dokumentation beschäftigt sich mit folgenden Themen: 1. Firewall-Freigabe auf dem Server (falls keine Datenbankverbindung
MehrHerzlich Willkommen bei der nfon GmbH
efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann
MehrKonfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0
Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren
MehrE-Mail-Verschlüsselung mit Geschäftspartnern
E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrKonfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.
Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren
Mehrlññáåé=iáåé===pìééçêíáåñçêã~íáçå=
lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrInstallationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System
Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Seite 1 von 21 Inhaltsverzeichnis 1 Voraussetzungen... 3 2 Installation... 4 2.1 Setup starten... 4 2.2 Startseite
MehrAnleitungen zum Publizieren Ihrer Homepage
Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:
MehrBefundempfang mit GPG4Win
Befundempfang mit GPG4Win Entschlüsseln von PGP Dateien mittels GPG4Win... 1 Tipps... 9 Automatisiertes Speichern von Anhängen mit Outlook und SmartTools AutoSave... 10 Automatisiertes Speichern von Anhängen
MehrMailUtilities: Remote Deployment - Einführung
MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control
MehrAvira AntiVir Exchange. Installation von Avira AntiVir Exchange in einer Database Availability Group. Kurzanleitung
Avira AntiVir Exchange Installation von Avira AntiVir Exchange in einer Database Availability Group Kurzanleitung Inhaltsverzeichnis Installation von Avira AntiVir Exchange in einer DAG...3. Vorraussetzungen...
MehrUpdate und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten
Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert
MehrHTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
MehrKonfigurationsanleitung E-Mail Konfiguration unter Windows Mail für Windows Vista
Konfigurationsanleitung E-Mail Konfiguration unter Windows Mail für Windows Vista - 1 - - Inhaltsverzeichnis - E-Mail Einstellungen für alle Programme...3 Zugangsdaten...4 Windows Mail Neues E-Mail Konto
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen
MehrEinrichtung Ihres Exchange-Kontos in Outlook 2010/2013
Einrichtung Ihres Exchange-Kontos in Outlook 2010/2013 Mit Microsoft Exchange können Sie u.a. Ihre Termine im Ihrem Kalender einpflegen, Besprechungsanfragen verschicken, Aufgaben verwalten und Ressourcen
MehrEinrichtung E-Mail Konto Microsoft Outlook 2010
Installationsanleitungen für verschiedene Net4You Services Einrichtung E-Mail Konto Microsoft Outlook 2010 Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von
MehrDie neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30
Die neue Datenraum-Center-Administration in Brainloop Secure Dataroom Service Version 8.30 Leitfaden für Datenraum-Center-Manager Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentversion:
MehrGEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY
GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als
MehrEinrichtung Ihres Exchange-Kontos in Outlook 2010
Einrichtung Ihres Exchange-Kontos in Outlook 2010 Mit Microsoft Exchange können Sie u.a. Ihre Termine in Ihrem Kalender einpflegen, Besprechungsanfragen verschicken, Aufgaben verwalten und Ressourcen buchen.
MehrOutlook - CommuniGate Pro Schnittstelle installieren. Outlook - Elemente freigeben. Outlook - Freigegebene Elemente öffnen
Microsoft Outlook 1 Nutzung der Groupware mit Microsoft Outlook 1.1 Outlook - CommuniGate Pro Schnittstelle installieren 4 1.2 Outlook - Elemente freigeben 11 1.3 Outlook - Freigegebene Elemente öffnen
MehrSmap3D PDM 10. Installation. Stand-Alone-Migration-Analyzer
Smap3D PDM 10 Installation Stand-Alone-Migration-Analyzer Smap3D PDM 10 Seite 1 Inhalt 1. Smap3D PDM 10 3 2. Installation Stand-Alone-Migration-Analyzer 3 Systemvoraussetzungen 3 Workstation (32 und 64
MehrInstallieren von Microsoft Office 2012-09-12 Version 2.1
Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7
MehrInstallation des Authorware Webplayers für den Internet Explorer unter Windows Vista
Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrDaten Sichern mit dem QNAP NetBak Replicator 4.0
Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen
MehrAnleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -
Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke
MehrEinrichten eines IMAP Kontos unter Outlook Express
Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint
MehrAnweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8
Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Diese README-Datei enthält Anweisungen zum Installieren des Custom PostScript- und PCL- Druckertreibers
MehrPCC Outlook Integration Installationsleitfaden
PCC Outlook Integration Installationsleitfaden Kjell Guntermann, bdf solutions gmbh PCC Outlook Integration... 3 1. Einführung... 3 2. Installationsvorraussetzung... 3 3. Outlook Integration... 3 3.1.
MehrInstallationsanleitung. TFSInBox
Installationsanleitung TFSInBox HINWEIS Dieses Dokument dient nur zu Informationszwecken. Bei Verwendung des Dokumentes zu anderen Zwecken, lehnt COMPRA GmbH jede Gewährleistung wegen Sach- und Rechtsmängeln
MehrE-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook
E-Mail-Versand an Galileo Kundenstamm Galileo / Outlook 1 Grundsätzliches...1 2 Voraussetzung...1 3 Vorbereitung...2 3.1 E-Mail-Adressen exportieren 2 3.1.1 Ohne Filter 2 3.1.2 Mit Filter 2 4 Mail-Versand
Mehr1. Laden Sie sich zunächst das aktuelle Installationspaket auf www.ikonmatrix.de herunter:
Bestellsoftware ASSA ABLOY Matrix II De- und Installationsanleitung Installation Erfahren Sie hier, wie Sie ASSA ABLOY Matrix II auf Ihrem Rechner installieren können. Halten Sie Ihre Ihre Firmen- und
MehrMicrosoft SQL Server 2005 Management Studio Express Installation und Wiederherstellung einer Redisys SQL Datenbank. Inhaltsverzeichnis
Microsoft SQL Server 2005 Management Studio Express Installation und Wiederherstellung einer Redisys SQL Datenbank. Inhaltsverzeichnis Inhaltsverzeichnis... 1 1. Vorwort... 2 2. Voraussetzungen... 2 3.
MehrKurzanleitung zur Softwareverteilung von BitDefender Produkten...2
Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste
MehrAnleitung für E-Mail-Client Outlook 2000 mit SSL Verschlüsselung
Anleitung für E-Mail-Client Outlook 2000 mit SSL Verschlüsselung Seatech Zertifikat installieren Bevor Sie ihr Microsoft Outlook einrichten, muss das entsprechende Zertifikat von www.seatech.ch installiert
MehrLive Update (Auto Update)
Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch
MehrSophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen
Version... 1.0 Datum... 01.09.2009 Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Kontakt... Dateiname... helpdesk@meduniwien.ac.at Anmerkungen Dieses Dokument wird in elektronischer
MehrSicherer Datenaustausch mit EurOwiG AG
Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...
MehrAnleitungen zum KMG-Email-Konto
In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto
MehrA1 E-Mail-Einstellungen Outlook 2007
Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Outlook 2007 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller zum Ziel. Alternativ
MehrKonfigurationsanleitung E-Mail Konfiguration unter Outlook 2003
Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2003 E-Mail Einstellungen für alle Programme Auf dieser Seite finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren
MehrÜberprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
Mehr(im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005)
Outlook-Umstellung (im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005) Die Umstellung des Microsoft Mailserver-Systems ntmail (Exchange) erfordert vielfach auch eine Umkonfiguration des Programms
Mehr10.07.2013 Seite 1 von 6
Diese Anleitung soll dabei helfen, PGP unter Mac OS X mit dem Email- Client Thunderbird einzurichten. In dieser Anleitung wird nicht beschrieben, wie Thunderbird installiert oder eingerichtet wird. Dies
MehrPowerMover. Eine Zusatz-Anwendung für Outlook-PowerUser. Damit können eingehende E-Mails schneller verwaltet werden. Vasquez Systemlösungen
PowerMover Eine Zusatz-Anwendung für Outlook-PowerUser. Damit können eingehende E-Mails schneller verwaltet werden. PowerMover Seite 1/7 Inhaltsverzeichnis: 1 Beschreibung... 3 2 Funktionalität... 4 2.1
MehrInstallationsanleitung OpenVPN
Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net
MehrINDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline
Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft
MehrOutLook 2003 Konfiguration
OutLook 2003 Konfiguration Version: V0.1 Datum: 16.10.06 Ablage: ftp://ftp.clinch.ch/doku/outlook2003.pdf Autor: Manuel Magnin Änderungen: 16.10.06 MM.. Inhaltsverzeichnis: 1. OutLook 2003 Konfiguration
MehrSafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen
SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
MehrLeitfaden zum Umgang mit Mautaufstellung und Einzelfahrtennachweis
E-Mail Zustellung: Leitfaden zum Umgang mit Mautaufstellung und Einzelfahrtennachweis Die folgenden Informationen sollen Ihnen die Handhabung der Dateien mit der Mautaufstellung und/oder mit dem Einzelfahrtennachweis
MehrSystem-Update Addendum
System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrSo richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:
Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail
MehrWissenswertes über LiveUpdate
Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer
MehrKurzanleitung GPG Verschlüsselung Stand vom 13.11.2006
Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln
Mehrbizsoft Rechner (Server) Wechsel
bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:
MehrInstallation und Sicherung von AdmiCash mit airbackup
Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,
MehrKaspersky Labs GmbH - 1 - Kaspersky Anti-Virus für Windows Datei Server v6.0
Kaspersky Labs GmbH - 1 - Kaspersky Labs GmbH - 2 - Systemvoraussetzungen Festplattenspeicher: 50 MB Microsoft Internet Explorer 5.5 oder höher Microsoft Windows Installer 2.0 oder höher Betriebssysteme
MehrE-Mail-Verschlüsselung mit Geschäftspartnern
E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3
MehrShellfire L2TP-IPSec Setup Windows 7
Shellfire L2TP-IPSec Setup Windows 7 Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows 7 konfiguriert wird. Inhaltsverzeichnis 1. Benötigte
MehrWhite Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV
Installation und Konfiguration der Fabasoft Integration für CalDAV Copyright Fabasoft R&D GmbH, A-4020 Linz, 2008. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder
MehrLieber SPAMRobin -Kunde!
Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen
Mehr1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten
AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen
MehrMicrosoft Outlook Express 5.x (S/MIME-Standard)
Microsoft Outlook Express 5.x (S/MIME-Standard) Das E-Mail-Programm Outlook Express von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Verschlüsselungsprotokolls S/MIME (Secure/MIME)
MehrInstallation KVV Webservices
Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis
MehrShellfire L2TP-IPSec Setup Windows XP
Shellfire L2TP-IPSec Setup Windows XP Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows XP konfiguriert wird. Inhaltsverzeichnis 1. Benötigte
MehrErstellen von Mailboxen
Seite 1 von 5 Erstellen von Mailboxen Wenn Sie eine E-Mail-Adresse anlegen möchten, mit Ihrem Domain-Namen, z. B. IhrName@Domain.com, müssen Sie eine Mailbox erstellen. Gehen Sie hierzu wie folgt vor:
MehrWorldShip Installation auf einen Arbeitsgruppen-Admin- oder Arbeitsgruppen-Remote-Arbeitsstation
VOR DER INSTALLATION IST FOLGENDES ZU BEACHTEN: Dieses Dokument beinhaltet Informationen zur Installation von WorldShip von einer WorldShip DVD. Sie können die Installation von WorldShip auch über das
MehrIT: SCHLUMBERGER. Office 365 Konten einbinden
Inhaltsverzeichnis... 1 1. Microsoft Outlook 365 konfigurieren... 3 2. Apple ios-mail mit Office 365 konfigurieren... 6 3. Google Android-Mail mit Office 365 konfigurieren... 10 4. Outlook für Mac 2011
MehrAnleitung zum Upgrade auf SFirm 3.0 + Datenübernahme
I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.0, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-fuerth.de/sfirm30download). 2. Starten Sie
MehrCollax E-Mail-Archivierung
Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server
MehrEine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4
E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrBayerische Versorgungskammer 02.12.2009
Schrittweise Anleitung Zum Download, zur Installation und zum Export mit Passwortänderung von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung
MehrQuick Start Faxolution for Windows
Quick Start Faxolution for Windows Direkt aus jeder Anwendung für das Betriebssystem Windows faxen Retarus Faxolution for Windows ist eine intelligente Business Fax Lösung für Desktop und Marketing Anwendungen,
MehrAnleitung zum Upgrade auf SFirm 3.1 + Datenübernahme
I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.1, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-forchheim.de/sfirm) 2. Starten Sie nochmals
MehrSingle User 8.6. Installationshandbuch
Single User 8.6 Installationshandbuch Copyright 2012 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland
MehrMicrosoft Windows XP SP2 und windream
windream Microsoft Windows XP SP2 und windream windream GmbH, Bochum Copyright 2004 2005 by windream GmbH / winrechte GmbH Wasserstr. 219 44799 Bochum Stand: 03/05 1.0.0.2 Alle Rechte vorbehalten. Kein
Mehr25.1.2014 Outlook 2013
drucken Outlook 2013 Hier erfahren Sie, wie Sie die zuvor eingerichteten E-Mail-Adressen in Ihrem E-Mail-Programm einbinden können. Falls diese Einrichtung noch nicht erfolgt ist, führen Sie diese bitte
MehrEinrichten von Pegasus Mail zur Verwendung von MS Exchange und Übertragen der alten Maildaten auf den neuen Server
Einrichten von Pegasus Mail zur Verwendung von MS Exchange und Übertragen der alten Maildaten auf den neuen Server Worum geht es? Nach erfolgter Umstellung auf den MS Exchange Server kann es nötig sein,
MehrA1 E-Mail-Einstellungen Outlook 2013
Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Outlook 2013 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller zum Ziel. Alternativ
MehrEinrichtungsanleitungen Hosted Exchange
Hosted Exchange Inhalte Hosted Exchange mit Outlook 2007, 2010 oder 2013... 2 Automatisch einrichten, wenn Sie Outlook bereits verwenden... 2 Manuell einrichten, wenn Sie Outlook bereits verwenden... 4
MehrAnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH
Copyright Wolters Kluwer Deutschland GmbH AnNoText AnNoText Online-Update Wolters Kluwer Deutschland GmbH Software + Services Legal Robert-Bosch-Straße 6 D-50354 Hürth Telefon (02 21) 9 43 73-6000 Telefax
MehrAlinof Key s Benutzerhandbuch
Alinof Key s Benutzerhandbuch Version 3.0 Copyright 2010-2014 by Alinof Software GmbH Page 1/ Vorwort... 3 Urheberechte... 3 Änderungen... 3 Systemvoraussetzungen für Mac... 3 Login... 4 Änderung des Passworts...
MehrProfi cash 10. Electronic Banking. Installation und erste Schritte. Ihre Spezialisten für den elektronischen Zahlungsverkehr und moderne Bezahlsysteme
Electronic Banking Ihre Spezialisten für den elektronischen Zahlungsverkehr und moderne Bezahlsysteme Profi cash 10 Installation und erste Schritte Legen Sie bitte die CD ein. Sollte die CD nicht von alleine
MehrEinrichtung eines E-Mail-Zugangs mit Mozilla Thunderbird
Einrichtung eines E-Mail-Zugangs mit Mozilla Thunderbird Inhaltsverzeichnis 1. Vollständige Neueinrichtung eines E-Mail-Kontos 2. Ändern des Servers zum Versenden von E-Mails (Postausgangsserver) 3. Ändern
Mehr