Administration iq.suite 5 für EXCHANGE

Größe: px
Ab Seite anzeigen:

Download "Administration iq.suite 5 für EXCHANGE"

Transkript

1 Administration iq.suite 5 für EXCHANGE

2 IMPRESSUM Impressum Alle Rechte vorbehalten. Dieses Handbuch und die darin beschriebenen Programme sind urheberrechtlich geschützte Erzeugnisse der GROUP Technologies AG, Karlsruhe, Deutschland. Die teilweise oder vollständige Vervielfältigung ist nur mit schriftlicher Genehmigung der GROUP Technologies AG zulässig. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder Warenzeichen der jeweiligen Hersteller/Inhaber. Copyright 2005 GROUP Technologies AG, Ottostrasse 4, Karlsruhe, Deutschland Ausgabe: Januar GROUP TECHNOLOGIES AG

3 INHALT Inhalt 1 Vorwort Qualitätssicherung Hotline Ein Fehler: Was nun? Urheberrecht Gewährleistung Lizenzvereinbarungen Copyright Vermerke Dritter Einleitung Der Sinn eines Handbuchs Aufbau dieses Handbuchs Lifecycle Management - Produktüberblick Pre-Processing iq.suite Crypt iq.suite Trust iq.suite Trailer Firewall iq.suite Watchdog iq.suite Wall Classification iq.suite Wall Compliance iq.suite Bridge Archiving, Retrieval, Retention iq.suite Bridge Leistungsmerkmale aller Produkte Quickstart Installation auf einem Exchange-Server Installation auf mehreren Exchange-Servern Starten der iq.suite Konsole Konfiguration in der iq.suite Konsole Basis-Konfiguration Richtlinien-Konfiguration iq.suite Monitor Notwendige Schritte nach der Installation Einstellungen von iq.suite Servers Gepackte Dateien und iq.suite Monitor Definition der -Adressen und internen Domänen Virenscanner aktiv setzen ADMINISTRATION IQ.SUITE 5 FÜR EXCHANGE SEITE I

4 INHALT Jobs aktiv schalten Installation Systemvoraussetzungen Vorbereitungen Installation der Virenscanner Update von iq.suite 3.x oder 4 auf Version Durchführung Installation der iq.suite auf einem Exchange-Server Installation der iq.suite auf mehreren Exchange-Servern Wissenswertes zur Installation Installation der Serverkomponenten auf den Servern Installation der iq.suite Konsole auf einer Workstation Deinstallation der iq.suite 5 für Exchange Erstinstallation für MS Active/Passive Cluster-Server Installationsschritte Lokale Installation der iq.suite Anpassen der aktiven Knoten Kopieren des GrpData- und Config-Verzeichnisses Anpassen der Registry Anpassen der iq.suite Konfigurationsdatei Kopieren der Lizenzdateien auf alle Knoten Einrichten der iq.suite als Cluster-Ressource Aktivieren des Grabbers Beispiel einer Erstinstallation auf einem 4-Knoten-Cluster Update von V3.x/V4.0 nach V5.0 in einem Cluster Update der passiven Knoten CLNODE Failover der EVS von CLNODE1 nach CLNODE Update des vormals aktiven Knotens CLNODE Fallback auf Ursprungsknoten Beispiel eines Updates auf einem 4-Knoten Cluster Deinstallation der iq.suite in einem Cluster Deaktivieren des Grabbers Warten, bis iq.suite Warteschlangen leer sind Entfernen der iq.suite Cluster-Resource Lokale Deinstallation auf allen Knoten Löschen der iq.suite Verzeichnisse auf Disk-Resourcen Allgemeines Die iq.suite Architektur Die iq.suite Konsole Der iq.suite Server Der Grabber Der iq.suite Service = Enterprise Message Handler (EMH) Die iq.suite Quarantäne...74 SEITE II ADMINISTRATION IQ.SUITE 5 FÜR EXCHANGE

5 INHALT Das Active Directory / LDIF Die Windows Registry Komprimierte Dateien/Archive: Der iq.suite Entpacker Die iq.suite In-Queue Die iq.suite Konfiguration Ablauf der -Verarbeitung Die Benutzeroberfläche Die Symbolleiste: Bedeutung der Icons Konfiguration in der iq.suite Management Konsole Basis-Konfiguration Konfiguration importieren iq.suite Servers-Einstellungen Einstellungen für einen einzelnen iq.suite Server Allgemeine Servereinstellungen Individuelle -Adressen für einen iq.suite Server Benutzerspezifischer Zugriff auf die Quarantäne Quarantänewartung Liste aller Jobs ansehen Adresslisten Eigene Adresslisten anlegen, bearbeiten und löschen Einsatz und Handhabung in einem Job Benachrichtigungsvorlagen erstellen Liste der Benachrichtigungsvariablen Trailer Ordner-Einstellungen Quarantäne konfigurieren Bridge Utility-Einstellungen CORE Klassifikatoren Fingerprints Wortlisten Virenscanner DCC Crypt Engines Richtlinien-Konfiguration Beispiel einer Unternehmensrichtlinie Jobtypen Aktionen Prioritäten der Jobs iq.suite Monitor Quarantänen Beispiel einer in der Quarantäne Beispiel einer in der Informationsspeicher-Quarantäne Aus Quarantäne senden ADMINISTRATION IQ.SUITE 5 FÜR EXCHANGE SEITE III

6 INHALT Bad-Mails CORE Klassifikatoren iq.suite Reports iq.suite Crypt Übersicht Jobtypen Quickstart PGP/GnuPG Quickstart S/MIME PGP/GnuPG - Allgemeines PGP PGP/MIME Vorbereitungen für PGP Konfiguration der PGP bzw. GnuPG Crypt Engine Beispielkonfiguration GnuPG bzw. PGP Allgemeine Einstellungen PGP Optionen einrichten Fingerprints hinzufügen oder entfernen Variablen definieren Jobs überprüfen Details Automatischer Schlüsselimport mit PGP/GnuPG Voraussetzungen Ablauf des Schlüsselimports PGP Schlüssel importieren - Jobbeispiel Allgemeine Einstellungen Adressbedingungen einrichten Optionen auswählen - Crypt Engine Aktionen festlegen Server auswählen / Job Details Verschlüsseln mit PGP/GnuPG Voraussetzungen Ablauf der Verschlüsselung mit PGP oder PGP/MIME s mit PGP/GnuPG verschlüsseln - Jobbeispiel Allgemeine Einstellungen Adressbedingungen einrichten Crypt Engine auswählen - Verschlüsselungsmethode Crypt Modus auswählen - Verschlüsselungsmodus - VPN Mapping auswählen - Key ID-Zuordnung Aktionen festlegen Server auswählen / Job Details Entschlüsseln mit PGP/GnuPG Voraussetzungen Ablauf der Entschlüsselung mit PGP oder PGP/MIME s mit PGP/GnuPG entschlüsseln - Jobbeispiel Allgemeine Einstellungen SEITE IV ADMINISTRATION IQ.SUITE 5 FÜR EXCHANGE

7 INHALT Adressbedingungen einrichten Crypt Engine/Modus auswählen - Methode Aktionen festlegen Server auswählen / Job Details S/MIME - Allgemeines Vorbereitungen für S/MIME Konfiguration der S/MIME Crypt Engine Beispielkonfiguration S/MIME Allgemeine Einstellungen S/MIME Optionen einrichten Variablen Jobs überprüfen Details Verschlüsseln mit S/MIME Ablauf der Verschlüsselung mit S/MIME s mit S/MIME verschlüsseln - Jobbeispiel Allgemeine Einstellungen Adressbedingungen einrichten Crypt Engine auswählen - Verschlüsselungsmethode Crypt Modus auswählen - Verschlüsselungsmodus - VPN Mapping auswählen - Key ID-Zuordnung Aktionen festlegen Server auswählen / Job Details Entschlüsseln mit S/MIME Ablauf der Entschlüsselung mit S/MIME s mit S/MIME entschlüsseln - Jobbeispiel Allgemeine Einstellungen Adressbedingungen einrichten Crypt Engine/Modus auswählen - Methode Aktionen festlegen Server auswählen / Job Details Signieren mit S/MIME Ablauf für S/MIME Signaturen s mit S/MIME signieren - Job einrichten Verifizieren (prüfen) von S/MIME Signaturen Ablauf der S/MIME Verifikation Signaturen mit S/MIME prüfen - Job einrichten iq.suite Trust iq.suite Trailer Übersicht Jobtyp Anhängen von Textbausteinen Erstellen eines neuen Textbaustein-Trailers Haftungsausschluss anhängen - Jobbeispiel Allgemeine Einstellungen Adressbedingungen einrichten ADMINISTRATION IQ.SUITE 5 FÜR EXCHANGE SEITE V

8 INHALT Trailer auswählen Server auswählen Details zum Job eingeben Anhängen von individuellen Signaturen Erstellen eines neuen Trailers für individuelle Signaturen Individuelle Signaturen anhängen - Jobbeispiel Allgemeine Einstellungen Adressbedingungen einrichten Trailer auswählen Server auswählen Details zum Job eingeben iq.suite Watchdog Übersicht Jobtypen Virenprüfung ein- und ausgehender s im Informationsspeicher Virenscanner konfigurieren AntiVir Engine powered by H+BEDV Command Software Scan Engine F-Secure Scan Engine McAfee Scan Engine Norman Scan Engine Sophos Scan Engine (SAVI) Symantec Scan Engine Trend Micro Scan Engine Virenprüfung einschalten - Jobbeispiel Allgemeine Einstellungen Adressbedingungen einrichten Virenscanner auswählen Aktionen festlegen Server auswählen Details zum Job eingeben Virenprüfung im Informationsspeicher - Jobbeispiel Allgemeine Einstellungen Virenscanner auswählen Zeitplan festlegen Aktionen festlegen Job Details Server Status Dateieinschränkungen für den Anhang nach Typ nach -Größe nach Typ und/oder Anhanggröße Fingerprints konfigurieren Fingerprint mit Namensmuster anlegen SEITE VI ADMINISTRATION IQ.SUITE 5 FÜR EXCHANGE

9 INHALT Binärmuster für Fingerprint anlegen Weitere Fingerprint-Beispiele Dateianhänge nach Typ verbieten - Jobbeispiel Allgemeine Einstellungen Adressbedingungen einrichten Fingerprints auswählen Aktionen festlegen Server auswählen / Job Details Größe einschränken - Jobbeispiel Allgemeine Einstellungen Adressbedingungen einrichten Größe festlegen Aktionen festlegen Server auswählen / Job Details Anhangtypen und -größe verbieten - Jobbeispiel Allgemeine Einstellungen Adressbedingungen einrichten Fingerprint/Größe bestimmen Aktionen festlegen Server auswählen / Job Details iq.suite Wall Übersicht Jobtypen Adressprüfung Absender und/oder Empfänger verbieten - Jobbeispiel Allgemeine Einstellungen Adressbedingungen einrichten Aktionen festlegen Server auswählen / Job Details Inhaltsprüfung mit Wortlisten Wortlisten einrichten Textsuche in Wortlisten Textinhalte prüfen und verbieten - Jobbeispiel Allgemeine Einstellungen Adressbedingungen einrichten Wortlisten auswählen Aktionen festlegen Server auswählen / Job Details Anti-Spam mit dem Wall Spam Filtering Job Definitive Kein-Spam-Kriterien Definitive Spam-Kriterien Praxistipps Anti-Spam-Prüfung - Jobbeispiel Allgemeine Einstellungen Adressbedingungen einrichten Aktionen festlegen Server auswählen / Job Details ADMINISTRATION IQ.SUITE 5 FÜR EXCHANGE SEITE VII

10 INHALT Anti-Spam für Experten Kombinierte Kriterien - Beispiel Kombination der Hinweise zur Spam-Wahrscheinlichkeit Kombiniertes Kein Spam-Kriterium Kombinierte Klassifizierungskriterien Kombinierte Header-Kriterien Kombinierte Betreff-Kriterien Kombinierte Nachrichtentext-Kriterien Manuelle Anti-Spam-Konfiguration Anti-Spam mit Wall DCC Spam Filtering Was ist DCC? Konfiguration der DCC-Einstellungen Anti-Spam mit DCC - Jobbeispiel CORE Klassifikation Übersicht CORE für Anti-Spam verwenden Standard-Job einschalten Eigenen Spam-Klassifikator im Standard-Job verwenden CORE für Inhaltsklassifizierung verwenden Neuer CORE Classification Job - Jobbeispiel Job duplizieren Einstellungen für alle anderen Kategorien wiederholen Limitieren der Anzahl der Empfänger Empfängeranzahl begrenzen - Jobbeispiel Allgemeine Einstellungen Adressbedingungen einrichten Anzahl Empfänger festlegen Aktionen festlegen Server auswählen / Job Details iq.suite Bridge Glossar Index SEITE VIII ADMINISTRATION IQ.SUITE 5 FÜR EXCHANGE

11 1 VORWORT - QUALITÄTSSICHERUNG Vorwort 1.1 Qualitätssicherung Herzlichen Dank, dass Sie sich für die iq.suite von GROUP Technologies entschieden haben. Mit dieser Software erhalten Sie die führende Lösung für Lifecycle Management. Die iq.suite ist ein hochwertiges Produkt, das Sie bei allen Aufgaben rund um das Management von unterstützt. Mit diesem modularen Programmpaket sichern Sie Ihre Software-Infrastruktur vor Viren, Spam und unlauteren Inhalten sowie vor dem Verlust vertraulicher Informationen. Profitieren Sie außerdem von der Verschlüsselung, Klassifizierung und sicheren Archivierung von s in Ihrem Unternehmen. Unsere Produkte stehen für Innovation und Qualität zur Zufriedenheit unserer Kunden. Sie werden intensiven Abschlusstests unterzogen. Kein Produkt verlässt unser Haus ohne einen ausgiebigen Test durch unser QA-Team. Die iq.suite für Exchange ist Auf eine erfolgreiche Zusammenarbeit. Ihr GROUP Technologies Team 1.2 Hotline Sollten Sie Fragen oder Probleme haben, können Sie sich jederzeit an uns wenden. Sie erreichen uns von 8:30 bis 18:00 Uhr Europa, Asien, andere Tel.: ADMINISTRATION IQ.SUITE 5 FÜR EXCHANGE SEITE 1

12 VORWORT - EIN FEHLER: WAS NUN? Fax: D: USA & Canada: Tel.: (gebührenfrei) Tel.: Fax: Unsere aktuellen FAQs finden Sie auf unserer Webseite: 1.3 Ein Fehler: Was nun? Um im Fall eines Fehlers eine optimale Hilfestellung gewährleisten zu können, benötigen wir folgende Informationen: Produktversion Ihre Lizenznummer Exchange-Server-Version inkl. Service Pack Betriebssystem und -version inkl. Service Pack Konfigurationsdateien Protokolldateien 1.4 Urheberrecht GROUP Technologies AG, nachfolgend GROUP genannt, ist Inhaber sämtlicher gewerblicher Schutz- und Urheberrechte dieser Dokumentation. GROUP behält sich alle Rechte vor, die nicht ausdrücklich gewährt wurden. Copyright GROUP Technologies AG, Alle Rechte vorbehalten. 1.5 Gewährleistung GROUP übernimmt keine ausdrückliche oder stillschweigende Gewähr für die Dokumentation. Dies umfasst auch Qualität, Ausführung, Handelsüblichkeit oder Eignung für einen bestimmten Zweck. Die Produktbeschreibungen haben lediglich allgemeinen und beschreibenden Charakter. Sie verstehen sich weder als Zusicherung bestimmter Eigenschaften noch als Gewährleistungs- oder Garantieerklärung. Spezifikationen und Design SEITE 2 ADMINISTRATION IQ.SUITE 5 FÜR EXCHANGE

13 VORWORT - LIZENZVEREINBARUNGEN unserer Produkte können ohne vorherige Bekanntgabe jederzeit geändert werden, insbesondere, um dem technischen Fortschritt Rechnung zu tragen. Bitte wenden Sie sich für die jeweils aktuellsten Informationen an unseren Vertrieb. 1.6 Lizenzvereinbarungen Die Lizenzvereinbarungen von GROUP stehen auf der GROUP Webseite und auf der Produkt-CD zur Verfügung. Lizenzvereinbarungen anderer beteiligter Softwarehersteller sind als PDF dem Softwareprodukt beigefügt. 1.7 Copyright Vermerke Dritter iq.suite for Exchange includes the following software: Anti Vir Engine powered by H+BEDV Copyright (c) 2004 H+BEDV Datentechnik GmbH iq.suite for Exchange includes ZLib software: ZLib (c) Jean-loup Gailly and Mark Adler. iq.suite for Exchange includes software developed by the Apache Software Foundation (http://www.apache.org/): Xerxes (c) The Apache Software Foundation. All rights reserved. iq.suite for Exchange includes software developed by Robert A. van Engelen: gsoap (c) Robert A. van Engelen, Florida State University. All Rights Reserved. iq.suite for Exchange includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit. (http://www.openssl.org/): Open SSL (c) The OpenSSL Project. All rights reserved. iq.suite for Exchange includes cryptographic software written by Eric Young Original SSLeay (c) Eric Young. All rights reserved. iq.suite for Exchange includes the following software: The Expat XML Parser Copyright (c) 1998, 1999, 2000 Thai Open Source Software Center Ltd ADMINISTRATION IQ.SUITE 5 FÜR EXCHANGE SEITE 3

14 VORWORT - COPYRIGHT VERMERKE DRITTER and Clark Cooper Copyright (c) 2001, 2002 Expat maintainers. All rights reserved. iq.suite for Exchange includes the STL Port DLL Copyright 1999,2000 Boris Fomitchev iq.suite for Exchange includes the file dbghelp.dll, Copyright (c) Microsoft Corporation Microsoft, Windows und das Windows Logo sind eingetragene Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und/oder anderen Ländern. Alle weiteren Informationen über eingebundene Drittprodukte entnehmen Sie bitte dem Third Party License Agreements Dokument, welches im..group Technologies\iQ.Suite\Data-Verzeichnis zur Verfügung steht. SEITE 4 ADMINISTRATION IQ.SUITE 5 FÜR EXCHANGE

15 2 EINLEITUNG - DER SINN EINES HANDBUCHS Einleitung 2.1 Der Sinn eines Handbuchs Sie möchten mit Ihrer neuen Anwendung virtuos umgehen können. Wir möchten Ihnen dabei helfen. Wir haben deshalb versucht, uns in diesem Handbuch so allgemein verständlich wie nur möglich auszudrücken. Sollten Sie Anregungen für Verbesserungen haben, sind wir für eine Rückmeldung dankbar. Schreiben Sie uns eine Aufbau dieses Handbuchs Wir halten uns in diesem Buch weitgehend an folgende Richtlinien: fett kursiv Festbreite Links Menünamen und -einträge, Namen von Fenstern, Eingabeund Listenfeldern, Meldungen, Dateinamen sowie wichtige Aussagen sind fett gedruckt. Eingaben, die Sie als Administrator vornehmen müssen, sind kursiv geschrieben. Programmcode und Pfade stehen in Festbreitenschrift. Bei unterstrichenem Text handelt es sich um einen Hyperlink, den wir normalerweise blau eingefärbt haben. Wir verwenden folgende Symbole: Das Infosymbol steht für einen Hinweis. Es weist Sie auf Besonderheiten hin, die Sie beachten müssen, damit Sie problemlos mit Ihrem System arbeiten können. Das Auge heißt Achtung. Sehen Sie genau hin! Hier kommen wichtige Passagen im Text, welche Sie beachten sollten, wenn Sie nicht evtl. Datenverlust, Beschädigung Ihres Systems oder andere unangenehme Begleiterscheinungen riskieren wollen. Lesen Sie diese Passagen besonders aufmerksam. ADMINISTRATION IQ.SUITE 5 FÜR EXCHANGE SEITE 5

16 EINLEITUNG - AUFBAU DIESES HANDBUCHS Kleine Geschenke erhalten die Freundschaft! Neben diesem Päckchen geben wir Ihnen Hilfestellungen zu einem bestimmten Problem, verraten Tipps und Tricks oder ungewöhnliche Lösungen und Besonderheiten. Technische Erläuterungen zu vielen Begriffe finden Sie im Glossar auf Seite 329. SEITE 6 ADMINISTRATION IQ.SUITE 5 FÜR EXCHANGE

17 3 LIFECYCLE MANAGEMENT - PRODUKTÜBERBLICK - Lifecycle Management - Produktüberblick Unter Lifecycle Management versteht man Strategien und Methoden, um s von der Entstehung bis zur Entsorgung in Übereinstimmung mit den unternehmensspezifischen Geschäftsprozessen und gesetzlichen Vorschriften zu verarbeiten, abzuspeichern und zu verwalten. Lifecycle Management gewährleistet effektive Geschäftsprozesse in jedem Unternehmen. Die iq.suite von GROUP Technologies AG ist das führende Programmpaket zur Realisierung von Lifecycle Management und die ideale Lösung zur Umsetzung sicherer und effizienter Geschäftsprozesse. Mit der iq.suite durchlaufen s alle Prozesse auf einer einzigen Plattform, von der Verschlüsselung und Virenschutz über Anti-Spam und Content Filtering bis hin zur Klassifizierung und langfristigen Archivierung. Über den gesamten Lebenszyklus lassen sich alle s regelbasiert steuern und automatisiert verarbeiten. Archivsysteme von Drittherstellern können nahtlos an die iq.suite angebunden und für die revisionssichere -Archivierung genutzt werden. Die Produkte sind beliebig kombinier- und skalierbar. Je nach Anforderung kommen die gewünschten Module zum Einsatz. Weitere Produkte lassen sich einfach hinzufügen. Die einzelnen Produkte nutzen gemeinsam ein regelbasiertes Sicherheitskonzept. Die direkte Interaktion aller Funktionen gewährleistet optimale Leistung und Sicherheit. Konfigurierbare Benachrichtigungen an Absender, Empfänger und Administrator liefern Transparenz. Alle Produkte werden einheitlich zentral verwaltet. Gemeinsame Protokolle, Statistiken und Fehlerreports verringern die Kosten für die Administration erheblich. ADMINISTRATION IQ.SUITE 5 FÜR EXCHANGE SEITE 7

18 LIFECYCLE MANAGEMENT - PRODUKTÜBERBLICK - PRE-PROCESSING 3.1 Pre-Processing Aufbereitung von s für die Weiterverarbeitung bzw. den Versand. Gepackte Dateien entpuppen sich häufig als Virenfallen, insbesondere wenn sie verschlüsselte Viren enthalten. Diese werden oft unerkannt an Virenscannern vorbeigeschleust. Pre-Processing sorgt dafür, dass eingehende s zuerst serverseitig entschlüsselt und entpackt werden. Die anschließende Spamund Virenprüfung identifiziert die Eindringlinge und stellt sie in Quarantäne. Geprüfte s können dann wieder automatisiert verschlüsselt und weitergeleitet werden. Ausgehende s lassen sich signieren, mit Legal Disclaimer versehen, packen, automatisiert verschlüsseln und versenden. s werden zentral, vollautomatisch und adressenbasiert auf dem Mail-Server verschlüsselt. Dabei kommen PGP, GnuPG oder S/MIME zum Einsatz, die auch parallel betrieben werden können. Die Schlüssel lassen sich ohne aufwändige Public-Key- Infrastructure (PKI) serverseitig verwalten und digitale Zertifikate komfortabel erstellen und pflegen iq.suite Crypt Datensicherheit, Datenintegrität, gesetzliche Vorschriften zum Datenschutz und der Schutz vor Wirtschaftsspionage verlangen die Verschlüsselung des elektronischen Briefverkehrs bei der Nutzung des Internets. iq.suite Crypt ermöglicht durch flexible Konfigurationen die Festlegung unternehmensweiter Verschlüsselungsrichtlinien an zentraler Stelle. s werden mit starken asymmetrischen und symmetrischen Verfahren verschlüsselt. iq.suite Crypt verwendet hierbei Standardverfahren wie PGP oder S/MIME, die auch parallel einsetzbar sind. Die Verwendung für die Benutzer ist vollständig transparent. Serverbasierte, zentrale Verschlüsselung von s, dadurch transparente -Verschlüsselung unabhängig vom -Client für den Benutzer und keine Schlüsselverwaltung/Schulungsaufwand beim Endbenutzer. Vergabe zentraler Verschlüsselungsrichtlinien für die Kommunikation über Internet und öffentliche Netze. Gezieltes Verschlüsseln durch Adressprüfung beliebiger Absender-Empfänger-Kombinationen, Empfängergruppen und Internetdomänen. Automatischer Import von neuen Schlüsseln. SEITE 8 ADMINISTRATION IQ.SUITE 5 FÜR EXCHANGE

19 LIFECYCLE MANAGEMENT - PRODUKTÜBERBLICK - PRE-PROCESSING Integrierbar in jede Schlüsselverwaltung und Public Key Infrastructure (PKI). Separate Zertifikatsverwaltung für S/MIME in eigener Zertifikatsdatenbank. Zentrale Ablage von personen- und firmenbezogenen Public Keys auf dem Server. Verwendung vorhandener LDAP-Verzeichnisse. Parallele Unterstützung von PGP, GnuPG und S/MIME. Gleichzeitige Verwendung unterschiedlicher Verfahren mit langen Schlüsseln, z.b. PGP, S/MIME. Server-zu-Server Verschlüsselung zum Aufbau sicherer Kommunikationskanäle. Client-zu-Server Verschlüsselung, z. B. für externe Endbenutzer mit clientbasierter Verschlüsselung anderer Dritthersteller. Voll kompatibel zu Ende-zu-Ende Verschlüsselung iq.suite Trust iq.suite Trust ist die Grundlage, um die Aufgaben eines Trustcenters zur Erstellung von Zertifikaten zu übernehmen. Erstellung von X.509-Zertifikaten gemäß eigener Unternehmensrichtlinien. Überwachung der Gültigkeit von X.509-Zertifikaten. Erstellung separater öffentlicher und privater Schlüssel. Offline Administrationswerkzeug unabhängig von der Mailplattform. RSA-Unterstützung bis Bit ECC-Unterstützung bis 256 Bit. Unterstützt den Einsatz von Smartcard-Geräten. Effektiver Einsatz zusammen mit Crypt iq.suite Trailer Rechtssicherheit ist aufgrund des immer größer werdenden Mailaufkommens in Firmen ein wichtiges Thema. iq.suite Trailer nutzt -Kopf- und -Fußzeilen zur Integration von Textbausteinen. Rechtshinweise, ein Haftungsausschluss, Sicherheitshinweise, Verzichtserklärungen und Unternehmensinformationen können in ausgehende s eingebunden werden. Mit zusätzlichen Funktionen ist ADMINISTRATION IQ.SUITE 5 FÜR EXCHANGE SEITE 9

20 LIFECYCLE MANAGEMENT - PRODUKTÜBERBLICK - FIREWALL es möglich, die zeitliche Verwendung der Texte abhängig von Personen, Gruppen und Internetdomänen einzuschränken. Rechtliche Absicherung durch einen einheitlichen Haftungsausschluss Individuelle Textbausteine für verschiedene Benutzergruppen und Empfänger. Integration von dynamischen Benutzerinformationen aus dem zentralen -Adressbuch. Absender-/Empfänger-abhängige Integration von Textanhängen, z. B. abteilungsspezifisch. Individuelle Textanhänge nach frei definierbaren Zeiträumen. Mehrsprachige Textanhänge für unterschiedliche Empfänger. Erstellung, Aktivierung und Pflege durch Verantwortliche in den Fachbereichen. Umsetzung fertig gestalteter Textsignaturen, die dem Corporate Design entsprechen. Unterstützung multipler Formate (HTML, Text). Wahl der Position von Textbausteinen innerhalb der (Top/Bottom). Verkettung mehrerer Textbausteine pro . Konfigurierbare Regeln für alle Funktionen 3.2 Firewall Schutz vor gefährlichen und unerwünschten s bzw. vor Verlust vertraulicher Informationen. Die Versendung von Dateien auf dem Mailweg über das Internet und die Replikation von Datenbanken lassen Viren leicht in Netzwerke eindringen, wenn nicht schon auf dem Server Abwehrmaßnahmen ergriffen werden. Fast täglich berichten die Medien von neuen Viren und steigendem Spam-Aufkommen. Ein wirkungsvoller Schutz gegen Risiken und Gefahren ist unerlässlich. Mit der iq.suite lassen sich eingehende s regelbasiert nach Viren, Spam, unerwünschten Bildern, Dateien und Textinhalten filtern. Integrierte Virenscanner überprüfen die gesamte auf bösartigen Code. Kritische Dateitypen werden anhand eindeutiger Dateimuster-Informationen, den so genannten Fingerprints, gefiltert. Beliebige Virenscanner führender Hersteller lassen sich parallel betreiben. Vor der Zustellung überprüft die iq.suite s gemäß den Unternehmensrichtli- SEITE 10 ADMINISTRATION IQ.SUITE 5 FÜR EXCHANGE

21 LIFECYCLE MANAGEMENT - PRODUKTÜBERBLICK - FIREWALL nien rundum auf Spam: Adressdaten, Betreffzeile, -Text, Dateianhänge und Bilddateien. Bei ausgehenden s lässt sich der Versand sensibler Informationen unterbinden. Die integrierte CORE-Technologie (Content Recognition Engine) klassifiziert und filtert s automatisch entsprechend individueller Anforderungen. CORE garantiert Ihnen höchste Erkennungsraten bei Anti-Spam und keine False Positives (fälschlicherweise als Spam deklarierte s) iq.suite Watchdog iq.suite Watchdog schützt Ihre Microsoft Exchange-Umgebung umfassend vor -Attacken, -Viren und bedrohlichen Inhalten. iq.suite Watchdog entfernt alle Viren sowie andere kritische Dateianhänge zuverlässig und stellt sie in sichere Quarantäne. Es werden alle s und Datenbanken auf dem Server kontrolliert. Rekursive Virenprüfung aller s und Dateianhänge in Echtzeit, ereignis- und zeitgesteuert. Informationsspeicher-Scan auf jedem Server Keine Beeinträchtigung der Replikationszeit durch die Prüfung. Leistungsstarker Virenscanner bereits integriert. Unterstützung automatischer Virenpattern-Updates. Paralleler Einsatz mehrerer Virenscanner unterschiedlicher führender Dritthersteller. Scannen von -Nachrichtentext und Anhängen. Erkennung von Dateianhängen mittels eindeutiger, nicht manipulierbarer Dateimuster ( Fingerprints ) oder anhand des Dateityps, erkennt und blockt auch manipulierte Dateien. Definition von Dateieinschränkungen durch Kombination von Dateiname, Dateierweiterung und Dateigröße. Anwendung der Dateieinschränkungen auf Archive, z. B. zip, rar. Erstellung und Einsatz eigener Dateimuster zur Sicherstellung des Austausches aktueller Informationen (z. B. Preislisten, AGBs). Automatische Erkennung von neuen Postfächern Prüfung verschlüsselter s auf Viren in Kombination mit Crypt ADMINISTRATION IQ.SUITE 5 FÜR EXCHANGE SEITE 11

Avira AntiVir Exchange 8

Avira AntiVir Exchange 8 Avira AntiVir Exchange 8 Support Januar 2010 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH Inhaltsverzeichnis 1. Installation AntiVir für Exchange... 3 2. Lizenzierung... 5 3.

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

Avira AntiVir Exchange Handbuch für Anwender

Avira AntiVir Exchange Handbuch für Anwender Avira AntiVir Exchange Handbuch für Anwender Inhaltsverzeichnis 1 Quickstart... 5 1.1 Installation auf einem Exchange-Server... 5 1.2 Starten der AntiVir Exchange Management Konsole... 5 1.3 Konfiguration

Mehr

visionapp Platform Management Suite Save Event Version 2.0 Technische Dokumentation

visionapp Platform Management Suite Save Event Version 2.0 Technische Dokumentation visionapp Platform Management Suite Save Event Version 2.0 Technische Dokumentation Copyright visionapp GmbH, 2002-2006. Alle Rechte vorbehalten. Die in diesem Dokument enthaltenen Informationen, Konzepte

Mehr

Avira Small Business Security Suite Version 2.6.1 Release-Informationen

Avira Small Business Security Suite Version 2.6.1 Release-Informationen Avira Small Business Security Suite Version 2.6.1 Release-Informationen Produktmerkmale Die Avira Small Business Security Suite ist eine komplette Sicherheitslösung, zugeschnitten auf die Erwartungen und

Mehr

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Das E-Mail-Programm Outlook 98 von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Protokolls S/MIME (Secure/MIME) die Möglichkeit,

Mehr

Avira Exchange Security Version 12. Kurzanleitung

Avira Exchange Security Version 12. Kurzanleitung Avira Exchange Security Version 12 Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Systemvoraussetzungen... 3 3. Installation der Avira Exchange Security...4 4. Lizenzierung... 5 5.

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST S - t r u s t Z e r t i f i z i e r u n g s d i e n s t l e i s t u n g e n d e s D e u t s

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Ihr Benutzerhandbuch AVIRA ANTIVIR EXCHANGE 7 http://de.yourpdfguides.com/dref/3644295

Ihr Benutzerhandbuch AVIRA ANTIVIR EXCHANGE 7 http://de.yourpdfguides.com/dref/3644295 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für AVIRA ANTIVIR EXCHANGE 7. Hier finden Sie die Antworten auf alle Ihre Fragen über die AVIRA ANTIVIR

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Address/CRM 3.0 Axapta Client Setup

Address/CRM 3.0 Axapta Client Setup pj Tiscover Travel Information Systems AG Maria-Theresien-Strasse 55-57, A-6010 Innsbruck, Austria phone +43/512/5351 fax +43/512/5351-600 office@tiscover.com www.tiscover.com Address/CRM 3.0 Axapta Client

Mehr

Automated Deployment Services Setup

Automated Deployment Services Setup visionapp Platform Management Suite Automated Deployment Services Setup Version 5.1.5.0 Installation Guide Copyright visionapp GmbH, 2002-2006. Alle Rechte vorbehalten. Die in diesem Dokument enthaltenen

Mehr

- Blockieren der E-Mail x x - Entfernen von Anhängen x x Hochladen von Anhängen ins Web Portal mit optionaler Quarantäne.

- Blockieren der E-Mail x x - Entfernen von Anhängen x x Hochladen von Anhängen ins Web Portal mit optionaler Quarantäne. Inhalt Anti-Spam Features... 2 Signatur und Verschlüsselung Features... 3 Large File Transfer 4... 5 Fortgeschrittenes E-Mail-Routing... 6 Allgemeine Features... 6 Reporting... 7 www.nospamproy.de Feature

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

WinStation Security Manager

WinStation Security Manager visionapp Platform Management Suite WinStation Security Manager Version 1.0 Technische Dokumentation Copyright visionapp GmbH, 2002-2006. Alle Rechte vorbehalten. Die in diesem Dokument enthaltenen Informationen,

Mehr

Ein- und ausgehende Mails

Ein- und ausgehende Mails Ein- und ausgehende Mails Die E-Mail-Funktion ist in der Kommunikation mit Kunden und Lieferanten eine der wichtigsten Aktivitäten geworden. So finden Sie Ihre ein- und ausgehenden E-Mails im eigens dafür

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Einführung in F-Secure PSB E-mail and Server Security

Einführung in F-Secure PSB E-mail and Server Security Einführung in F-Secure PSB E-mail and Server Security F-Secure INHALT 3 Inhalt Kapitel 1: Erste Schritte...5 Erstellen eines neuen Kontos...6 Herunterladen von Software...8 Systemvoraussetzungen...10

Mehr

Einrichtung Mac OS X Mail IMAP

Einrichtung Mac OS X Mail IMAP Einrichtung Mac OS X Mail IMAP Fachhochschule Eberswalde IT-Servicezentrum Erstellt im Mai 2009 www.fh-eberswalde.de/itsz Die folgende Anleitung beschreibt die Einrichtung eines E-Mail-Kontos über IMAP

Mehr

Net at Work Mail Gateway 9.2 Outlook Add-In Benutzerhandbuch. NoSpamProxy enqsig enqsig CS Large File Transfer

Net at Work Mail Gateway 9.2 Outlook Add-In Benutzerhandbuch. NoSpamProxy enqsig enqsig CS Large File Transfer Net at Work Mail Gateway 9.2 Outlook Add-In Benutzerhandbuch NoSpamProxy enqsig enqsig CS Large File Transfer Impressum Alle Rechte vorbehalten. Dieses Handbuch und die darin beschriebenen Programme sind

Mehr

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation bnsyncservice Voraussetzungen: Tobit DAVID Version 12, DVWIN32: 12.00a.4147, DVAPI: 12.00a.0363 Exchange Server (Microsoft Online Services) Grundsätzlich wird von Seiten KWP ausschließlich die CLOUD-Lösung

Mehr

Ihr Benutzerhandbuch F-SECURE PSB E-MAIL AND SERVER SECURITY http://de.yourpdfguides.com/dref/2859683

Ihr Benutzerhandbuch F-SECURE PSB E-MAIL AND SERVER SECURITY http://de.yourpdfguides.com/dref/2859683 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für F-SECURE PSB E- MAIL AND SERVER SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über

Mehr

Inhaltsverzeichnis. 1 Grundlagen zur E-Mail-Kommunikation und zu Spam... 21

Inhaltsverzeichnis. 1 Grundlagen zur E-Mail-Kommunikation und zu Spam... 21 Inhaltsverzeichnis Einleitung................................................................................. 13 Die Zielgruppe.............................................................................

Mehr

Installation und Registrierung von WinGAEB 3.5 unter Linux mit CrossOver Office

Installation und Registrierung von WinGAEB 3.5 unter Linux mit CrossOver Office Installation und Registrierung von WinGAEB 3.5 unter Linux mit CrossOver Office 1. WINGAEB UND LINUX... 2 1.1. Systemvoraussetzungen... 2 1.2. Anmerkungen... 2 2. DIE INSTALLATION VON WINGAEB... 3 2.1.

Mehr

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Seite 1 von 21 Inhaltsverzeichnis 1 Voraussetzungen... 3 2 Installation... 4 2.1 Setup starten... 4 2.2 Startseite

Mehr

SDM WinLohn 2015. Inhalt. Installationsanleitung Ausgabe November 2014. Einleitung 2. Installation und Deinstallation 4. Starten des Programms 10

SDM WinLohn 2015. Inhalt. Installationsanleitung Ausgabe November 2014. Einleitung 2. Installation und Deinstallation 4. Starten des Programms 10 Installationsanleitung 1 SDM WinLohn 2015 Installationsanleitung Ausgabe November 2014 Inhalt Einleitung 2 Allgemeine Informationen... 2 Lieferumfang... 2 Systemvoraussetzungen... 3 Installation und Deinstallation

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Mozilla Thunderbird 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Mozilla Thunderbird

Konfigurationsanleitung E-Mail Konfiguration unter Mozilla Thunderbird 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Mozilla Thunderbird Konfigurationsanleitung E-Mail Konfiguration unter Mozilla Thunderbird E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

SCHÄF SYSTEMTECHNIK GMBH 05/10 HANDBUCH

SCHÄF SYSTEMTECHNIK GMBH 05/10 HANDBUCH SCHÄF SYSTEMTECHNIK GMBH 05/10 HANDBUCH Copyright 1997 2010 Schäf Sytemtechnik GmbH Alle Rechte vorbehalten. Dieses Handbuch darf nur nach vorheriger schriftlicher Zustimmung der Firma Schäf Systemtechnik

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

Installationsanleitung

Installationsanleitung Avira Secure Backup Installationsanleitung Warenzeichen und Copyright Warenzeichen Windows ist ein registriertes Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern. Alle

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Installationshinweise zur lokalen Installation des KPP Auswahltools 7.6

Installationshinweise zur lokalen Installation des KPP Auswahltools 7.6 Installationshinweise zur lokalen Installation des KPP Auswahltools 7.6 Installationsvoraussetzungen: Die Setup-Routine benötigt das DotNet-Framework 4.0 Client Profile, das normalerweise über Microsoft

Mehr

SharpdeskTM R3.1. Installationsanleitung Version 3.1.01

SharpdeskTM R3.1. Installationsanleitung Version 3.1.01 SharpdeskTM R3.1 Installationsanleitung Version 3.1.01 Copyright 2000-2004 Sharp Corporation. Alle Rechte vorbehalten. Reproduktion, Adaptation oder Übersetzung ohne vorherige schriftliche Genehmigung

Mehr

Workshop SQL Server-Installation Installation des Microsoft SQL Server 2005 EXPRESS

Workshop SQL Server-Installation Installation des Microsoft SQL Server 2005 EXPRESS Herzlich willkommen zu den Workshops von Sage. In diesen kompakten Anleitungen möchten wir Ihnen Tipps, Tricks und zusätzliches Know-how zu Ihrer Software von Sage mit dem Ziel vermitteln, Ihre Software

Mehr

BitDisk 7 Version 7.02

BitDisk 7 Version 7.02 1 BitDisk 7 Version 7.02 Installationsanleitung für Windows XP, Vista, Windows 7 QuickTerm West GmbH Aachenerstrasse 1315 50859 Köln Telefon: +49 (0) 2234 915 910 http://www.bitdisk.de info@bitdisk.de

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

Sichere Messaging- Infrastruktur mit Microsoft Forefront

Sichere Messaging- Infrastruktur mit Microsoft Forefront Dieter Rauscher, Christian Gröbner, Manuel Stix Sichere Messaging- Infrastruktur mit Microsoft Forefront Microsoft Press Inhaltsverzeichnis Einleitung 13 Die Zielgruppe 15 Die Beispielfirma Fabrikam Ine

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6. Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen IBM SPSS Modeler Server 16 for Windows Installationsanweisungen Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Installation............... 1 Ziel................

Mehr

Dokumentation für die manuelle Installation des Microsoft SQL Server 2008 R2 RTM(SQLEXPRADV_x64_DU) und Konfiguration für david Information Server

Dokumentation für die manuelle Installation des Microsoft SQL Server 2008 R2 RTM(SQLEXPRADV_x64_DU) und Konfiguration für david Information Server Dokumentation für die manuelle Installation des Microsoft SQL Server 2008 R2 RTM(SQLEXPRADV_x64_DU) und Konfiguration für david Information Server Einleitung Im Verlauf einer Installation von David Fx12

Mehr

Verschlüsselungstool DATUSCodierung

Verschlüsselungstool DATUSCodierung Verschlüsselungstool DATUSCodierung Benutzerhandbuch Stand: Januar 2014 Inhalt Verschlüsselungstool DATUSCodierung... 1 Inhalt... 2 Release Notes... 3 Technische Details... 3 Dateien im Lieferumfang...

Mehr

IBM SPSS Statistics für Windows - Installationsanweisungen (Standort-/Vertragslizenz)

IBM SPSS Statistics für Windows - Installationsanweisungen (Standort-/Vertragslizenz) IBM SPSS Statistics für Windows - Installationsanweisungen (Standort-/Vertragslizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einerstandort-/vertragslizenz.

Mehr

Anleitung zur Optimierung eines Microsoft Windows XP PC

Anleitung zur Optimierung eines Microsoft Windows XP PC Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Remote Update User-Anleitung

Remote Update User-Anleitung Remote Update User-Anleitung Version 1.1 Aktualisiert Sophos Anti-Virus auf Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung Mit Remote Update können Sie Sophos-Produkte über das Internet aktualisieren.

Mehr

easyjob Freelancer Communication Pack

easyjob Freelancer Communication Pack easyjob Freelancer Communication Pack Die in diesem Handbuch enthaltenen Angaben sind ohne Gewähr. Die protonic software GmbH geht hiermit keinerlei Verpflichtungen ein. Die in diesem Handbuch beschriebene

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Netscape Mail 7.1 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Netscape Mail 7.

Konfigurationsanleitung E-Mail Konfiguration unter Netscape Mail 7.1 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Netscape Mail 7. Konfigurationsanleitung E-Mail Konfiguration unter Netscape Mail 7.1 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

AixVerein 2.0 - Anleitung zur Einrichtung des

AixVerein 2.0 - Anleitung zur Einrichtung des Seite 1/6 AixVerein 2.0 - Anleitung zur Einrichtung des Datenbank-Servers und der Dokumentenablage Bei der vorliegenden Anwendung handelt es sich um eine Client-Server-Anwendung, d.h. die Software wird

Mehr

Emailverschlüsselung: Anleitung Extern

Emailverschlüsselung: Anleitung Extern Emailverschlüsselung: Anleitung Extern Der VÖB bietet seinen Kommunikationspartnern die Möglichkeit, Emails verschlüsselt zu übertragen. Um verschlüsselte und signierte Emails mit Ihnen auszutauschen,

Mehr

Tutorial 12 (OS/390 2.7, Windows XP) v03-2005-11-03. Tutorial 12. CICS-Zugriff mit Hilfe von MQ und einem Java-Klienten

Tutorial 12 (OS/390 2.7, Windows XP) v03-2005-11-03. Tutorial 12. CICS-Zugriff mit Hilfe von MQ und einem Java-Klienten Tutorial 12 CICS-Zugriff mit Hilfe von MQ und einem Java-Klienten Vorbereitende Konfiguration des Windows XP-Klienten Dieses Tutorial behandelt die Vorbereitungen, die notwendig sind, um das Tutorial 12

Mehr

windream mit Firewall

windream mit Firewall windream windream mit Firewall windream GmbH, Bochum Copyright 2004 2006 by windream GmbH / winrechte GmbH Wasserstr. 219 44799 Bochum Stand: 08/06 1.0.0.3 Alle Rechte vorbehalten. Kein Teil dieser Beschreibung

Mehr

Anleitung DKS-Redirect (für Version 5.2)

Anleitung DKS-Redirect (für Version 5.2) Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Einleitung Anleitung DKS-Redirect

Mehr

Konfiguration und Verwendung von MIT - Hosted Exchange

Konfiguration und Verwendung von MIT - Hosted Exchange Konfiguration und Verwendung von MIT - Hosted Exchange Version 3.0, 15. April 2014 Exchange Online via Browser nutzen Sie können mit einem Browser von einem beliebigen Computer aus auf Ihr MIT-Hosted Exchange

Mehr

IBM SPSS Statistics für Windows - Installationsanweisungen (Einzelplatz)

IBM SPSS Statistics für Windows - Installationsanweisungen (Einzelplatz) IBM SPSS Statistics für Windows - Installationsanweisungen (inzelplatz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einerinzelplatzlizenz. Mit einer inzelplatzlizenz

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Windows Mail für Windows Vista

Konfigurationsanleitung E-Mail Konfiguration unter Windows Mail für Windows Vista Konfigurationsanleitung E-Mail Konfiguration unter Windows Mail für Windows Vista - 1 - - Inhaltsverzeichnis - E-Mail Einstellungen für alle Programme...3 Zugangsdaten...4 Windows Mail Neues E-Mail Konto

Mehr

crm-now/ps Anwenderhandbuch für die Thunderbird Erweiterung Zweite Ausgabe

crm-now/ps Anwenderhandbuch für die Thunderbird Erweiterung Zweite Ausgabe crm-now/ps Anwenderhandbuch für die Thunderbird Erweiterung Zweite Ausgabe crm-now/ps: Copyright 2006 crm-now Versionsgeschichte Version 02 08.09.2006 Release Version Version 01 16.06.2005 crm-now c/o

Mehr

soft spex Eagle KomponentenName: Installation der iq.suite in einem Cluster Version: 1.0 Software Spezifikation Streng vertraulich Plattform W2K/MSX2K

soft spex Eagle KomponentenName: Installation der iq.suite in einem Cluster Version: 1.0 Software Spezifikation Streng vertraulich Plattform W2K/MSX2K KomponentenName: Installation der iq.suite in einem Cluster Version: 1.0 GROUP Technologies AG Installation der iq.suite in einem Cluster Seite 1/39 Inhalt 1. Einleitung...3 2. Neuinstallation ab V4.0...3

Mehr

1. Laden Sie sich zunächst das aktuelle Installationspaket auf www.ikonmatrix.de herunter:

1. Laden Sie sich zunächst das aktuelle Installationspaket auf www.ikonmatrix.de herunter: Bestellsoftware ASSA ABLOY Matrix II De- und Installationsanleitung Installation Erfahren Sie hier, wie Sie ASSA ABLOY Matrix II auf Ihrem Rechner installieren können. Halten Sie Ihre Ihre Firmen- und

Mehr

Tutorial DeskCenter Suite installieren

Tutorial DeskCenter Suite installieren Tutorial DeskCenter Suite installieren Inhaltsverzeichnis 1. Einführung... 3 2. Systemanforderungen... 4 2.1 DeskCenter Datenbank... 4 2.2 DeskCenter System Manager... 5 2.3 DeskCenter Management Service...

Mehr

Installationsanleitung Expertatis

Installationsanleitung Expertatis Installationsanleitung Expertatis 1. Komplettinstallation auf einem Arbeitsplatz-Rechner Downloaden Sie die Komplettinstallation - Expertatis_Komplett-Setup_x32.exe für ein Windows 32 bit-betriebssystem

Mehr

E-Mail Client Konfiguration Leitfaden

E-Mail Client Konfiguration Leitfaden E-Mail Client Konfiguration Leitfaden 1 Impressum Herausgeber Deutsche Telekom Technischer Service GmbH, Zentraler Service Anschrift der Redaktion Deutsche Telekom Technischer Service GmbH Zentraler Service

Mehr

Anleitung. E-Mail Kontenverwaltung auf mail.tbits.net

Anleitung. E-Mail Kontenverwaltung auf mail.tbits.net Anleitung E-Mail Kontenverwaltung auf mail.tbits.net E-Mail Kontenverwaltung auf mail.tbits.net 2 E-Mail Kontenverwaltung auf mail.tbits.net Leitfaden für Kunden Inhaltsverzeichnis Kapitel Seite 1. Überblick

Mehr

E-Mail-Archivierung für Microsoft Outlook und Exchange Server

E-Mail-Archivierung für Microsoft Outlook und Exchange Server windream Exchange E-Mail-Archivierung für Microsoft Outlook und Exchange Server 2 E-Mail-Archivierung für Microsoft Outlook und Exchange Server Das ständig wachsende Volumen elektronischer Mitteilungen

Mehr

Installation WWS-LITE2-LAGER.EXE / WWS-LITE2-INVENTUR.EXE

Installation WWS-LITE2-LAGER.EXE / WWS-LITE2-INVENTUR.EXE Installation WWS-LITE2-LAGER.EXE / WWS-LITE2-INVENTUR.EXE Schritt für Schritt Anleitung! Tipp: Drucken Sie sich das Dokument aus und befolgen Sie jeden einzelnen Schritt. Dann wird es funktionieren! Inhaltsverzeichnis

Mehr

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers KURZANLEITUNG FÜR DIE Installation von Nokia Connectivity Cable Drivers Inhalt 1. Einführung...1 2. Voraussetzungen...1 3. Installation von Nokia Connectivity Cable Drivers...2 3.1 Vor der Installation...2

Mehr

Kurzanleitung digiseal reader

Kurzanleitung digiseal reader Seite 1 von 13 Kurzanleitung digiseal reader Kostenfreie Software für die Prüfung elektronisch signierter Dokumente. Erstellt von: secrypt GmbH Support-Hotline: (0,99 EURO pro Minute aus dem deutschen

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook XP

Konfigurationsanleitung E-Mail Konfiguration unter Outlook XP Konfigurationsanleitung E-Mail Konfiguration unter Outlook XP - 1 - E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

INSTALLATION VON teacherdial-in. Inhalt:

INSTALLATION VON teacherdial-in. Inhalt: INSTALLATION VON teacherdial-in Inhalt: Seite 2 : Installation der Zusatzsoftware Windows 98 Seite 3-5: Installation unter Windows 98 Seite 5-8: Installation unter Windows XP Seite 1 von 9 Stand Juni 2003

Mehr

Brainloop Secure Connector für Microsoft PowerPoint Version 4.5 Benutzerleitfaden

Brainloop Secure Connector für Microsoft PowerPoint Version 4.5 Benutzerleitfaden Brainloop Secure Connector für Microsoft PowerPoint Version 4.5 Benutzerleitfaden Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion 1.2 Sämtliche verwendeten Markennamen und

Mehr

GS-Programme 2015 Umzug auf einen neuen Computer

GS-Programme 2015 Umzug auf einen neuen Computer GS-Programme 2015 Umzug auf einen neuen Computer Impressum Business Software GmbH Primoschgasse 3 9020 Klagenfurt Copyright 2014 Business Software GmbH Die Inhalte und Themen in dieser Unterlage wurden

Mehr

Problembehebung LiveUpdate

Problembehebung LiveUpdate Problembehebung LiveUpdate Sage50 Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Inhaltsverzeichnis 1. Ausgangslage... 3 1.1 Meldung Kein Update nötig wird immer angezeigt... 3 1.2 Download bleibt

Mehr

Kurzhandbuch Managed Exchange 2010

Kurzhandbuch Managed Exchange 2010 Kurzhandbuch Managed Exchange 2010 Seite 1 von 23 Mit Outlook 2010 richten Sie Ihr ManagedExchange-Postfach einfach und schnell in nur wenigen Schritten ein. Im Regelfall benötigen Sie dazu lediglich die

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Leistungsbeschreibung. PHOENIX Archiv. Oktober 2014 Version 1.0

Leistungsbeschreibung. PHOENIX Archiv. Oktober 2014 Version 1.0 Leistungsbeschreibung PHOENIX Archiv Oktober 2014 Version 1.0 PHOENIX Archiv Mit PHOENIX Archiv werden Dokumente aus beliebigen Anwendungen dauerhaft, sicher und gesetzeskonform archiviert. PHOENIX Archiv

Mehr

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com.

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com. O&O DiskImage Copyrights Text, Abbildungen und Beispiele wurden mit größter Sorgfalt erstellt. Der Herausgeber übernimmt für fehlerhafte Angaben und deren Folgen weder eine juristische noch irgendeine

Mehr

Quickstart. Nero BackItUp. Ahead Software AG

Quickstart. Nero BackItUp. Ahead Software AG Quickstart Nero BackItUp Ahead Software AG Informationen zu Urheberrecht und Marken Das Nero BackItUp Benutzerhandbuch und alle Inhalte sind urheberrechtlich geschützt und Eigentum von Ahead Software.

Mehr

Befundempfang mit GPG4Win

Befundempfang mit GPG4Win Befundempfang mit GPG4Win Entschlüsseln von PGP Dateien mittels GPG4Win... 1 Tipps... 9 Automatisiertes Speichern von Anhängen mit Outlook und SmartTools AutoSave... 10 Automatisiertes Speichern von Anhängen

Mehr

Ein starkes Team: DocuWare und Microsoft Outlook

Ein starkes Team: DocuWare und Microsoft Outlook CONNECT to Outlook für DW6 ProductInfo Ein starkes Team: DocuWare und Microsoft Outlook Mit CONNECT to Outlook archivieren Sie Ihre E-Mails direkt aus MS Outlook in DocuWare. Genauso leicht greifen Sie

Mehr

Outlook - CommuniGate Pro Schnittstelle installieren. Outlook - Elemente freigeben. Outlook - Freigegebene Elemente öffnen

Outlook - CommuniGate Pro Schnittstelle installieren. Outlook - Elemente freigeben. Outlook - Freigegebene Elemente öffnen Microsoft Outlook 1 Nutzung der Groupware mit Microsoft Outlook 1.1 Outlook - CommuniGate Pro Schnittstelle installieren 4 1.2 Outlook - Elemente freigeben 11 1.3 Outlook - Freigegebene Elemente öffnen

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013 Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen, um Ihren Mailclient zu konfigurieren,

Mehr

Visendo SMTP Extender

Visendo SMTP Extender Inhalt Einleitung... 2 1. Aktivieren und Konfigurieren des IIS SMTP Servers... 2 2. Installation des SMTP Extenders... 6 3. Konfiguration... 7 3.1 Konten... 7 3.2 Dienst... 9 3.3 Erweitert... 11 3.4 Lizenzierung

Mehr

Los Geht's. Vorwort P2WW-2600-01DE

Los Geht's. Vorwort P2WW-2600-01DE Los Geht's Vorwort P2WW-2600-01DE Vielen Dank für den Kauf von Rack2-Filer! Rack2-Filer ist eine Anwendungssoftware, welche Verwaltung und Anzeige von Dokumentdaten mit Ihrem Computer ermöglicht. Dieses

Mehr

Automatisiertes Informationsmanagement für Microsoft Exchange Server

Automatisiertes Informationsmanagement für Microsoft Exchange Server Windream Exchange Automatisiertes Informationsmanagement für Microsoft Exchange Server Facts: Zugriff auf E-Mails sowohl aus Microsoft Outlook als auch aus Windream Komfortable Recherche und Verwaltung

Mehr

itacom GmbH 04758 Oschatz Bahnhofstraße 6 IT and Communication Attachment Filter 2.0.doc Datasheet Seite 1 von 13 Datenblatt AttachmentFilter 2.

itacom GmbH 04758 Oschatz Bahnhofstraße 6 IT and Communication Attachment Filter 2.0.doc Datasheet Seite 1 von 13 Datenblatt AttachmentFilter 2. IT and Communication Attachment Filter 2.0.doc Datasheet Seite 1 von 13 Datenblatt AttachmentFilter 2.0 Programmname: AttachmentFilter 2.0 Programmbeschreibung: Der Attachment Filter prüft Email Anhänge

Mehr

Tutorial. DeskCenter Management Suite installieren

Tutorial. DeskCenter Management Suite installieren Tutorial DeskCenter Management Suite installieren 2011 DeskCenter Solutions AG Inhaltsverzeichnis 1. Einführung...3 2. Systemanforderungen...4 2.1 DeskCenter Datenbank...4 2.2 DeskCenter Management Studio...4

Mehr

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung Avira Secure Backup INSTALLATIONSANLEITUNG Kurzanleitung Inhaltsverzeichnis 1. Einführung... 3 2. Systemanforderungen... 3 2.1 Windows...3 2.2 Mac...4 2.3 ios (iphone, ipad und ipod touch)...4 3. Avira

Mehr

IBM SPSS Data Access Pack Installationsanweisung für Windows

IBM SPSS Data Access Pack Installationsanweisung für Windows IBM SPSS Data Access Pack Installationsanweisung für Windows Inhaltsverzeichnis Kapitel 1. Übersicht.......... 1 Einführung............... 1 Bereitstellen einer Datenzugriffstechnologie.... 1 ODBC-Datenquellen...........

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

EXPANDIT. ExpandIT Client Control Kurzanleitung. utilities. be prepared speed up go mobile. Stand 14.11.07

EXPANDIT. ExpandIT Client Control Kurzanleitung. utilities. be prepared speed up go mobile. Stand 14.11.07 ExpandIT Client Control Kurzanleitung Stand 14.11.07 Inhaltsverzeichnis ExpandIT Client Control 3 Installationshinweise 3 System-Voraussetzungen 3 Installation 3 Programm starten 6 Programm konfigurieren

Mehr

Handbuch organice Business Intelligence

Handbuch organice Business Intelligence Handbuch organice Business Intelligence Stand: Februar 2014, Version 1.1.0.1 2001-2014 organice Software GmbH Grunewaldstr. 22, 12165 Berlin Alle Rechte vorbehalten. Die Software und dieses Handbuch dürfen

Mehr