iphone in Unternehmen

Größe: px
Ab Seite anzeigen:

Download "iphone in Unternehmen"

Transkript

1 iphone in Unternehmen Bereitstellungsszenarien und Überblick über die Gerätekonfiguration Juni 009 Erfahren Sie anhand dieser Bereitstellungsszenarien und dem Überblick über die Gerätekonfiguration, wie sich das iphone nahtlos in die Unternehmensumgebung integrieren lässt. Microsoft Exchange IMAP, CalDAV und LDAP Virtual Private Networks WPA Enterprise/80.X Digitale Zertifikate Überblick über die Gerätekonfiguration Kabellose Anmeldung und Konfiguration

2 iphone in Unternehmen Microsoft Exchange Das iphone kommuniziert über Microsoft Exchange ActiveSync direkt mit Ihrem Microsoft Exchange Server (EAS) und ermöglicht Push-Dienste für s, Kalender und Kontakte. Exchange ActiveSync bietet den Benutzern auch Zugang zu Global Address Lookup (GAL) und gewährleistet Administratoren Passcode-Richtlinienzwang und Remote-Wipe-Fähigkeiten. Das iphone unterstützt sowohl die grundlegende als auch die zertifikatbasierte Authentifizierung für Exchange ActiveSync. Wenn Ihr Unternehmen derzeit mit Exchange ActiveSync arbeitet, sind die notwendigen Dienste zur Unterstützung des iphone bereits vorhanden es ist keine weitere Konfiguration notwendig. Wenn Ihr Unternehmen Erfahrung hat mit Exchange Server 00 oder 007, aber noch keine Erfahrung mit Exchange ActiveSync, sollten Sie Folgendes prüfen: Exchange ActiveSync- Sicherheitsrichtlinien Remote Wipe Zwingende Eingabe eines Gerätekennworts Mindestlänge für Kennwörter Maximalanzahl fehlgeschlagener Kennworteingaben (vor Local-Wipe) Kennwort muss aus Ziffern und Buchstaben bestehen Inaktivitätszeit in Minuten ( bis 60 Minuten) Zusätzliche Exchange ActiveSync- Richtlinien (nur für 007) Einfaches Kennwort zulassen oder ablehnen Kennwortablauf Kennwortverlauf Richtlinienaktualisierungsvorgabe Mindestanzahl komplexer Zeichen in einem Kennwort Bei Roaming manuelle Synchronisierung erforderlich Kameranutzung zulassen Exchange ActiveSync-Setup Überblick über die Netzwerkkonfiguration Stellen Sie sicher, dass in der der Port 44 geöffnet ist. Wenn Ihr Unternehmen die Verwendung von Outlook Web Access zulässt, ist Port 44 wahrscheinlich bereits geöffnet. Prüfen Sie, ob auf dem Front-End-Server ein Serverzertifikat installiert ist, und aktivieren Sie in IIS SSL für das virtuelle Verzeichnis von Exchange ActiveSync. Wenn Sie einen Microsoft Internet Security and Acceleration (ISA) Server verwenden, prüfen Sie, ob ein Serverzertifikat installiert ist, und aktualisieren Sie den öffentliche DNS- Server, damit eingehende Verbindungen abgewickelt werden können. Stellen Sie sicher, dass der DNS Ihres Netzwerks eine einzelne, externe routingfähige Adresse für Intranet- und Internetclients an den Exchange ActiveSync-Server zurücksendet. Diese wird benötigt, damit das Gerät dieselbe IP-Adresse für die Kommunikation mit dem Server verwenden kann, wenn beide Verbindungsarten aktiv sind. Wenn Sie einen Microsoft ISA-Server verwenden, erstellen Sie einen Web-Listener sowie eine Bereitstellungsrichtlinie für den Zugriff durch Exchange Webclients. Details hierzu entnehmen Sie bitte der Microsoft-Dokumentation. Legen Sie für alle s und Netzwerk-Appliances das Zeitlimit für inaktive Sitzungen auf 0 Minuten fest. In der Dokumentation zu Microsoft Exchange finden Sie Angaben zu alternativen Einstellungen für Takt- und Timeout-Intervalle unter microsoft.com/en-us/library/cc870.aspx. Konfigurieren Sie mithilfe des Exchange System Managers die Funktionen für mobile Geräte, die Richtlinien und die Einstellungen für die Gerätesicherheit. Unter Exchange Server 007 können diese Einstellungen über die Exchange-Verwaltungskonsole vorgenommen werden. Laden Sie das Microsoft Exchange ActiveSync Mobile Administration-Webtool herunter, und installieren Sie es, da es zum Löschen der Inhalte von mobilen Geräten per Fernzugriff (Remote Wipe) erforderlich ist. Unter Exchange Server 007 kann Remote Wipe auch mithilfe von Outlook Web Access oder über die Exchange- Verwaltungskonsole gestartet werden.

3 Standardauthentifizierung (Benutzername und Kennwort) Aktivieren Sie über den Active Directory-Dienst Exchange ActiveSync für spezielle Benutzer oder Gruppen. Diese sind in Exchange Server 00 und Exchange Server 007 standardmäßig für alle Mobilgeräte auf dem Unternehmensniveau aktiviert. Näheres hierzu finden Sie in Exchange Server 007 unter "Empfängerkonfiguration" der Exchange-Verwaltungskonsole. Standardmäßig ist in Exchange ActiveSync die Standardbenutzerauthentifizierung aktiviert. Es wird empfohlen, SSL für die Standardauthentifizierung zu aktivieren, um sicherzustellen, dass Zertifikate während der Authentifizierung verschlüsselt werden. Andere Microsoft Exchange ActiveSync- Dienste Mail-Suche in Exchange Server 007 Kalendereinladungen akzeptieren und erstellen Suche in der globalen Adressliste Zertifikatbasierte Authentifizierung -Push-Funktion in ausgewählte Ordner Autodiscovery Zertifikatbasierte Authentifizierung Installieren Sie die Zertifikatdienste für Unternehmen auf einem Mitgliedsserver oder Domänencontroller in Ihrer Domäne (dieser dient als Authentifizierungsserver). Weitere Informationen zu den Zertifikatdiensten finden Sie in den von Microsoft erhältlichen Ressourcen. Konfigurieren Sie IIS auf Ihrem Exchange-Front-End-Server oder Client-Access Server so, dass die zertifikatbasierte Authentifizierung im Virtuellen Verzeichnis von Exchange ActiveSync akzeptiert wird. Deaktivieren Sie "Standardauthentifizierung", und wählen Sie entweder "Clientzertifikate akzeptieren" oder "Clientzertifikate anfordern", um Zertifikate zu akzeptieren oder von allen Benutzern anzufordern.. Erstellen Sie mit Ihrem Zertifizierungsserver Clientzertifikate. Exportieren Sie den öffentlichen Schlüssel, und konfigurieren Sie IIS für die Benutzung dieses Schlüssels. Exportieren Sie den privaten Schlüssel, und verwenden Sie das Konfigurationsprogramm des iphone oder die kabellose Registrierung und Konfiguration, um diesen Schlüssel an das iphone zu senden.

4 4 Exchange ActiveSync-Bereitstellungsszenario Dieses Beispiel zeigt, wie eine Verbindung zwischen dem iphone und einer typischen Implementierung von Microsoft Exchange Server 00 oder 007 hergestellt wird. Privater Schlüssel (Zertifikat) Zertifikatserver Das iphone Konfigurationsprogramm 44 Active Directory Öffentlicher Key (Zertifikat) Internet Microsoft ISA-Server Exchange Front-End- oder Client Access-Server Mail Gateway oder Edge Transport-Server* Bridgehead- oder Hub Transport-Server Exchange Mailbox oder Back-End-Server *Je nach deiner Netzwerkkonfiguration bleibt der Mail Gateway oder Edge Transport Server innerhalb des Perimeternetzwerks (DMZ) Das iphone fordert den Zugriff auf Exchange ActiveSync-Dienste über den Port 44 (HTTPS) an. (Dieser Port wird auch für Outlook Web Access und andere sichere Web-Dienste verwendet, daher ist dieser Port in vielen Implementierungen bereits geöffnet und für den SSL-verschlüsselten HTTPS-Verkehr konfiguriert.) ISA bietet Zugriff auf den Exchange Front-End- oder Client Access-Server. ISA ist als Proxy konfiguriert oder in vielen Fällen als Reverse-Proxy, um den Verkehr zum Exchange Server abzuwickeln. Exchange Server authentifiziert den einwählenden Benutzer über den Active Directory-Dienst und den Zertifikatserver (wenn die zertifikatbasierte Authentifizierung aktiviert ist). Wenn der Benutzer das richtige Zertifikat bereitstellt und Zugriff auf die Exchange ActiveSync-Dienste hat, stellt der Front-End-Server eine Verbindung zur zugehörigen Mailbox auf dem Back-End-Server (über den globalen Katalog von Active Directory) her. Die Verbindung zu Exchange ActiveSync ist aufgebaut. Aktualisierungen/Änderungen werden kabellos auf das iphone übertragen, und Änderungen auf dem iphone werden auf dem Exchange-Server nachvollzogen. Gesendete Mail-Elemente auf dem iphone werden auch mit dem Exchange Server über Exchange ActiveSync synchronisiert (Schritt 5). Um ausgehende s an externe Empfänger weiterzuleiten, werden s normalerweise per SMTP über einen Bridgehead- (oder Hub Transport-)Server an einen externen Mail-Gateway (oder Edge Transport Server) weitergeleitet. Je nach der Netzwerkkonfiguration kann der Mail-Gateway oder Edge Transport Server innerhalb des Perimeternetzwerks oder außerhalb der angesiedelt sein. 009 Apple Inc. Alle Rechte vorbehalten. Apple und das Apple-Logo sind Marken der Apple Inc., die in den USA und weiteren Ländern eingetragen sind. iphone ist eine Marke der Apple Inc. Andere Produkt- und Firmennamen in diesem Dokument sind Eigentum ihrer jeweiligen Inhaber. Die Produktspezifikationen können sich ohne vorherige Ankündigung ändern. Diese Materialien werden ausschließlich zu Informationszwecken bereitgestellt; Apple übernimmt in Bezug auf die Verwendung der Informationen keine Haftung. Juni 009 L7757C

5 5 iphone in Unternehmen IMAP, CalDAV und LDAP Durch Unterstützung des IMAP- -Protokolls, CalDAV-Kalendern und des LDAPVerzeichnisdienstes kann das iphone in beinahe jede standardbasierte Mail-, Kontakt- und Kalenderserver-Umgebung eingebunden werden. Wenn Ihr Netzwerk für zwingende Benutzerauthentifizierung und SSL konfiguriert ist, bietet das iphone einen sehr sicheren Weg, um auf Unternehmens- , Kalender und Kontakte zuzugreifen. Empfohlene Anschlüsse IMAP/SSL: 99 IMAP/SSL: 587 LDAP/SSL: 66 CalDAV/SSL: 844 IMAP- oder POP-fähige Maillösungen Das iphone unterstützt branchenübliche IMAP4- und POP-fähige Mail-Server auf einer Vielzahl an Serverplattformen, einschließlich Windows, UNIX, Linux und Mac OS X. Zusätzliche Informationen zum IMAP4rev- Standard finden Sie unter CalDAV-Kalenderstandard Das iphone unterstützt das CalDAV- Kalenderprotokoll. Das CalDAV-Protokoll wurde von IETF standardisiert. Weitere Informationen finden Sie über das CalConnect- Konsortium unter Bei einer typischen Implementierung stellt das iphone einen direkten Zugang zu IMAP- und SMTP fähigen Servern für den kabellosen -Empfang und -Versand her. Darüber hinaus ermöglicht die Synchronisierung mit Ihrem CalDAV-Server den iphone Benutzern den kabellosen Empfang von Aktualisierungen für Ihren Kalender. Und das iphone kann auch eine Verbindung zu LDAPv- Unternehmensverzeichnissen herstellen und den Benutzern somit Zugang zu den Kontakten des Unternehmens in -, Kontakt- und SMS-Programmen ermöglichen. Alle Netzwerkserver können sich innerhalb eines DMZ-Teilnetzes und/oder hinter einer Firmen- befinden. Mit SSL unterstützt das iphone die 8-Bit-Verschlüsselung sowie X.509-Stammzertifikate, die von führenden Zertifizierungsstellen ausgestellt werden. Netzwerkinstallation Der IT- oder Netzwerkadministrator muss die folgenden grundlegenden Schritte ausführen, um den direkten Zugriff vom iphone auf IMAP, CalDAV und LDAP zu ermöglichen: Öffnen Sie die folgenden Ports der : 99 für IMAP- , 587 für SMTP- , 66 für LDAP- Verzeichnisdienste und 844 für CalDAV-Kalenderlösungen. Dabei handelt es sich um die Standard- Ports für Kommunikation über SSL zur sicheren Verschlüsselung der Anfragen an Ihre Server während der Funkübertragung. Sie sollten außerdem die Kommunikation zwischen Proxy-Server und Back-End-IMAP-, CalDAV- und LDAP-Servern für die SSL-Verwendung konfigurieren, um sicherzustellen, dass ein von einer vertrauenswürdigen Zertifizierungsstelle (CA) wie VeriSign ausgestelltes digitales Zertifikat auf dem Server verwendet wird, um zusätzliche Sicherheit zu erhalten. Dies ist ein wichtiger Schritt, der sicherstellt, dass das iphone Ihren Proxy-Server innerhalb Ihrer Unternehmensinfrastruktur als vertrauenswürdige Einheit erkennt. Damit das iphone ausgehende SMTP- s senden kann, müssen die Ports 587, 465 oder 5 geöffnet sein. Das iphone prüft automatisch Port 587, danach Port 465 und schließlich Port 5. Port 587 ist der zuverlässigste und sicherste Port, da er eine Benutzerauthentifizierung erfordert. Port 5 erfordert keine Benutzerauthentifizierung. Er wird außerdem von einigen ISPs standardmäßig gesperrt, um Spam zu verhindern.

6 6 Implementierungsszenario Dieses Beispiel zeigt, wie das iphone eine Verbindung zu einer typischen IMAP-, CalDAV- und LDAP-Implementierung herstellt. 66 (LDAP) LDAP Directory Server 844 (CalDAV) Reverse Proxy-Server 4 CalDAV-Server Internet 99 (IMAP) 587 (SMTP) 5 Mail-Server 4 5 Das iphone fordert über die vorgegebenen Ports Zugriff auf Netzwerkdienste an. Je nach Dienst müssen sich iphone Benutzer entweder beim Reverse-Proxy oder direkt beim Server authentifizieren, um Zugang zu Unternehmensdaten zu erhalten. In jedem Fall werden die Verbindungen vom Reverse-Proxy weitergeben, der als Sicherheits-Gateway funktioniert, und sich typischerweise hinter der Internet- des Unternehmens befindet. Einmal authentifiziert können Benutzer auf den Back-End-Servern auf ihre Unternehmensdaten zugreifen. Das iphone bietet Verzeichnissuchdienste in LDAP-Verzeichnissen und ermöglicht dem Benutzer so, nach Kontakten und anderen Adressinformationen auf dem LDAP-Server zu suchen. Im Fall von CalDAV-Kalendern können Benutzer auf dem iphone auf Kalender zugreifen und diese aktualisieren. Im Fall des IMAP-Mail-Dienstes können bereits vorhandene und neue Nachrichten über die Proxy-Verbindung mit dem Mail-Server gelesen werden. Ausgehende s vom iphone werden an den SMTP-Server gesendet, wobei Kopien im "Gesendet"-Ordner des Benutzers gespeichert werden. 009 Apple Inc. Alle Rechte vorbehalten. Apple, das Apple-Logo und Mac OS sind Marken der Apple Inc., die in den USA und weiteren Ländern eingetragen sind. iphone ist eine Marke der Apple Inc. UNIX ist eine eingetragene Marke von The Open Group. Andere Produkt- und Firmennamen in diesem Dokument sind Eigentum ihrer jeweiligen Inhaber. Die Produktspezifikationen können sich ohne vorherige Ankündigung ändern. Diese Materialien werden ausschließlich zu Informationszwecken bereitgestellt. Apple übernimmt in Bezug auf die Verwendung der Informationen keine Haftung. Juni 009 L7757C

7 7 iphone in Unternehmen Virtual Private Network (VPN) Der sichere Zugriff auf private Unternehmensnetzwerke vom iphone ist unter Verwendung von bewährten branchenüblichen VPN-Protokollen möglich. Die iphone unterstützt Cisco IPSec, LTP über IPSec und PPTP. Wenn Ihr Unternehmen eines dieser Protokolle unterstützt, sind keine zusätzlichen Netzwerkkonfigurationen oder Anwendungen Dritter erforderlich, um das iphone mit Ihrem VPN zu verbinden. Bei Cisco IPSec-Implementierungen kann der Vorteil der zertifikatbasierten Authentifizierung über branchenübliche digitale X.509-Zertifikate genutzt werden. Die zertifikatbasierte Authentifizierung auf dem iphone unterstützt VPN-On-Demand. VPN-On-Demand kann automatisch eine Verbindung herstellen, wenn auf vordefinierte Domains zugegriffen wird, und bietet so ein unterbrechungsfreies VPN- Verbindungserlebnis für iphone Benutzer. Das iphone unterstützt sowohl RSA Secur ID als auch CRYPTOCard für die Two-Factor-Token-basierte Authentifizierung. Benutzer geben ihre PIN und tokengenerierte, einmalige Kennwörter direkt in ihr iphone ein, wenn eine VPN-Verbindung hergestellt wird. VPN-Protokolle Cisco IPSec LTP/IPSec PPTP Authentifizierungsmethoden Kennwort (MSCHAPv) RSA SecurID: CRYPTOCard Digitale X.509-Zertifikate "Shared Secret" Das iphone unterstützt die Authentifizierung über einen gemeinsamen geheimen Schlüssel für Cisco IPSecund LTP/IPSec-Implementierungen. Für die grundlegende Authentifizierung von Benutzernamen und Kennwörtern unterstützt das iphone MS-CHAPv. Ebenso wird die VPN Proxy Auto-Configuration (PAC) unterstützt und ermöglicht es Ihnen, Proxy- Servereinstellungen für den Zugang zu bestimmten URLs festzulegen. VPN-Einrichtung Dass iphone kann in die meisten existierenden VPN-Netzwerke integriert werden, daher sollte nur eine minimale Konfiguration notwendig sein, um mit dem iphone auf Ihr Netzwerk zugreifen zu können. Der beste Weg, die Implementierung vorzubereiten ist, zu überprüfen, ob die bestehenden VPN-Protokolle und Authentifizierungsmethoden Ihres Unternehmens vom iphone unterstützt werden. Es kann auch nützlich sein, den Authentifizierungspfad zu Ihrem Authentifizierungsserver zu überprüfen, um sicherzustellen, dass die vom iphone unterstützten Standards in Ihrer Implementierung unterstützt werden. Wenn Sie eine zertifikatbasierte Authentifizierung verwenden möchten, stellen Sie sicher, dass Sie eine Public-Key-InfraStruktur konfiguriert haben, um die geräte- und benutzerbasierten Zertifikate mit dem entsprechenden Schlüsselverteilungvorgang zu unterstützen. Zusätzliche Dokumentation zu digitalen Zertifikaten für IPSec VPNs finden Sie unter: https://cisco.hosted.jivesoftware.com/docs/doc-59 Wenn Sie URL-spezifische Proxy-Einstellungen konfigurieren möchten, platzieren Sie eine PAC-Datei, auf die über die grundlegenden VPN-Einstellungen zugegriffen werden kann, auf einem Web-Server und stellen Sie sicher, dass sie mit dem application/x-ns-proxy-autoconfig MIME-Typ gehostet wird. Setzen Sie sich mit dem Anbieter Ihrer Lösung in Verbindung, um zu überprüfen, ob Ihre Software und Geräte mit den neuesten Sicherheitspatches und der neuesten Firmware ausgestattet sind. Weitere Dokumentation zur iphone VPN-Verbindung mit Cisco Adaptive Security Appliances (ASA) finden Sie auf iphone.html.

8 8 VPN-Implementierungsszenario Dieses Beispiel zeigt die typische Implementierung in einen VPN-Server/-Konzentrator sowie die Zugangssteuerung von Unternehmensnetzwerkdiensten durch einen Authentifizierungsserver. a b Authentifizierung Zertifikat oder Token VPN-Authentifizierungsserver Token-Generierung oder Zertifikatsverteilung Verzeichnisdienst 4 VPN-Server/-Konzentrator Privates Netzwerk Zertifikat, Token oder Kennwort Öffentliches Internet Proxy-Server 5 a b 4 5 Das iphone fordert den Zugriff auf Netzwerkdienste an (normalerweise über eine PPP-Verbindung). Der VPN-Server/-Konzentrator erhält eine Anforderung und leitet diese anschließend an den Authentifizierungsserver weiter. In einer Two-Factor-Token-Umgebung verwaltet der Authentifizierungsserver eine zeitsynchronisierte Token-Schlüsselgenerierung beim Schlüsselserver. Ist eine Zertifikat-Authentifizierungsmethode implementiert, muss vor der Authentifizierung ein Identitätszertifikat and das iphone übermittelt werden. Ist eine Kennwort-Methode implementiert, wird der Authentifizierungsprozess mit der Benutzervalidierung fortgesetzt. Ist der Benutzer authentifiziert, validiert der Authentifizierungsserver die Benutzer und Gruppenrichtlinien. Nach der Validierung von Benutzer- und Gruppenrichtlinien bietet der VPN-Server einen getunnelten und verschlüsselten Zugriff auf Netzwerkdienste (normalerweise über IPSec). Wird ein Proxy-Server verwendet, erfolgt die Verbindung des iphone für den Zugang zu Informationen außerhalb der über den Proxy-Server. 009 Apple Inc. Alle Rechte vorbehalten. Apple und das Apple-Logo sind Marken der Apple Inc., die in den USA und weiteren Ländern eingetragen sind. iphone ist eine Marke der Apple Inc. Andere Produkt- und Firmennamen in diesem Dokument sind Eigentum ihrer jeweiligen Inhaber. Die Produktspezifikationen können sich ohne vorherige Ankündigung ändern. Diese Materialien werden ausschließlich zu Informationszwecken bereitgestellt. Apple übernimmt in Bezug auf die Verwendung der Informationen keine Haftung. Juni 009 L7758C

9 9 iphone in Unternehmen WPA Enterprise/80.X Das iphone unterstützt WPA Enterprise und garantiert somit, dass sicher auf Drahtlosnetzwerke von Unternehmen zugegriffen werden kann. WPA Enterprise verwendet eine 8-Bit-AES-Verschlüsselung, eine bewährte, blockbasierte Verschlüsselungsmethode, die den Benutzern garantiert, dass ihre Daten stets geschützt bleiben. Durch den Support von 80.X kann das iphone in eine große Anzahl an RADIUS- Authentifizierungsumgebungen integriert werden. Zu den vom iphone unterstützen drahtlosen 80.X-Authentifizierungsmethoden gehören EAP-TLS, EAP-TTLS, EAP-FAST, EAP-SIM, PEAPv0, PEAPv und LEAP. Drahtlossicherheitsprotokolle WEP WPA Personal WPA Enterprise WPA Personal WPA Enterprise 80.x-Authentifizierungsmethoden EAP-TLS EAP-TTLS EAP-FAST EAP-SIM PEAPv0 (EAP-MS-CHAPv) PEAPv (EAP-GTC) LEAP Für ein schnelles Setup und eine schnelle Implementierung können die Drahtlosnetzwerk-, Sicherheits- und Authentifizierungseinstellungen mithilfe von Konfigurationsprofilen konfiguriert werden. Weitere Informationen finden Sie im iphone Device Configuration Overview (Überblick über die iphone Gerätekonfiguration). WPA Enterprise Setup Überprüfen Sie die Netzwerkprogramme auf ihre Kompatibilität und wählen Sie einen Authentifizierungstyp (EAP-Typ) aus, der vom iphone unterstützt wird. Stellen Sie sicher, dass 80.X auf dem Authentifizierungsserver aktiviert ist. Installieren Sie wenn nötig ein Sicherheitszertifikat und weisen Sie den Benutzern und Gruppen Netzwerkzugriffsberechtigungen zu. Konfigurieren Sie drahtlose Zugangspunkte für die 80.X-Authentifizierung und geben Sie die entsprechenden RADIUS-Serverinformationen ein. Testen Sie Ihre 80.X-Implementierung mit einem Mac oder PC, um sicherzustellen, dass die RADIUS-Authentifizierung ordnungsgemäß konfiguriert wurde. Soll eine zertifikatbasierte Authentifizierung verwendet werden, stellen Sie sicher, dass Ihre Public-Key-Infrastruktur für geräte- und benutzerbasierte Zertifikate und die dazugehörigen Schlüsselverteilungsprozesse konfiguriert ist. Überprüfen Sie das Zertifikatsformat und die Kompatibilität des Authentifizierungsservers. iphone unterstützt PKCS# (.cer,.crt,.der) und PKCS#. Setzen Sie sich mit dem Anbieter Ihrer Lösung in Verbindung, um zu überprüfen, ob Ihre Software und Geräte mit den neuesten Sicherheitspatches und der neuesten Firmware ausgestattet sind. Zusätzliche Dokumentation zu Drahtlosnetzwerkstandards und Wi-Fi Protected Access (WPA) finden Sie unter

10 0 WPA Enterprise/80.X Implementierungsszenario Dieses Beispiel stellt eine typische sichere Drahtlosimplementierung dar, die die RADIUS-basierte Authentifizierung nutzt. Authentifizierungsserver mit 80.x-Support (RADIUS) Verzeichnisdienste 4 Zertifikat oder Kennwort basierend auf EAP-Typ Drahtloszugriffspunkt mit 80.x-Unterstützung Netzwerkdienste 4 Das iphone fordert Zugriff auf Netzwerkdienste an. Bei Auswahl eines Drahtlosnetzwerks oder bei der Zugangskonfiguration einer speziellen SSID initiiert das iphone die Verbindung. Nach dem Empfang der Anforderung vom Zugangspunkt wird sie zur Authentifizierung an den RADIUS-Server weitergeleitet. Der RADIUS-Server überprüft das Benutzerkonto mithilfe des Verzeichnisdienstes. Nach der Benutzeridentifizierung bietet der Zugangspunkt unter Berücksichtigung der Richtlinien und Berechtigungen, die vom RADIUS-Server vorgegeben werden, Zugriff auf das Netzwerk. 009 Apple Inc. Alle Rechte vorbehalten. Apple und das Apple-Logo sind Marken der Apple Inc., die in den USA und weiteren Ländern eingetragen sind. iphone ist eine Marke der Apple Inc. Andere Produkt- und Firmennamen in diesem Dokument sind Eigentum ihrer jeweiligen Inhaber. Die Produktspezifikationen können sich ohne vorherige Ankündigung ändern. Diese Materialien werden ausschließlich zu Informationszwecken bereitgestellt; Apple übernimmt in Bezug auf die Verwendung der Informationen keine Haftung. Juni 009 L7757C

11 iphone in Unternehmen Digitale Zertifikate Das iphone unterstützt digitale Zertifikate für einen sicheren, effizienteren Zugang zu Unternehmensdiensten. Ein digitales Zertifikat besteht aus einem öffentlichen und einem privaten Schlüssel sowie Informationen zu Ihrer Identität und der Zertifizierungsstelle, von der das Zertifikat ausgestellt wurde. Digitale Zertifikate sind eine Form der Identifizierung, die die Authentifizierung, Datenintegrität und Verschlüsselung optimieren. Zertifikate können zur Signierung und Verschlüsselung verschiedenster Datentypen verwendet werden. Mit digitalen Zertifikaten signierte Daten unterstützen Sie dabei, sicherzustellen, dass die Dateien nicht ausgetauscht oder verändert wurden, und können die Identität des Autors oder "Unterzeichners" garantieren. Darüber hinaus können Zertifikate genutzt werden, um Konfigurationsprofile und Netzwerkkommunikation zu verschlüsseln und so vertrauliche oder private Informationen noch besser zu schützen. Unterstützte Zertifikat- und Identifikationsformate: Das iphone unterstützt X.509-Zertifikate mit RSA-Schlüssel. Es erkennt Dateien mit den Endungen.cer,.crt,.der,.p und.pfx. Stammzertifikate Im Lieferzustand sind einige Stammzertifikate auf dem iphone vorinstalliert Eine Liste der vorinstallierten Systemstammzertifikate finden Sie im Apple Support Artikel unter Wenn Sie nicht vorinstallierte Stammzertifikate verwenden, beispielsweise eigens signierte Stammzertifikate Ihres Unternehmens, können Sie diese mit einer der Methoden im Abschnitt "Verteilung und Installation von Zertifikaten" in diesem Dokument auf das iphone übertragen. Verwendung digitaler Zertifikate auf dem iphone Identitätszertifikate Digitale Zertifikate können zur sicheren Authentifizierung von Benutzern an Unternehmensdiensten verwendet werden ohne die Notwendigkeit von Benutzernamen, Kennwörtern oder Tokens. Auf dem iphone wird die zertifikatbasierte Authentifizierung für den Zugang zu Microsoft Exchange ActiveSync, Cisco IPSec VPN, und WPA Enterprise Wi-Fi-Netzwerken unterstützt. Zertifizierungsstelle Authentifizierungsanfrage Unternehmensdienste Verzeichnisdienst Intranet, , VPN, Wi-Fi Serverzertifikate Digitale Zertifikate können auch zur Validierung und Verschlüsselung von Netzwerkkommunikation verwendet werden. Dies ermöglicht eine sichere Kommunikation mit internen Websites sowie Websites im öffentlichen Internet. Der Safari Browser kann die Validität des übermittelten digitalen Zertifikats X.509 überprüfen und eine sichere Verbindung mit 8-Bit-SSL-Verschlüsselung herstellen. So wird überprüft, ob es sich um eine legitime Website handelt, und sichergestellt, dass Ihre Kommunikation mit der Website geschützt ist, um zu verhindern, dass persönliche oder vertrauliche Daten unbefugt abgefangen werden. HTTPS- Anfrage Netzwerkdienste Zertifizierungsstelle

12 Verteilung und Installation von Zertifikaten Die Übermittlung von Zertifikaten an das iphone ist einfach. Wenn Sie ein Zertifikat empfangen, kann es für die spätere Verwendung in den Schlüsselbund importiert werden. Bei der Installation eines Identitätszertifikats wird der Benutzer nach dem erforderlichen Kennwort gefragt. Wenn die Authentizität eines Zertifikats nicht bestätigt werden kann, wird eine Warnung angezeigt, bevor es zum Schlüsselbund hinzugefügt wird. Zertifikate können auf vier verschiedene Arten an das iphone übermittelt werden. Installation von Zertifikaten über ein Konfigurationsprofil Wenn die Einstellungen für Unternehmensdienste wie Exchange, VPN oder Wi-Fi mittels Konfigurationsprofilen übermittelt werden, können für eine optimierte Implementierung auch Zertifikate zu diesen Profilen hinzugefügt werden. Werden mehrere Konfigurationsprofile verwendet, muss sichergestellt sein, dass die Zertifikate nicht mehrfach übermittelt werden. Es ist nicht möglich, mehrere Kopien eines Zertifikats zu installieren.. Klicken Sie auf dem Tab "Zertifikate" im iphone Konfigurationsprogramm auf "Konfigurieren".. Wählen Sie im angezeigten Dateifenster eine PKCS#- oder PKCS#-Datei, und klicken Sie auf "Öffnen". * Um mehrere Zertifikate zu einem Konfigurationsprofil hinzuzufügen, klicken Sie auf die Taste "Hinzufügen" (+). Mac OS X Befindet sich das Zertifikat oder die Identifikation, die Sie installieren möchten, in Ihrem Schlüsselbund, verwenden Sie die Schlüsselbund-Einstellungen, um das Zertifikat in das.p-format zu exportieren, bevor Sie das Profil erstellen. Windows Wenn das Zertifikat nicht in Ihrem persönlichen Zertifikatspeicher vorhanden ist, müssen Sie es vor der Erstellung des Profils hinzufügen, und der private Schlüssel muss im entsprechenden Schritt im Zertifikatimportierungsassistenten als exportierbar gekennzeichnet werden. Beachten Sie, dass für das Hinzufügen von Stammzertifikaten ein Administratorzugang auf dem Computer benötigt wird und das Zertifikat zum persönlichen Speicher hinzugefügt werden muss. Zertifikatinstallation über Mail Wird ein Zertifikat in einer gesendet, wird es als Anhang angezeigt. Der Benutzer tippt zur Überprüfung einfach auf den Anhang und anschließend auf "Installieren", um das Zertifikat auf dem Gerät hinzuzufügen. Zertifikatinstallation über Safari Safari kann zum Herunterladen von Zertifikaten von einer Webseite genutzt werden. Stellen Sie die Zertifikate auf einer sicheren Website bereit, und geben Sie die URL zum Herunterladen des Zertifikats auf das Gerät an die Benutzer weiter. Installation über Simple Certificate Enrollment Protocol (SCEP) SCEP ist ein Internet Draft der Internet Engineering Task Force (IETF) und dafür ausgelegt, eine vereinfachte Möglichkeit für die Zertifikatverteilung im Rahmen groß angelegter Implementierungen zu bieten. Es ermöglicht die kabellose Verteilung von Identitätszertifikaten an das iphone, die für die Authentifizierung an Unternehmensdiensten genutzt werden können. Entfernung und Sperrung von Zertifikaten Um ein installiertes Zertifikat zu entfernen, wählen Sie "Einstellungen" > "Allgemein" > "Profile". Wenn Sie ein Zertifikat entfernen, dass für den Zugang zu einem Account oder Netzwerk benötigt wird, kann Ihr Gerät keine Verbindung mehr zu diesen Diensten herstellen. Außerdem wird das Online Certificate Status Protocol (OCSP) zur Überprüfung des Status von Zertifikaten unterstützt. Wenn ein OSCP-fähiges Zertifikat verwendet wird, wird es vor dem Ausführen der Anfrage validiert, um sicherzustellen, dass es nicht gesperrt wurde. 009 Apple Inc. Alle Rechte vorbehalten. Apple, das Apple Logo und ipod sind Marken der Apple Inc., die in den USA und weiteren Ländern eingetragen sind. iphone ist eine Marke der Apple Inc. Andere Produkt- und Firmennamen in diesem Dokument sind Eigentum ihrer jeweiligen Inhaber. Die Produktspezifikationen können sich ohne vorherige Ankündigung ändern. Diese Materialien werden ausschließlich zu Informationszwecken bereitgestellt; Apple übernimmt in Bezug auf die Verwendung der Informationen keine Haftung. Juni 009 L4049A

iphone in Unternehmen Überblick über die Sicherheit

iphone in Unternehmen Überblick über die Sicherheit iphone in Unternehmen Überblick über die Sicherheit Das iphone kann sicher auf Unternehmensdienste zugreifen und die Daten auf dem Gerät schützen. Es bietet leistungsfähige Verschlüsselung für die Datenübertragung,

Mehr

iphone und ipad im Unternehmen Implementierungsbeispiele

iphone und ipad im Unternehmen Implementierungsbeispiele iphone und ipad im Unternehmen Implementierungsbeispiele Oktober 2011 Informieren Sie sich mit diesen Implementierungsbeispielen, wie sich iphone und ipad in Unternehmensumgebungen integrieren lassen.

Mehr

iphone OS Einsatz in Unternehmen Zweite Auflage für Version 3.1 oder neuer

iphone OS Einsatz in Unternehmen Zweite Auflage für Version 3.1 oder neuer iphone OS Einsatz in Unternehmen Zweite Auflage für Version 3.1 oder neuer K Apple Inc. 2009 Apple Inc. Alle Rechte vorbehalten. Das Kopieren, Vervielfältigen, Übersetzen oder Umsetzen dieses Handbuchs

Mehr

Wireless & Management

Wireless & Management 4. Access Point (WPA2 - Enterprise 802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung

Mehr

Ihr Benutzerhandbuch APPLE IPHONE http://de.yourpdfguides.com/dref/3677413

Ihr Benutzerhandbuch APPLE IPHONE http://de.yourpdfguides.com/dref/3677413 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für. Hier finden Sie die Antworten auf alle Ihre Fragen über die in der Bedienungsanleitung (Informationen,

Mehr

Implementierung von iphone und ipad Sicherheitsaspekte

Implementierung von iphone und ipad Sicherheitsaspekte Implementierung von iphone und ipad Sicherheitsaspekte ios, das Betriebssystem, das den Kern von iphone und ipad bildet, ist auf mehreren Sicherheitsebenen aufgebaut. Dies ermöglicht iphone und ipad den

Mehr

Implementierung von iphone und ipad Mobile Device Management

Implementierung von iphone und ipad Mobile Device Management Implementierung von iphone und ipad Mobile Device Management ios unterstützt Mobile Device Management (MDM) und ermöglicht Unternehmen somit die Verwaltung einer skalierter Implementierungen von iphone

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

Implementierung von iphone und ipad Sicherheitsaspekte

Implementierung von iphone und ipad Sicherheitsaspekte Implementierung von iphone und ipad Sicherheitsaspekte Gerätesicherheit Zuverlässige Codes Gültigkeitsdauer von Codes Verlauf der Wiederverwendung von Codes Maximale Anzahl Fehlversuche Codezwang für drahtlose

Mehr

Implementierung von iphone und ipad Mobile Device Management

Implementierung von iphone und ipad Mobile Device Management Implementierung von iphone und ipad Mobile Device Management ios unterstützt Mobile Device Management (MDM) und ermöglicht Unternehmen somit die Verwaltung skalierter Implementierungen von iphone und ipad

Mehr

Aufsetzen Ihres HIN Abos

Aufsetzen Ihres HIN Abos Aufsetzen Ihres HIN Abos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 72 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034 Peseux Support

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

Die Informationen in diesem Artikel beziehen sich auf: Einleitung

Die Informationen in diesem Artikel beziehen sich auf: Einleitung Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Der ISA 2004 bietet als erste Firewall Lösung von Microsoft die Möglichkeit, eine Benutzer Authentifizierung

Mehr

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Seite 1 von 24 ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2006 Microsoft Windows Server 2003 SP1 Microsoft

Mehr

1.4 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365

1.4 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365 1.4 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365 Wer das iphone oder ipad im Unternehmen einsetzt, sollte

Mehr

Konfigurationsanleitung Hosted Exchange 2003 mit Outlook 2010 & iphone

Konfigurationsanleitung Hosted Exchange 2003 mit Outlook 2010 & iphone Konfigurationsanleitung Hosted Exchange 2003 mit Outlook 2010 & iphone Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden.

Mehr

VPN: Nochmal ein Kilo bitte?

VPN: Nochmal ein Kilo bitte? VPN Reloaded: Mac OS X 10.6 Server Snow Leopard VPN: Nochmal ein Kilo bitte? Autor: Dirk Küpper www.dirkkuepper.de Wie war das noch gleich: 1 Kilo VPN bitte? An der Theke bekomme ich sicherlich 100 Gramm

Mehr

we run IT! ArGO Mail Inhaltsverzeichnis Services zurzeit in ArGO Mail aktiv: Mail

we run IT! ArGO Mail Inhaltsverzeichnis Services zurzeit in ArGO Mail aktiv: Mail Inhaltsverzeichnis 1. Aktive Services in 2. Konfigurationsdaten 3. Zertifizierte Zugangssoftware für 4. Anleitung zu den Services a. Outlook Web Access b. Outlook Web Access mit IDentity (One Time Password)

Mehr

Konfiguration und Verwendung von MIT - Hosted Exchange

Konfiguration und Verwendung von MIT - Hosted Exchange Konfiguration und Verwendung von MIT - Hosted Exchange Version 3.0, 15. April 2014 Exchange Online via Browser nutzen Sie können mit einem Browser von einem beliebigen Computer aus auf Ihr MIT-Hosted Exchange

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Implementierung von iphone und ipad Apple Configurator

Implementierung von iphone und ipad Apple Configurator Implementierung von iphone und ipad Apple Configurator ios Geräte lassen sich mit vielen verschiedenen Werkzeugen und Methoden für die Implementierung in Organisationen konfigurieren. Endbenutzer können

Mehr

E-Mailprogramm Einrichten

E-Mailprogramm Einrichten E-Mailprogramm Einrichten Inhaltsverzeichnis Benutzername / Posteingang / Postausgang... 2 Ports: Posteingangs- / Postausgangsserver... 2 Empfang/Posteingang:... 2 Maximale Grösse pro E-Mail... 2 Unterschied

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3

Mehr

Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung zwischen einem LANCOM Router (ab LCOS 7.6) und dem Apple iphone Client.

Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung zwischen einem LANCOM Router (ab LCOS 7.6) und dem Apple iphone Client. LCS Support KnowledgeBase - Support Information Dokument-Nr. 0812.2309.5321.LFRA VPN-Verbindung zwischen LANCOM Router und Apple iphone Beschreibung: Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung

Mehr

MSXFORUM - Exchange Server 2003 > SSL Aktivierung für OWA 2003

MSXFORUM - Exchange Server 2003 > SSL Aktivierung für OWA 2003 Page 1 of 23 SSL Aktivierung für OWA 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 20.05.2005 Die Aktivierung von SSL, für Outlook Web Access 2003 (OWA), kann mit einem selbst ausgestellten

Mehr

Microsoft ISA Server 2006

Microsoft ISA Server 2006 Microsoft ISA Server 2006 Leitfaden für Installation, Einrichtung und Wartung ISBN 3-446-40963-7 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40963-7 sowie im Buchhandel

Mehr

Kurzhandbuch Managed Exchange 2010

Kurzhandbuch Managed Exchange 2010 Kurzhandbuch Managed Exchange 2010 Seite 1 von 23 Mit Outlook 2010 richten Sie Ihr ManagedExchange-Postfach einfach und schnell in nur wenigen Schritten ein. Im Regelfall benötigen Sie dazu lediglich die

Mehr

BlackBerry Internet Service. Version: 4.5.1. Benutzerhandbuch

BlackBerry Internet Service. Version: 4.5.1. Benutzerhandbuch BlackBerry Internet Service Version: 4.5.1 Benutzerhandbuch Veröffentlicht: 2014-01-08 SWD-20140108172218276 Inhalt 1 Erste Schritte...7 Informationen zu den Messaging-Serviceplänen für den BlackBerry

Mehr

Verbinden von Outlook mit ihrem Office 365 Konto

Verbinden von Outlook mit ihrem Office 365 Konto Webmailanmeldung Öffnen sie in ihrem Browser die Adresse webmail.gym-knittelfeld.at ein. Sie werden automatisch zum Office 365 Anmeldeportal weitergeleitet. Melden sie sich mit ihrer vollständigen E-Mail-Adresse

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Android-Mobiltelefon...

Mehr

Windows Mobile Anleitung für den Endgerätenutzer

Windows Mobile Anleitung für den Endgerätenutzer Vodafone Secure Device Manager Windows Mobile Anleitung für den Endgerätenutzer Release 3 Juli 2013. Alle Rechte reserviert. Dieses Dokument enthält urheberrechtlich geschütztes Material und vertrauliche

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

KONFIGURATION liveexchange

KONFIGURATION liveexchange KONFIGURATION liveexchange erstellt von itteliance GmbH Beueler Bahnhofsplatz 16 53225 Bonn support@itteliance.de Revision erstellt, überarbeitet Version Stand Möckelmann, Janis 1.0.0.0 15.05.2012 Möckelmann,

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios. Produktversion: 3

Sophos Mobile Control Benutzerhandbuch für Apple ios. Produktversion: 3 Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 3 Stand: Januar 2013 Inhalt 1 Über Sophos Mobile Control...3 2 Einleitung...4 3 Anmeldung am Self Service Portal...5 4 Einrichten von

Mehr

Einrichtungsanleitungen Hosted Exchange

Einrichtungsanleitungen Hosted Exchange Hosted Exchange Inhalte Hosted Exchange mit Outlook 2007, 2010 oder 2013... 2 Automatisch einrichten, wenn Sie Outlook bereits verwenden... 2 Manuell einrichten, wenn Sie Outlook bereits verwenden... 4

Mehr

Windows Mobile E-Mail von Vodafone mit VPA IV

Windows Mobile E-Mail von Vodafone mit VPA IV Windows Mobile E-Mail von Vodafone mit VPA IV Sämtliche geistigen Eigentumsrechte verbleiben bei Vodafone, Microsoft bzw. deren Lizenzgeber. Es ist nicht gestattet, die Dokumente zu kopieren, zu verändern

Mehr

A-CERT CERTIFICATION SERVICE 1

A-CERT CERTIFICATION SERVICE 1 Installation und Verwendung von GLOBALTRUST Zertifikaten unter ios Support - Kurzinformation - iphone https://secure.a-cert.at/static/globaltrust-installieren-iphone.pdf A-CERT CERTIFICATION SERVICE 1

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

Einrichtung Mac OS X Mail IMAP

Einrichtung Mac OS X Mail IMAP Einrichtung Mac OS X Mail IMAP Fachhochschule Eberswalde IT-Servicezentrum Erstellt im Mai 2009 www.fh-eberswalde.de/itsz Die folgende Anleitung beschreibt die Einrichtung eines E-Mail-Kontos über IMAP

Mehr

Zuweiserportal - Zertifikatsinstallation

Zuweiserportal - Zertifikatsinstallation Zuweiserportal - Zertifikatsinstallation Inhaltsverzeichnis 1. Installation des Clientzertifikats... 1 1.1 Windows Vista / 7 mit Internet Explorer 8... 1 1.1.1 Zertifikatsabruf vorbereiten... 1 1.1.2 Sicherheitseinstellungen

Mehr

1 Outlook 2013-Installation und Konfiguration

1 Outlook 2013-Installation und Konfiguration Outlook 2013-Installation und Konfiguration 1 Outlook 2013-Installation und Konfiguration Outlook kann in zwei Betriebsmodi verwendet werden: Exchange Server-Client: In diesem Modus werden die E-Mails

Mehr

Zugang zum Exchange System

Zugang zum Exchange System HS Regensburg Zugang zum Exchange System 1/20 Inhaltsverzeichnis 1. Zugang über die Weboberfläche... 3 2. Konfiguration von E-Mail-Clients... 6 2.1. Microsoft Outlook 2010... 6 a) Einrichten einer Exchangeverbindung

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben VPN In diesem Versuch lernen Sie eine sichere VPN Verbindung zu einem Server aufzubauen. Dabei werden zuerst ältere Verfahren eingesetzt

Mehr

Windows Mobile E-Mail von Vodafone mit VDA II

Windows Mobile E-Mail von Vodafone mit VDA II Windows Mobile E-Mail von Vodafone mit VDA II Sämtliche geistigen Eigentumsrechte verbleiben bei Vodafone, Microsoft bzw. deren Lizenzgeber. Es ist nicht gestattet, die Dokumente zu kopieren, zu verändern

Mehr

S YNCHRONISIEREN VON DATEN

S YNCHRONISIEREN VON DATEN S YNCHRONISIEREN VON DATEN Synchronisieren Übersicht Intellisync für salesforce.com ermöglicht das Verwalten der Salesforce- Kontakte und Aktivitäten über Microsoft Outlook oder ein Palm OS - Gerät. Sie

Mehr

L2TP over IPSEC. Built-in VPN für Windows 10 / 8 / 7 und MacOS X

L2TP over IPSEC. Built-in VPN für Windows 10 / 8 / 7 und MacOS X FORSCHUNGSZENTRUM JÜLICH GmbH Jülich Supercomputing Centre 52425 Jülich, (02461) 61-6402 Beratung und Betrieb, (02461) 61-6400 Technische Kurzinformation FZJ-JSC-TKI-0387 W.Anrath,S.Werner,E.Grünter 26.08.2015

Mehr

ISEC7 Mobile Exchange Delegate. Technische Beschreibung und Konfiguration. Version 2.4

ISEC7 Mobile Exchange Delegate. Technische Beschreibung und Konfiguration. Version 2.4 ISEC7 Mobile Exchange Delegate Technische Beschreibung und Konfiguration Version 2.4 Inhalt 1. Funktionen der Software... 4 1.1 Zugriff... 4 1.2 Synchronisierung... 4 2. Architektur und Sicherheit... 5

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

Wichtige Informationen und Tipps zum LüneCom Mail-Server 04

Wichtige Informationen und Tipps zum LüneCom Mail-Server 04 Wichtige Informationen und Tipps zum LüneCom Mail-Server 04 Inhalt 1. Allgemeine Informationen... 2 1.1. Webmailer... 2 1.2. Serverinformationen für den E-Mail-Client... 2 2. POP3 im Vergleich zu IMAP...

Mehr

Zertifikate Radius 50

Zertifikate Radius 50 Herstellen einer Wirelessverbindung mit Zertifikat über einen ZyAIR G-1000 Access Point und einen Radius 50 Server Die nachfolgende Anleitung beschreibt, wie eine ZyWALL Vantage RADIUS 50 in ein WLAN zur

Mehr

PC-Konfiguration (VPN + Proxy)Stand: 30.01.2013

PC-Konfiguration (VPN + Proxy)Stand: 30.01.2013 PC-Konfiguration ()Stand: 30.01.2013 Voraussetzung für die Nutzung von E-Medien ist eine Campus-LMU-Kennung. Für den Zugriff von außerhalb des Campus-Netzes benötigen Sie zusätzlich einen VPN-Client sowie

Mehr

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6 Inhaltsverzeichnis. Remote Access mit SSL VPN a. An wen richtet sich das Angebot b. Wie funktioniert es c. Unterstützte Plattform d. Wie kann man darauf zugreifen (Windows, Mac OS X, Linux) 2. Aktive WSAM

Mehr

Archiv. Zum Vergrößern auf das Bild klicken.

Archiv. Zum Vergrößern auf das Bild klicken. Konfiguration von Microsoft Entourage Links: Entourage ist Teil von Microsoft Office für Mac OS X. Es kann als reines Mail-Programm für beliebige POP- oder IMAP-Postfächer benuzt werden, aber erst im Zusammenspiel

Mehr

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen LDAP-Server Jederzeit und überall auf Adressen von CAS genesisworld zugreifen Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

Unterschied von Exchange und IMAP... 2. Einrichten von Outlook 2007/2010 als Exchange-E-Mail-Konto... 3. Abrufen der Server-Einstellungen...

Unterschied von Exchange und IMAP... 2. Einrichten von Outlook 2007/2010 als Exchange-E-Mail-Konto... 3. Abrufen der Server-Einstellungen... Einrichtung der Weiterleitung auf live@edu Mail-System der KPH Wien/Krems Sie haben bereits Ihre Zugangsdaten zum live@edu Mail-System erhalten. Ihre live@edu E-Mail- Adresse setzt sich folgendermaßen

Mehr

Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients

Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients Ausgabe vom 17. Oktober 2008 Konfigurationsdokument für Hosted Exchange

Mehr

INHALT. nicht verschlüsselt bzw. kein SPA* *Ihr Passwort wird durch die SSL Verbindung bereits verschlüsselt übertragen!

INHALT. nicht verschlüsselt bzw. kein SPA* *Ihr Passwort wird durch die SSL Verbindung bereits verschlüsselt übertragen! INHALT Seite -1- Outlook 2013 / 2010 - Ihr E-Mail-Konto einrichten... 2 Outlook 2007 - Ihr E-Mail-Konto einrichten... 6 Outlook 2003 und 2000 - Ihr E-Mail-Konto einrichten... 11 Thunderbird - Ihr E-Mail-Konto

Mehr

Einrichten Ihres IMAP E-Mail-Kontos

Einrichten Ihres IMAP E-Mail-Kontos Einrichten Ihres IMAP E-Mail-Kontos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 70 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034

Mehr

STRATO Mail. Einrichtung. Version 1.2

STRATO Mail. Einrichtung. Version 1.2 STRATO Mail Einrichtung Version 1.2 Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen den

Mehr

7 Der Exchange Server 2010

7 Der Exchange Server 2010 Der Exchange Server 2010 7 Der Exchange Server 2010 Prüfungsanforderungen von Microsoft: Configuring and Managing Messaging and Collaboration o Configure email. o Manage Microsoft Exchange Server. Managing

Mehr

Die Zertifikatdienste auswählen und mit weiter fortfahren. Den Hinweis mit JA bestätigen.

Die Zertifikatdienste auswählen und mit weiter fortfahren. Den Hinweis mit JA bestätigen. Installation und Konfiguration Zertifikatdienst (CA): Zuerst muss der Zertifikatsdienst auf einem Server installiert werden. Dies erfolgt über Start -> Einstellung -> Systemsteuerung -> Software -> Windowskomponenten

Mehr

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Dieser Artikel beschreibt die Einrichtung eines

Mehr

bla bla OX App Suite Kalender und Kontakte synchronisieren mit CalDAV und CardDAV

bla bla OX App Suite Kalender und Kontakte synchronisieren mit CalDAV und CardDAV bla bla OX App Suite Kalender und Kontakte synchronisieren mit CalDAV und CardDAV OX App Suite OX App Suite: Kalender und Kontakte synchronisieren mit CalDAV und CardDAV Veröffentlicht Donnerstag, 06.

Mehr

Anleitung zur Konfiguration eines E-Mail-Kontos unter Outlook 2007 mit dem Exchange- oder IMAP-Protokoll. hslu.ch/helpdesk Andere

Anleitung zur Konfiguration eines E-Mail-Kontos unter Outlook 2007 mit dem Exchange- oder IMAP-Protokoll. hslu.ch/helpdesk Andere IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hslu.ch/helpdesk, informatikhotline@hslu.ch Luzern, 27. Oktober 2014 Seite 1/11 Kurzbeschrieb: Anleitung zur Konfiguration

Mehr

ISEC7 Mobile Exchange Delegate

ISEC7 Mobile Exchange Delegate ISEC7 Mobile Exchange Delegate Technische Beschreibung und Konfiguration Inhaltsverzeichnis 1. Versionen 3 2. Architektur und Sicherheit 3. Installationsvoraussetzungen 5 4. Konfiguration des Mailservers

Mehr

Wireless-G Notebook-Adapter mit RangeBooster Setup-Assistenten-CD-ROM Benutzerhandbuch (nur auf Englisch verfügbar) auf CD-ROM Kurzanleitung

Wireless-G Notebook-Adapter mit RangeBooster Setup-Assistenten-CD-ROM Benutzerhandbuch (nur auf Englisch verfügbar) auf CD-ROM Kurzanleitung A Division of Cisco Systems, Inc. Lieferumfang Wireless-G Notebook-Adapter mit RangeBooster Setup-Assistenten-CD-ROM Benutzerhandbuch (nur auf Englisch verfügbar) auf CD-ROM Kurzanleitung 24, GHz 802.11g

Mehr

E-Mail Client Konfiguration Leitfaden

E-Mail Client Konfiguration Leitfaden E-Mail Client Konfiguration Leitfaden 1 Impressum Herausgeber Deutsche Telekom Technischer Service GmbH, Zentraler Service Anschrift der Redaktion Deutsche Telekom Technischer Service GmbH Zentraler Service

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Die Übermittlung dieses Sitzungsschlüssels erfolgt ebenfalls verschlüsselt, ist also sicher.

Die Übermittlung dieses Sitzungsschlüssels erfolgt ebenfalls verschlüsselt, ist also sicher. SSL Was ist SSL? Wenn Sie Ihr GMX Postfach besuchen, werden dabei Daten zwischen Ihrem Computer und den GMX Servern übertragen. Diese Daten enthalten nicht nur Ihre E-Mails, sondern auch Steuerbefehle

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen

Mehr

Neue E Mail Einstellungen für POP3- und IMAP Benutzer

Neue E Mail Einstellungen für POP3- und IMAP Benutzer Computing Centre Rechenzentrum Rechenzentrum Neue E Mail Einstellungen für POP3- und IMAP Benutzer Diese Information richtet sich an Sie, wenn Sie auf Ihre E Mail mit dem POP3- oder IMAP Protokoll zugreifen,

Mehr

How-to: VPN mit L2TP und Zertifikaten und dem Mac OSX VPN-Client. Securepoint Security System Version 2007nx. Seite 1

How-to: VPN mit L2TP und Zertifikaten und dem Mac OSX VPN-Client. Securepoint Security System Version 2007nx. Seite 1 How-to: VPN mit L2TP und Zertifikaten und dem Mac OSX VPN-Client Securepoint Security System Version 2007nx Seite 1 Inhaltsverzeichnis VPN mit L2TP und Zertifikaten und dem Mac OSX VPN-Client... 3 1 Konfiguration

Mehr

@HERZOvision.de. Lokalen E-Mail-Client mit POP3 einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Lokalen E-Mail-Client mit POP3 einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Lokalen E-Mail-Client mit POP3 einrichten v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 POP3 Was ist das?... 3 Einrichtungsinformationen...

Mehr

@HERZOvision.de. Lokalen E-Mail-Client mit IMAP einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Lokalen E-Mail-Client mit IMAP einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Lokalen E-Mail-Client mit IMAP einrichten v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 IMAP Was ist das?... 3 Einrichtungsinformationen...

Mehr

Installation des Zertifikats am Beispiel eines WWW-Servers unter Windows2003. Voraussetzungen

Installation des Zertifikats am Beispiel eines WWW-Servers unter Windows2003. Voraussetzungen HS-Anhalt (FH) Fachbereich EMW Seite 1 von 8 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines WWW-Servers unter Windows2003 Voraussetzungen Es ist keinerlei Zusatzsoftware erforderlich.

Mehr

1 Allgemeine Erläuterungen zum WLAN... 2 1.1 Was kann über den WLAN-Zugang genutzt werden?... 2 1.2 Was ist für die Nutzung erforderlich?...

1 Allgemeine Erläuterungen zum WLAN... 2 1.1 Was kann über den WLAN-Zugang genutzt werden?... 2 1.2 Was ist für die Nutzung erforderlich?... WLAN-Zugang // DHBW Mosbach / Rechenzentrum Hinweis: Die Dokumentation des WLAN-Zugangs wird kontinuierlich erweitert und verbessert. Deshalb sollten Sie bei Problemen mit dem WLAN einen Blick in die aktuellste

Mehr

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein: Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail

Mehr

Mailprogramme. Handbuch

Mailprogramme. Handbuch Handbuch April 2015, Copyright Webland AG 2015 Inhalt Einführung Grundlagen Serverinformationen SSL POP3 IMAP Anleitungen Windows Outlook 2000 Outlook 2002/2003/XP Outlook 2007 Outlook 2010 Outlook Express

Mehr

Allgemeine Hinweise... 2. Unterschied von Exchange und IMAP... 3. Einrichten von Outlook 2007/2010 als Exchange-E-Mail-Konto... 4

Allgemeine Hinweise... 2. Unterschied von Exchange und IMAP... 3. Einrichten von Outlook 2007/2010 als Exchange-E-Mail-Konto... 4 Einrichtung eines Mail-Clients für Office365 Mail-System der KPH Wien/Krems Ihre Zugangsdaten zum Mail-Account sind dieselben, die Sie für PH-Online verwenden (Benutzername und Passwort). Ihre E-Mail-Adresse

Mehr

Anleitung für Zugriff auf Hosted Zarafa

Anleitung für Zugriff auf Hosted Zarafa Seite 1 / 13 Anleitung für Zugriff auf Hosted Zarafa Hosted Zarafa c/o Phinex Informatik AG Parkweg 35 4051 Basel Mail: Web: info@phinex.ch www.phinex.ch Seite 2 / 13 Inhaltsverzeichnis Domainangaben...

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

Arbeiten mit Outlook Web Access und Windows Mobile 5.0

Arbeiten mit Outlook Web Access und Windows Mobile 5.0 Konfigurationsanleitung inode Hosted Exchange Arbeiten mit Outlook Web Access und Windows Mobile 5.0 Inhaltsverzeichnis 1. Grundlegendes...3 2. Online Administration...4 2.1 Mail Administration Einrichten

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

Anleitung zur Konfiguration eines E-Mail-Kontos unter Outlook 2013 mit dem Exchange- oder IMAP-Protokoll. hslu.ch/helpdesk Andere

Anleitung zur Konfiguration eines E-Mail-Kontos unter Outlook 2013 mit dem Exchange- oder IMAP-Protokoll. hslu.ch/helpdesk Andere IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hslu.ch/helpdesk, informatikhotline@hslu.ch Luzern, 27. Oktober 2014 Seite 1/9 Kurzbeschrieb: Anleitung zur Konfiguration

Mehr

Installationsanleitung SSL Zertifikat

Installationsanleitung SSL Zertifikat Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat

Mehr

User Self Service Portal

User Self Service Portal User Self Service Portal für Cortado Corporate Server 6.1 Benutzeranleitung Cortado AG Alt-Moabit 91 a/b 10559 Berlin Germany/ Alemania Cortado, Inc. 7600 Grandview Avenue Suite 200 Denver, Colorado 80002

Mehr

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Eines der größten Sicherheitsrisiken sind schwache und verlorene Passwörter. ESET Secure Authentication stellt Einmal-Passwörter (OTPs) auf

Mehr

Einrichten Ihres POP E-Mail-Kontos

Einrichten Ihres POP E-Mail-Kontos Einrichten Ihres POP E-Mail-Kontos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 70 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2.5 Stand: Juli 2012 Inhalt 1 Über Sophos Mobile Control... 3 2 Anmeldung am Self Service Portal... 4 3 Einrichten von Sophos Mobile Control

Mehr

9234999 Ausgabe 2 DE. Nokia und Nokia Connecting People sind eingetragene Marken der Nokia Corporation

9234999 Ausgabe 2 DE. Nokia und Nokia Connecting People sind eingetragene Marken der Nokia Corporation 9234999 Ausgabe 2 DE Nokia und Nokia Connecting People sind eingetragene Marken der Nokia Corporation VPN-Client Bedienungsanleitung 9234999 Ausgabe 2 Copyright 2005 Nokia. Alle Rechte vorbehalten. Der

Mehr

Brainloop Secure Connector für Microsoft PowerPoint Version 4.5 Benutzerleitfaden

Brainloop Secure Connector für Microsoft PowerPoint Version 4.5 Benutzerleitfaden Brainloop Secure Connector für Microsoft PowerPoint Version 4.5 Benutzerleitfaden Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion 1.2 Sämtliche verwendeten Markennamen und

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen

Mehr