iphone in Unternehmen
|
|
- Ferdinand Holtzer
- vor 8 Jahren
- Abrufe
Transkript
1 iphone in Unternehmen Bereitstellungsszenarien und Überblick über die Gerätekonfiguration Juni 009 Erfahren Sie anhand dieser Bereitstellungsszenarien und dem Überblick über die Gerätekonfiguration, wie sich das iphone nahtlos in die Unternehmensumgebung integrieren lässt. Microsoft Exchange IMAP, CalDAV und LDAP Virtual Private Networks WPA Enterprise/80.X Digitale Zertifikate Überblick über die Gerätekonfiguration Kabellose Anmeldung und Konfiguration
2 iphone in Unternehmen Microsoft Exchange Das iphone kommuniziert über Microsoft Exchange ActiveSync direkt mit Ihrem Microsoft Exchange Server (EAS) und ermöglicht Push-Dienste für s, Kalender und Kontakte. Exchange ActiveSync bietet den Benutzern auch Zugang zu Global Address Lookup (GAL) und gewährleistet Administratoren Passcode-Richtlinienzwang und Remote-Wipe-Fähigkeiten. Das iphone unterstützt sowohl die grundlegende als auch die zertifikatbasierte Authentifizierung für Exchange ActiveSync. Wenn Ihr Unternehmen derzeit mit Exchange ActiveSync arbeitet, sind die notwendigen Dienste zur Unterstützung des iphone bereits vorhanden es ist keine weitere Konfiguration notwendig. Wenn Ihr Unternehmen Erfahrung hat mit Exchange Server 00 oder 007, aber noch keine Erfahrung mit Exchange ActiveSync, sollten Sie Folgendes prüfen: Exchange ActiveSync- Sicherheitsrichtlinien Remote Wipe Zwingende Eingabe eines Gerätekennworts Mindestlänge für Kennwörter Maximalanzahl fehlgeschlagener Kennworteingaben (vor Local-Wipe) Kennwort muss aus Ziffern und Buchstaben bestehen Inaktivitätszeit in Minuten ( bis 60 Minuten) Zusätzliche Exchange ActiveSync- Richtlinien (nur für 007) Einfaches Kennwort zulassen oder ablehnen Kennwortablauf Kennwortverlauf Richtlinienaktualisierungsvorgabe Mindestanzahl komplexer Zeichen in einem Kennwort Bei Roaming manuelle Synchronisierung erforderlich Kameranutzung zulassen Exchange ActiveSync-Setup Überblick über die Netzwerkkonfiguration Stellen Sie sicher, dass in der der Port 44 geöffnet ist. Wenn Ihr Unternehmen die Verwendung von Outlook Web Access zulässt, ist Port 44 wahrscheinlich bereits geöffnet. Prüfen Sie, ob auf dem Front-End-Server ein Serverzertifikat installiert ist, und aktivieren Sie in IIS SSL für das virtuelle Verzeichnis von Exchange ActiveSync. Wenn Sie einen Microsoft Internet Security and Acceleration (ISA) Server verwenden, prüfen Sie, ob ein Serverzertifikat installiert ist, und aktualisieren Sie den öffentliche DNS- Server, damit eingehende Verbindungen abgewickelt werden können. Stellen Sie sicher, dass der DNS Ihres Netzwerks eine einzelne, externe routingfähige Adresse für Intranet- und Internetclients an den Exchange ActiveSync-Server zurücksendet. Diese wird benötigt, damit das Gerät dieselbe IP-Adresse für die Kommunikation mit dem Server verwenden kann, wenn beide Verbindungsarten aktiv sind. Wenn Sie einen Microsoft ISA-Server verwenden, erstellen Sie einen Web-Listener sowie eine Bereitstellungsrichtlinie für den Zugriff durch Exchange Webclients. Details hierzu entnehmen Sie bitte der Microsoft-Dokumentation. Legen Sie für alle s und Netzwerk-Appliances das Zeitlimit für inaktive Sitzungen auf 0 Minuten fest. In der Dokumentation zu Microsoft Exchange finden Sie Angaben zu alternativen Einstellungen für Takt- und Timeout-Intervalle unter microsoft.com/en-us/library/cc870.aspx. Konfigurieren Sie mithilfe des Exchange System Managers die Funktionen für mobile Geräte, die Richtlinien und die Einstellungen für die Gerätesicherheit. Unter Exchange Server 007 können diese Einstellungen über die Exchange-Verwaltungskonsole vorgenommen werden. Laden Sie das Microsoft Exchange ActiveSync Mobile Administration-Webtool herunter, und installieren Sie es, da es zum Löschen der Inhalte von mobilen Geräten per Fernzugriff (Remote Wipe) erforderlich ist. Unter Exchange Server 007 kann Remote Wipe auch mithilfe von Outlook Web Access oder über die Exchange- Verwaltungskonsole gestartet werden.
3 Standardauthentifizierung (Benutzername und Kennwort) Aktivieren Sie über den Active Directory-Dienst Exchange ActiveSync für spezielle Benutzer oder Gruppen. Diese sind in Exchange Server 00 und Exchange Server 007 standardmäßig für alle Mobilgeräte auf dem Unternehmensniveau aktiviert. Näheres hierzu finden Sie in Exchange Server 007 unter "Empfängerkonfiguration" der Exchange-Verwaltungskonsole. Standardmäßig ist in Exchange ActiveSync die Standardbenutzerauthentifizierung aktiviert. Es wird empfohlen, SSL für die Standardauthentifizierung zu aktivieren, um sicherzustellen, dass Zertifikate während der Authentifizierung verschlüsselt werden. Andere Microsoft Exchange ActiveSync- Dienste Mail-Suche in Exchange Server 007 Kalendereinladungen akzeptieren und erstellen Suche in der globalen Adressliste Zertifikatbasierte Authentifizierung -Push-Funktion in ausgewählte Ordner Autodiscovery Zertifikatbasierte Authentifizierung Installieren Sie die Zertifikatdienste für Unternehmen auf einem Mitgliedsserver oder Domänencontroller in Ihrer Domäne (dieser dient als Authentifizierungsserver). Weitere Informationen zu den Zertifikatdiensten finden Sie in den von Microsoft erhältlichen Ressourcen. Konfigurieren Sie IIS auf Ihrem Exchange-Front-End-Server oder Client-Access Server so, dass die zertifikatbasierte Authentifizierung im Virtuellen Verzeichnis von Exchange ActiveSync akzeptiert wird. Deaktivieren Sie "Standardauthentifizierung", und wählen Sie entweder "Clientzertifikate akzeptieren" oder "Clientzertifikate anfordern", um Zertifikate zu akzeptieren oder von allen Benutzern anzufordern.. Erstellen Sie mit Ihrem Zertifizierungsserver Clientzertifikate. Exportieren Sie den öffentlichen Schlüssel, und konfigurieren Sie IIS für die Benutzung dieses Schlüssels. Exportieren Sie den privaten Schlüssel, und verwenden Sie das Konfigurationsprogramm des iphone oder die kabellose Registrierung und Konfiguration, um diesen Schlüssel an das iphone zu senden.
4 4 Exchange ActiveSync-Bereitstellungsszenario Dieses Beispiel zeigt, wie eine Verbindung zwischen dem iphone und einer typischen Implementierung von Microsoft Exchange Server 00 oder 007 hergestellt wird. Privater Schlüssel (Zertifikat) Zertifikatserver Das iphone Konfigurationsprogramm 44 Active Directory Öffentlicher Key (Zertifikat) Internet Microsoft ISA-Server Exchange Front-End- oder Client Access-Server Mail Gateway oder Edge Transport-Server* Bridgehead- oder Hub Transport-Server Exchange Mailbox oder Back-End-Server *Je nach deiner Netzwerkkonfiguration bleibt der Mail Gateway oder Edge Transport Server innerhalb des Perimeternetzwerks (DMZ) Das iphone fordert den Zugriff auf Exchange ActiveSync-Dienste über den Port 44 (HTTPS) an. (Dieser Port wird auch für Outlook Web Access und andere sichere Web-Dienste verwendet, daher ist dieser Port in vielen Implementierungen bereits geöffnet und für den SSL-verschlüsselten HTTPS-Verkehr konfiguriert.) ISA bietet Zugriff auf den Exchange Front-End- oder Client Access-Server. ISA ist als Proxy konfiguriert oder in vielen Fällen als Reverse-Proxy, um den Verkehr zum Exchange Server abzuwickeln. Exchange Server authentifiziert den einwählenden Benutzer über den Active Directory-Dienst und den Zertifikatserver (wenn die zertifikatbasierte Authentifizierung aktiviert ist). Wenn der Benutzer das richtige Zertifikat bereitstellt und Zugriff auf die Exchange ActiveSync-Dienste hat, stellt der Front-End-Server eine Verbindung zur zugehörigen Mailbox auf dem Back-End-Server (über den globalen Katalog von Active Directory) her. Die Verbindung zu Exchange ActiveSync ist aufgebaut. Aktualisierungen/Änderungen werden kabellos auf das iphone übertragen, und Änderungen auf dem iphone werden auf dem Exchange-Server nachvollzogen. Gesendete Mail-Elemente auf dem iphone werden auch mit dem Exchange Server über Exchange ActiveSync synchronisiert (Schritt 5). Um ausgehende s an externe Empfänger weiterzuleiten, werden s normalerweise per SMTP über einen Bridgehead- (oder Hub Transport-)Server an einen externen Mail-Gateway (oder Edge Transport Server) weitergeleitet. Je nach der Netzwerkkonfiguration kann der Mail-Gateway oder Edge Transport Server innerhalb des Perimeternetzwerks oder außerhalb der angesiedelt sein. 009 Apple Inc. Alle Rechte vorbehalten. Apple und das Apple-Logo sind Marken der Apple Inc., die in den USA und weiteren Ländern eingetragen sind. iphone ist eine Marke der Apple Inc. Andere Produkt- und Firmennamen in diesem Dokument sind Eigentum ihrer jeweiligen Inhaber. Die Produktspezifikationen können sich ohne vorherige Ankündigung ändern. Diese Materialien werden ausschließlich zu Informationszwecken bereitgestellt; Apple übernimmt in Bezug auf die Verwendung der Informationen keine Haftung. Juni 009 L7757C
5 5 iphone in Unternehmen IMAP, CalDAV und LDAP Durch Unterstützung des IMAP- -Protokolls, CalDAV-Kalendern und des LDAPVerzeichnisdienstes kann das iphone in beinahe jede standardbasierte Mail-, Kontakt- und Kalenderserver-Umgebung eingebunden werden. Wenn Ihr Netzwerk für zwingende Benutzerauthentifizierung und SSL konfiguriert ist, bietet das iphone einen sehr sicheren Weg, um auf Unternehmens- , Kalender und Kontakte zuzugreifen. Empfohlene Anschlüsse IMAP/SSL: 99 IMAP/SSL: 587 LDAP/SSL: 66 CalDAV/SSL: 844 IMAP- oder POP-fähige Maillösungen Das iphone unterstützt branchenübliche IMAP4- und POP-fähige Mail-Server auf einer Vielzahl an Serverplattformen, einschließlich Windows, UNIX, Linux und Mac OS X. Zusätzliche Informationen zum IMAP4rev- Standard finden Sie unter CalDAV-Kalenderstandard Das iphone unterstützt das CalDAV- Kalenderprotokoll. Das CalDAV-Protokoll wurde von IETF standardisiert. Weitere Informationen finden Sie über das CalConnect- Konsortium unter Bei einer typischen Implementierung stellt das iphone einen direkten Zugang zu IMAP- und SMTP fähigen Servern für den kabellosen -Empfang und -Versand her. Darüber hinaus ermöglicht die Synchronisierung mit Ihrem CalDAV-Server den iphone Benutzern den kabellosen Empfang von Aktualisierungen für Ihren Kalender. Und das iphone kann auch eine Verbindung zu LDAPv- Unternehmensverzeichnissen herstellen und den Benutzern somit Zugang zu den Kontakten des Unternehmens in -, Kontakt- und SMS-Programmen ermöglichen. Alle Netzwerkserver können sich innerhalb eines DMZ-Teilnetzes und/oder hinter einer Firmen- befinden. Mit SSL unterstützt das iphone die 8-Bit-Verschlüsselung sowie X.509-Stammzertifikate, die von führenden Zertifizierungsstellen ausgestellt werden. Netzwerkinstallation Der IT- oder Netzwerkadministrator muss die folgenden grundlegenden Schritte ausführen, um den direkten Zugriff vom iphone auf IMAP, CalDAV und LDAP zu ermöglichen: Öffnen Sie die folgenden Ports der : 99 für IMAP- , 587 für SMTP- , 66 für LDAP- Verzeichnisdienste und 844 für CalDAV-Kalenderlösungen. Dabei handelt es sich um die Standard- Ports für Kommunikation über SSL zur sicheren Verschlüsselung der Anfragen an Ihre Server während der Funkübertragung. Sie sollten außerdem die Kommunikation zwischen Proxy-Server und Back-End-IMAP-, CalDAV- und LDAP-Servern für die SSL-Verwendung konfigurieren, um sicherzustellen, dass ein von einer vertrauenswürdigen Zertifizierungsstelle (CA) wie VeriSign ausgestelltes digitales Zertifikat auf dem Server verwendet wird, um zusätzliche Sicherheit zu erhalten. Dies ist ein wichtiger Schritt, der sicherstellt, dass das iphone Ihren Proxy-Server innerhalb Ihrer Unternehmensinfrastruktur als vertrauenswürdige Einheit erkennt. Damit das iphone ausgehende SMTP- s senden kann, müssen die Ports 587, 465 oder 5 geöffnet sein. Das iphone prüft automatisch Port 587, danach Port 465 und schließlich Port 5. Port 587 ist der zuverlässigste und sicherste Port, da er eine Benutzerauthentifizierung erfordert. Port 5 erfordert keine Benutzerauthentifizierung. Er wird außerdem von einigen ISPs standardmäßig gesperrt, um Spam zu verhindern.
6 6 Implementierungsszenario Dieses Beispiel zeigt, wie das iphone eine Verbindung zu einer typischen IMAP-, CalDAV- und LDAP-Implementierung herstellt. 66 (LDAP) LDAP Directory Server 844 (CalDAV) Reverse Proxy-Server 4 CalDAV-Server Internet 99 (IMAP) 587 (SMTP) 5 Mail-Server 4 5 Das iphone fordert über die vorgegebenen Ports Zugriff auf Netzwerkdienste an. Je nach Dienst müssen sich iphone Benutzer entweder beim Reverse-Proxy oder direkt beim Server authentifizieren, um Zugang zu Unternehmensdaten zu erhalten. In jedem Fall werden die Verbindungen vom Reverse-Proxy weitergeben, der als Sicherheits-Gateway funktioniert, und sich typischerweise hinter der Internet- des Unternehmens befindet. Einmal authentifiziert können Benutzer auf den Back-End-Servern auf ihre Unternehmensdaten zugreifen. Das iphone bietet Verzeichnissuchdienste in LDAP-Verzeichnissen und ermöglicht dem Benutzer so, nach Kontakten und anderen Adressinformationen auf dem LDAP-Server zu suchen. Im Fall von CalDAV-Kalendern können Benutzer auf dem iphone auf Kalender zugreifen und diese aktualisieren. Im Fall des IMAP-Mail-Dienstes können bereits vorhandene und neue Nachrichten über die Proxy-Verbindung mit dem Mail-Server gelesen werden. Ausgehende s vom iphone werden an den SMTP-Server gesendet, wobei Kopien im "Gesendet"-Ordner des Benutzers gespeichert werden. 009 Apple Inc. Alle Rechte vorbehalten. Apple, das Apple-Logo und Mac OS sind Marken der Apple Inc., die in den USA und weiteren Ländern eingetragen sind. iphone ist eine Marke der Apple Inc. UNIX ist eine eingetragene Marke von The Open Group. Andere Produkt- und Firmennamen in diesem Dokument sind Eigentum ihrer jeweiligen Inhaber. Die Produktspezifikationen können sich ohne vorherige Ankündigung ändern. Diese Materialien werden ausschließlich zu Informationszwecken bereitgestellt. Apple übernimmt in Bezug auf die Verwendung der Informationen keine Haftung. Juni 009 L7757C
7 7 iphone in Unternehmen Virtual Private Network (VPN) Der sichere Zugriff auf private Unternehmensnetzwerke vom iphone ist unter Verwendung von bewährten branchenüblichen VPN-Protokollen möglich. Die iphone unterstützt Cisco IPSec, LTP über IPSec und PPTP. Wenn Ihr Unternehmen eines dieser Protokolle unterstützt, sind keine zusätzlichen Netzwerkkonfigurationen oder Anwendungen Dritter erforderlich, um das iphone mit Ihrem VPN zu verbinden. Bei Cisco IPSec-Implementierungen kann der Vorteil der zertifikatbasierten Authentifizierung über branchenübliche digitale X.509-Zertifikate genutzt werden. Die zertifikatbasierte Authentifizierung auf dem iphone unterstützt VPN-On-Demand. VPN-On-Demand kann automatisch eine Verbindung herstellen, wenn auf vordefinierte Domains zugegriffen wird, und bietet so ein unterbrechungsfreies VPN- Verbindungserlebnis für iphone Benutzer. Das iphone unterstützt sowohl RSA Secur ID als auch CRYPTOCard für die Two-Factor-Token-basierte Authentifizierung. Benutzer geben ihre PIN und tokengenerierte, einmalige Kennwörter direkt in ihr iphone ein, wenn eine VPN-Verbindung hergestellt wird. VPN-Protokolle Cisco IPSec LTP/IPSec PPTP Authentifizierungsmethoden Kennwort (MSCHAPv) RSA SecurID: CRYPTOCard Digitale X.509-Zertifikate "Shared Secret" Das iphone unterstützt die Authentifizierung über einen gemeinsamen geheimen Schlüssel für Cisco IPSecund LTP/IPSec-Implementierungen. Für die grundlegende Authentifizierung von Benutzernamen und Kennwörtern unterstützt das iphone MS-CHAPv. Ebenso wird die VPN Proxy Auto-Configuration (PAC) unterstützt und ermöglicht es Ihnen, Proxy- Servereinstellungen für den Zugang zu bestimmten URLs festzulegen. VPN-Einrichtung Dass iphone kann in die meisten existierenden VPN-Netzwerke integriert werden, daher sollte nur eine minimale Konfiguration notwendig sein, um mit dem iphone auf Ihr Netzwerk zugreifen zu können. Der beste Weg, die Implementierung vorzubereiten ist, zu überprüfen, ob die bestehenden VPN-Protokolle und Authentifizierungsmethoden Ihres Unternehmens vom iphone unterstützt werden. Es kann auch nützlich sein, den Authentifizierungspfad zu Ihrem Authentifizierungsserver zu überprüfen, um sicherzustellen, dass die vom iphone unterstützten Standards in Ihrer Implementierung unterstützt werden. Wenn Sie eine zertifikatbasierte Authentifizierung verwenden möchten, stellen Sie sicher, dass Sie eine Public-Key-InfraStruktur konfiguriert haben, um die geräte- und benutzerbasierten Zertifikate mit dem entsprechenden Schlüsselverteilungvorgang zu unterstützen. Zusätzliche Dokumentation zu digitalen Zertifikaten für IPSec VPNs finden Sie unter: Wenn Sie URL-spezifische Proxy-Einstellungen konfigurieren möchten, platzieren Sie eine PAC-Datei, auf die über die grundlegenden VPN-Einstellungen zugegriffen werden kann, auf einem Web-Server und stellen Sie sicher, dass sie mit dem application/x-ns-proxy-autoconfig MIME-Typ gehostet wird. Setzen Sie sich mit dem Anbieter Ihrer Lösung in Verbindung, um zu überprüfen, ob Ihre Software und Geräte mit den neuesten Sicherheitspatches und der neuesten Firmware ausgestattet sind. Weitere Dokumentation zur iphone VPN-Verbindung mit Cisco Adaptive Security Appliances (ASA) finden Sie auf iphone.html.
8 8 VPN-Implementierungsszenario Dieses Beispiel zeigt die typische Implementierung in einen VPN-Server/-Konzentrator sowie die Zugangssteuerung von Unternehmensnetzwerkdiensten durch einen Authentifizierungsserver. a b Authentifizierung Zertifikat oder Token VPN-Authentifizierungsserver Token-Generierung oder Zertifikatsverteilung Verzeichnisdienst 4 VPN-Server/-Konzentrator Privates Netzwerk Zertifikat, Token oder Kennwort Öffentliches Internet Proxy-Server 5 a b 4 5 Das iphone fordert den Zugriff auf Netzwerkdienste an (normalerweise über eine PPP-Verbindung). Der VPN-Server/-Konzentrator erhält eine Anforderung und leitet diese anschließend an den Authentifizierungsserver weiter. In einer Two-Factor-Token-Umgebung verwaltet der Authentifizierungsserver eine zeitsynchronisierte Token-Schlüsselgenerierung beim Schlüsselserver. Ist eine Zertifikat-Authentifizierungsmethode implementiert, muss vor der Authentifizierung ein Identitätszertifikat and das iphone übermittelt werden. Ist eine Kennwort-Methode implementiert, wird der Authentifizierungsprozess mit der Benutzervalidierung fortgesetzt. Ist der Benutzer authentifiziert, validiert der Authentifizierungsserver die Benutzer und Gruppenrichtlinien. Nach der Validierung von Benutzer- und Gruppenrichtlinien bietet der VPN-Server einen getunnelten und verschlüsselten Zugriff auf Netzwerkdienste (normalerweise über IPSec). Wird ein Proxy-Server verwendet, erfolgt die Verbindung des iphone für den Zugang zu Informationen außerhalb der über den Proxy-Server. 009 Apple Inc. Alle Rechte vorbehalten. Apple und das Apple-Logo sind Marken der Apple Inc., die in den USA und weiteren Ländern eingetragen sind. iphone ist eine Marke der Apple Inc. Andere Produkt- und Firmennamen in diesem Dokument sind Eigentum ihrer jeweiligen Inhaber. Die Produktspezifikationen können sich ohne vorherige Ankündigung ändern. Diese Materialien werden ausschließlich zu Informationszwecken bereitgestellt. Apple übernimmt in Bezug auf die Verwendung der Informationen keine Haftung. Juni 009 L7758C
9 9 iphone in Unternehmen WPA Enterprise/80.X Das iphone unterstützt WPA Enterprise und garantiert somit, dass sicher auf Drahtlosnetzwerke von Unternehmen zugegriffen werden kann. WPA Enterprise verwendet eine 8-Bit-AES-Verschlüsselung, eine bewährte, blockbasierte Verschlüsselungsmethode, die den Benutzern garantiert, dass ihre Daten stets geschützt bleiben. Durch den Support von 80.X kann das iphone in eine große Anzahl an RADIUS- Authentifizierungsumgebungen integriert werden. Zu den vom iphone unterstützen drahtlosen 80.X-Authentifizierungsmethoden gehören EAP-TLS, EAP-TTLS, EAP-FAST, EAP-SIM, PEAPv0, PEAPv und LEAP. Drahtlossicherheitsprotokolle WEP WPA Personal WPA Enterprise WPA Personal WPA Enterprise 80.x-Authentifizierungsmethoden EAP-TLS EAP-TTLS EAP-FAST EAP-SIM PEAPv0 (EAP-MS-CHAPv) PEAPv (EAP-GTC) LEAP Für ein schnelles Setup und eine schnelle Implementierung können die Drahtlosnetzwerk-, Sicherheits- und Authentifizierungseinstellungen mithilfe von Konfigurationsprofilen konfiguriert werden. Weitere Informationen finden Sie im iphone Device Configuration Overview (Überblick über die iphone Gerätekonfiguration). WPA Enterprise Setup Überprüfen Sie die Netzwerkprogramme auf ihre Kompatibilität und wählen Sie einen Authentifizierungstyp (EAP-Typ) aus, der vom iphone unterstützt wird. Stellen Sie sicher, dass 80.X auf dem Authentifizierungsserver aktiviert ist. Installieren Sie wenn nötig ein Sicherheitszertifikat und weisen Sie den Benutzern und Gruppen Netzwerkzugriffsberechtigungen zu. Konfigurieren Sie drahtlose Zugangspunkte für die 80.X-Authentifizierung und geben Sie die entsprechenden RADIUS-Serverinformationen ein. Testen Sie Ihre 80.X-Implementierung mit einem Mac oder PC, um sicherzustellen, dass die RADIUS-Authentifizierung ordnungsgemäß konfiguriert wurde. Soll eine zertifikatbasierte Authentifizierung verwendet werden, stellen Sie sicher, dass Ihre Public-Key-Infrastruktur für geräte- und benutzerbasierte Zertifikate und die dazugehörigen Schlüsselverteilungsprozesse konfiguriert ist. Überprüfen Sie das Zertifikatsformat und die Kompatibilität des Authentifizierungsservers. iphone unterstützt PKCS# (.cer,.crt,.der) und PKCS#. Setzen Sie sich mit dem Anbieter Ihrer Lösung in Verbindung, um zu überprüfen, ob Ihre Software und Geräte mit den neuesten Sicherheitspatches und der neuesten Firmware ausgestattet sind. Zusätzliche Dokumentation zu Drahtlosnetzwerkstandards und Wi-Fi Protected Access (WPA) finden Sie unter
10 0 WPA Enterprise/80.X Implementierungsszenario Dieses Beispiel stellt eine typische sichere Drahtlosimplementierung dar, die die RADIUS-basierte Authentifizierung nutzt. Authentifizierungsserver mit 80.x-Support (RADIUS) Verzeichnisdienste 4 Zertifikat oder Kennwort basierend auf EAP-Typ Drahtloszugriffspunkt mit 80.x-Unterstützung Netzwerkdienste 4 Das iphone fordert Zugriff auf Netzwerkdienste an. Bei Auswahl eines Drahtlosnetzwerks oder bei der Zugangskonfiguration einer speziellen SSID initiiert das iphone die Verbindung. Nach dem Empfang der Anforderung vom Zugangspunkt wird sie zur Authentifizierung an den RADIUS-Server weitergeleitet. Der RADIUS-Server überprüft das Benutzerkonto mithilfe des Verzeichnisdienstes. Nach der Benutzeridentifizierung bietet der Zugangspunkt unter Berücksichtigung der Richtlinien und Berechtigungen, die vom RADIUS-Server vorgegeben werden, Zugriff auf das Netzwerk. 009 Apple Inc. Alle Rechte vorbehalten. Apple und das Apple-Logo sind Marken der Apple Inc., die in den USA und weiteren Ländern eingetragen sind. iphone ist eine Marke der Apple Inc. Andere Produkt- und Firmennamen in diesem Dokument sind Eigentum ihrer jeweiligen Inhaber. Die Produktspezifikationen können sich ohne vorherige Ankündigung ändern. Diese Materialien werden ausschließlich zu Informationszwecken bereitgestellt; Apple übernimmt in Bezug auf die Verwendung der Informationen keine Haftung. Juni 009 L7757C
11 iphone in Unternehmen Digitale Zertifikate Das iphone unterstützt digitale Zertifikate für einen sicheren, effizienteren Zugang zu Unternehmensdiensten. Ein digitales Zertifikat besteht aus einem öffentlichen und einem privaten Schlüssel sowie Informationen zu Ihrer Identität und der Zertifizierungsstelle, von der das Zertifikat ausgestellt wurde. Digitale Zertifikate sind eine Form der Identifizierung, die die Authentifizierung, Datenintegrität und Verschlüsselung optimieren. Zertifikate können zur Signierung und Verschlüsselung verschiedenster Datentypen verwendet werden. Mit digitalen Zertifikaten signierte Daten unterstützen Sie dabei, sicherzustellen, dass die Dateien nicht ausgetauscht oder verändert wurden, und können die Identität des Autors oder "Unterzeichners" garantieren. Darüber hinaus können Zertifikate genutzt werden, um Konfigurationsprofile und Netzwerkkommunikation zu verschlüsseln und so vertrauliche oder private Informationen noch besser zu schützen. Unterstützte Zertifikat- und Identifikationsformate: Das iphone unterstützt X.509-Zertifikate mit RSA-Schlüssel. Es erkennt Dateien mit den Endungen.cer,.crt,.der,.p und.pfx. Stammzertifikate Im Lieferzustand sind einige Stammzertifikate auf dem iphone vorinstalliert Eine Liste der vorinstallierten Systemstammzertifikate finden Sie im Apple Support Artikel unter Wenn Sie nicht vorinstallierte Stammzertifikate verwenden, beispielsweise eigens signierte Stammzertifikate Ihres Unternehmens, können Sie diese mit einer der Methoden im Abschnitt "Verteilung und Installation von Zertifikaten" in diesem Dokument auf das iphone übertragen. Verwendung digitaler Zertifikate auf dem iphone Identitätszertifikate Digitale Zertifikate können zur sicheren Authentifizierung von Benutzern an Unternehmensdiensten verwendet werden ohne die Notwendigkeit von Benutzernamen, Kennwörtern oder Tokens. Auf dem iphone wird die zertifikatbasierte Authentifizierung für den Zugang zu Microsoft Exchange ActiveSync, Cisco IPSec VPN, und WPA Enterprise Wi-Fi-Netzwerken unterstützt. Zertifizierungsstelle Authentifizierungsanfrage Unternehmensdienste Verzeichnisdienst Intranet, , VPN, Wi-Fi Serverzertifikate Digitale Zertifikate können auch zur Validierung und Verschlüsselung von Netzwerkkommunikation verwendet werden. Dies ermöglicht eine sichere Kommunikation mit internen Websites sowie Websites im öffentlichen Internet. Der Safari Browser kann die Validität des übermittelten digitalen Zertifikats X.509 überprüfen und eine sichere Verbindung mit 8-Bit-SSL-Verschlüsselung herstellen. So wird überprüft, ob es sich um eine legitime Website handelt, und sichergestellt, dass Ihre Kommunikation mit der Website geschützt ist, um zu verhindern, dass persönliche oder vertrauliche Daten unbefugt abgefangen werden. HTTPS- Anfrage Netzwerkdienste Zertifizierungsstelle
12 Verteilung und Installation von Zertifikaten Die Übermittlung von Zertifikaten an das iphone ist einfach. Wenn Sie ein Zertifikat empfangen, kann es für die spätere Verwendung in den Schlüsselbund importiert werden. Bei der Installation eines Identitätszertifikats wird der Benutzer nach dem erforderlichen Kennwort gefragt. Wenn die Authentizität eines Zertifikats nicht bestätigt werden kann, wird eine Warnung angezeigt, bevor es zum Schlüsselbund hinzugefügt wird. Zertifikate können auf vier verschiedene Arten an das iphone übermittelt werden. Installation von Zertifikaten über ein Konfigurationsprofil Wenn die Einstellungen für Unternehmensdienste wie Exchange, VPN oder Wi-Fi mittels Konfigurationsprofilen übermittelt werden, können für eine optimierte Implementierung auch Zertifikate zu diesen Profilen hinzugefügt werden. Werden mehrere Konfigurationsprofile verwendet, muss sichergestellt sein, dass die Zertifikate nicht mehrfach übermittelt werden. Es ist nicht möglich, mehrere Kopien eines Zertifikats zu installieren.. Klicken Sie auf dem Tab "Zertifikate" im iphone Konfigurationsprogramm auf "Konfigurieren".. Wählen Sie im angezeigten Dateifenster eine PKCS#- oder PKCS#-Datei, und klicken Sie auf "Öffnen". * Um mehrere Zertifikate zu einem Konfigurationsprofil hinzuzufügen, klicken Sie auf die Taste "Hinzufügen" (+). Mac OS X Befindet sich das Zertifikat oder die Identifikation, die Sie installieren möchten, in Ihrem Schlüsselbund, verwenden Sie die Schlüsselbund-Einstellungen, um das Zertifikat in das.p-format zu exportieren, bevor Sie das Profil erstellen. Windows Wenn das Zertifikat nicht in Ihrem persönlichen Zertifikatspeicher vorhanden ist, müssen Sie es vor der Erstellung des Profils hinzufügen, und der private Schlüssel muss im entsprechenden Schritt im Zertifikatimportierungsassistenten als exportierbar gekennzeichnet werden. Beachten Sie, dass für das Hinzufügen von Stammzertifikaten ein Administratorzugang auf dem Computer benötigt wird und das Zertifikat zum persönlichen Speicher hinzugefügt werden muss. Zertifikatinstallation über Mail Wird ein Zertifikat in einer gesendet, wird es als Anhang angezeigt. Der Benutzer tippt zur Überprüfung einfach auf den Anhang und anschließend auf "Installieren", um das Zertifikat auf dem Gerät hinzuzufügen. Zertifikatinstallation über Safari Safari kann zum Herunterladen von Zertifikaten von einer Webseite genutzt werden. Stellen Sie die Zertifikate auf einer sicheren Website bereit, und geben Sie die URL zum Herunterladen des Zertifikats auf das Gerät an die Benutzer weiter. Installation über Simple Certificate Enrollment Protocol (SCEP) SCEP ist ein Internet Draft der Internet Engineering Task Force (IETF) und dafür ausgelegt, eine vereinfachte Möglichkeit für die Zertifikatverteilung im Rahmen groß angelegter Implementierungen zu bieten. Es ermöglicht die kabellose Verteilung von Identitätszertifikaten an das iphone, die für die Authentifizierung an Unternehmensdiensten genutzt werden können. Entfernung und Sperrung von Zertifikaten Um ein installiertes Zertifikat zu entfernen, wählen Sie "Einstellungen" > "Allgemein" > "Profile". Wenn Sie ein Zertifikat entfernen, dass für den Zugang zu einem Account oder Netzwerk benötigt wird, kann Ihr Gerät keine Verbindung mehr zu diesen Diensten herstellen. Außerdem wird das Online Certificate Status Protocol (OCSP) zur Überprüfung des Status von Zertifikaten unterstützt. Wenn ein OSCP-fähiges Zertifikat verwendet wird, wird es vor dem Ausführen der Anfrage validiert, um sicherzustellen, dass es nicht gesperrt wurde. 009 Apple Inc. Alle Rechte vorbehalten. Apple, das Apple Logo und ipod sind Marken der Apple Inc., die in den USA und weiteren Ländern eingetragen sind. iphone ist eine Marke der Apple Inc. Andere Produkt- und Firmennamen in diesem Dokument sind Eigentum ihrer jeweiligen Inhaber. Die Produktspezifikationen können sich ohne vorherige Ankündigung ändern. Diese Materialien werden ausschließlich zu Informationszwecken bereitgestellt; Apple übernimmt in Bezug auf die Verwendung der Informationen keine Haftung. Juni 009 L4049A
Clientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung
Seite 1 von 24 ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2006 Microsoft Windows Server 2003 SP1 Microsoft
MehrWireless & Management
4. Access Point (WPA2 - Enterprise 802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrDieses Dokument erläutert die Einrichtung einer VPN-Verbindung zwischen einem LANCOM Router (ab LCOS 7.6) und dem Apple iphone Client.
LCS Support KnowledgeBase - Support Information Dokument-Nr. 0812.2309.5321.LFRA VPN-Verbindung zwischen LANCOM Router und Apple iphone Beschreibung: Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung
MehrSystem-Update Addendum
System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im
MehrE-Mailprogramm Einrichten
E-Mailprogramm Einrichten Inhaltsverzeichnis Benutzername / Posteingang / Postausgang... 2 Ports: Posteingangs- / Postausgangsserver... 2 Empfang/Posteingang:... 2 Maximale Grösse pro E-Mail... 2 Unterschied
Mehrwe run IT! ArGO Mail Inhaltsverzeichnis Services zurzeit in ArGO Mail aktiv: Mail
Inhaltsverzeichnis 1. Aktive Services in 2. Konfigurationsdaten 3. Zertifizierte Zugangssoftware für 4. Anleitung zu den Services a. Outlook Web Access b. Outlook Web Access mit IDentity (One Time Password)
MehrWichtige Informationen und Tipps zum LüneCom Mail-Server 04
Wichtige Informationen und Tipps zum LüneCom Mail-Server 04 Inhalt 1. Allgemeine Informationen... 2 1.1. Webmailer... 2 1.2. Serverinformationen für den E-Mail-Client... 2 2. POP3 im Vergleich zu IMAP...
MehrEinrichtungsanleitungen Hosted Exchange
Hosted Exchange Inhalte Hosted Exchange mit Outlook 2007, 2010 oder 2013... 2 Automatisch einrichten, wenn Sie Outlook bereits verwenden... 2 Manuell einrichten, wenn Sie Outlook bereits verwenden... 4
MehrApple Mail, ical und Adressbuch
Version vom: 2014/02/25 08:50 Seite: 1/16 Wichtig: Beachten Sie bitte, dass sich diese Anleitung nicht auf die E-Mail-Konten des zentralen Verwaltungsnetzes der TU Braunschweig bezieht, sondern ausschließlich
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrE-Mail-Verschlüsselung mit Geschäftspartnern
E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3
MehrEinrichten oder Löschen eines E-Mail-Kontos
Einrichten oder Löschen eines E-Mail-Kontos Abhängig von dem E-Mail-Konto, das Sie auf dem Handy einrichten, können auch andere Elemente des Kontos (z. B. Kontakte, Kalender, Aufgabenlisten usw.) auf dem
MehrA-CERT CERTIFICATION SERVICE 1
Installation und Verwendung von GLOBALTRUST Zertifikaten unter ios Support - Kurzinformation - iphone https://secure.a-cert.at/static/globaltrust-installieren-iphone.pdf A-CERT CERTIFICATION SERVICE 1
MehrSo richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:
Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrSTRATO Mail Einrichtung Microsoft Outlook
STRATO Mail Einrichtung Microsoft Outlook Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen
MehrGrundlagen 4. Microsoft Outlook 2003 / 2007 / 2001 7. Apple Mail (ab Version 4.0) 9. Outlook 2011 für Mac 10. IOS (iphone/ipad) 12
Hosted Exchange Hosted Exchange 1 Einrichtung und Grundlagen 1.1 Grundlagen 4 2 Einrichtung im Mail-Client 2.1 2.2 2.3 Microsoft Outlook 2003 / 2007 / 2001 7 Apple Mail (ab Version 4.0) 9 Outlook 2011
Mehr"E-Mail-Adresse": Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein.
Microsoft Outlook Um ein E-Mail-Postfach im E-Mail-Programm Outlook einzurichten, gehen Sie bitte wie folgt vor: Klicken Sie in Outlook in der Menüleiste auf "Extras", anschließend auf "E-Mail-Konten".
MehrZugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:
Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird
MehrInhaltsverzeichnis Inhaltsverzeichnis
Inhaltsverzeichnis Inhaltsverzeichnis Einrichtung des WLAN... 3 Voraussetzungen für Drahtlosnetzwerk (WLAN) an der Hochschule Albstadt-Sigmaringen... 4 Einrichtung des WLAN unter Windows 7... 4 Einrichtung
MehrO UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch:
O UTLOOK EDITION Was ist die Outlook Edition? Outlook Edition integriert Microsoft Outlook E-Mail in Salesforce. Die Outlook Edition fügt neue Schaltflächen und Optionen zur Outlook- Benutzeroberfläche
MehrKurzanleitung zum Einrichten des fmail Outlook 2007 - Addin
Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.
MehrF-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1
F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue
Mehriphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange
iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen
MehrBruchez, Eddy Druckdatum 20.07.2012 11:21:00
Dokumentenverwaltung J:\999 Migriert ins DMS\06 Anleitungen\Outlook RPC\ICT Anleitung Outlook anywhere.docx Autor Bruchez, Eddy Druckdatum 20.07.2012 11:21:00 Outlook Anywhere Inhalt Inhalt... 1 Was ist
MehrEinrichtungsanleitungen Hosted Exchange 2013
Hosted Exchange 2013 Inhalte Wichtiger Hinweis zur Autodiscover-Funktion...2 Hinweis zu Windows XP und Office 2003...2 Hosted Exchange mit Outlook 2007, 2010 oder 2013...3 Automatisch einrichten, wenn
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
Mehr1 Schritt: Auf der Seite http://www.fh-brandenburg.de/wlananmeldung/ einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten
VPN fu Windows 7 1. Zertifikat beantragen und herunterladen Wenn sie noch kein Zertifikat haben müssen sie dieses zuerst beantragen. Wenn sie bereits WLAN an der FH Brandenburg nutzen, können sie direkt
MehrAktivieren von Onlinediensten im Volume Licensing Service Center
November 2014 Aktivieren von Onlinediensten im Volume Licensing Service Center Über das Microsoft Volume Licensing Service Center können Kunden im Open- Programm ihre neuen Microsoft Online Services im
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
MehrA1 E-Mail-Einstellungen Outlook 2007
Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Outlook 2007 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller zum Ziel. Alternativ
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
MehrGlobalHonknet.local. Implementieren von IPSec - Verschlüsselung im Netzwerk 27.03.2004 05.04.2004
GlobalHonknet.local 1 von 37 GlobalHonknet.local 13158 Berlin Implementieren von IPSec - Verschlüsselung im Netzwerk Einrichten der Verschlüsselung unter Verwendung einer PKI 27.03.2004 05.04.2004 GlobalHonknet.local
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrInhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6
Inhaltsverzeichnis. Remote Access mit SSL VPN a. An wen richtet sich das Angebot b. Wie funktioniert es c. Unterstützte Plattform d. Wie kann man darauf zugreifen (Windows, Mac OS X, Linux) 2. Aktive WSAM
MehrPraktikum IT-Sicherheit
IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben VPN In diesem Versuch lernen Sie eine sichere VPN Verbindung zu einem Server aufzubauen. Dabei werden zuerst ältere Verfahren eingesetzt
MehrAnleitung zur Konfiguration eines E-Mail-Kontos unter Outlook 2010 mit dem Exchange- oder IMAP-Protokoll. hslu.ch/helpdesk Andere
IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hslu.ch/helpdesk, informatikhotline@hslu.ch Luzern, 27. Oktober 2014 Seite 1/10 Kurzbeschrieb: Anleitung zur Konfiguration
MehrBusinessMail Exchange (SaaS) Einbindung mobiler Endgeräte. Deutsche Telekom Geschäftskunden. Einbindung mobiler Endgeräte
BusinessMail Exchange (SaaS) Einbindung mobiler Endgeräte Deutsche Telekom Geschäftskunden Version 1.0 Stand Februar.2010 Status Final Deutsche Telekom Geschäftskunden, Stand: Februar 2010 1 Vorwort Die
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrA1 E-Mail-Einstellungen Microsoft Outlook 2013
Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Microsoft Outlook 2013 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Alternativ sehen Sie auf
MehrAnleitung zur Konfiguration eines E-Mail-Kontos unter Outlook 2013 mit dem Exchange- oder IMAP-Protokoll. hslu.ch/helpdesk Andere
IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hslu.ch/helpdesk, informatikhotline@hslu.ch Luzern, 27. Oktober 2014 Seite 1/9 Kurzbeschrieb: Anleitung zur Konfiguration
MehrMaileinstellungen Outlook
Maileinstellungen Outlook Auf den folgenden Seiten sehen sie die Einstellungen diese bitte exakt ausfüllen bzw. die angeführten Bemerkungen durchlesen und die Eingaben entsprechend anpassen. Je nach Versionsstand
MehrMit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)
Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook
MehrVPN-Verbindung zwischen LANCOM und integrierten VPN-Client im MacOS X 10.6 Snow Leopard
LANCOM Support Knowledgebase Dokument-Nr. 0911.0913.3223.RHOO - V1.60 VPN-Verbindung zwischen LANCOM und integrierten VPN-Client im MacOS X 10.6 Snow Leopard Beschreibung: Dieses Dokument beschreibt die
MehrDetaillierte Anleitung zum Konfigurieren gängiger E-Mail-Clients
Detaillierte Anleitung zum Konfigurieren gängiger E-Mail-Clients Im Folgenden finden Sie detaillierte Anleitungen (mit Screenshots) zu folgenden E-Mail-Client- Programmen: 1. Microsoft Office Outlook 2010
MehrAnleitung zur Konfiguration eines E-Mail-Kontos unter Outlook 2007 mit dem Exchange- oder IMAP-Protokoll. hslu.ch/helpdesk Andere
IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hslu.ch/helpdesk, informatikhotline@hslu.ch Luzern, 27. Oktober 2014 Seite 1/11 Kurzbeschrieb: Anleitung zur Konfiguration
MehrA1 E-Mail-Einstellungen Outlook 2013
Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Outlook 2013 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller zum Ziel. Alternativ
MehrEinrichtung Ihres Exchange-Kontos in Outlook 2010/2013
Einrichtung Ihres Exchange-Kontos in Outlook 2010/2013 Mit Microsoft Exchange können Sie u.a. Ihre Termine im Ihrem Kalender einpflegen, Besprechungsanfragen verschicken, Aufgaben verwalten und Ressourcen
MehrFAQ IMAP (Internet Message Access Protocol)
FAQ IMAP (Internet Message Access Protocol) Version 1.0 Ausgabe vom 04. Juli 2013 Inhaltsverzeichnis 1 Was ist IMAP?... 2 2 Wieso lohnt sich die Umstellung von POP3 zu IMAP?... 2 3 Wie richte ich IMAP
Mehriphone in Unternehmen Überblick über die Sicherheit
iphone in Unternehmen Überblick über die Sicherheit Das iphone kann sicher auf Unternehmensdienste zugreifen und die Daten auf dem Gerät schützen. Es bietet leistungsfähige Verschlüsselung für die Datenübertragung,
MehrNAS 323 NAS als VPN-Server verwenden
NAS 323 NAS als VPN-Server verwenden NAS als VPN-Server verwenden und über Windows und Mac eine Verbindung dazu herstellen A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie:
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
Mehrobjectif Installation objectif RM Web-Client
objectif RM Installation objectif RM Web-Client Bei Fragen nutzen Sie bitte unseren kostenlosen Support: Telefon: +49 (30) 467086-20 E-Mail: Service@microTOOL.de 2014 microtool GmbH, Berlin. Alle Rechte
MehrShellfire L2TP-IPSec Setup Windows 7
Shellfire L2TP-IPSec Setup Windows 7 Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows 7 konfiguriert wird. Inhaltsverzeichnis 1. Benötigte
MehrEmailanleitung für einen 2Wire- Account im Microsoft Outlook 2007
Emailanleitung für einen 2Wire- Account im Microsoft Outlook 2007 Emailanleitung für 2Wire im Microsoft Outlook 2007: 1 Einrichtung... 3 1.1 Neues Email-Konto hinzufügen... 3 1.2 Konto automatisch einrichten...
Mehrbla bla OX App Suite Kalender und Kontakte synchronisieren mit CalDAV und CardDAV
bla bla OX App Suite Kalender und Kontakte synchronisieren mit CalDAV und CardDAV OX App Suite OX App Suite: Kalender und Kontakte synchronisieren mit CalDAV und CardDAV Veröffentlicht Mittwoch, 15. Oktober
MehrQUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE. Gebrauchsanleitung Android. Schlagfest Dichtigkeit Autonomie Apps die für das Wandern
QUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE Barometer Höhenmesser Schlagfest Dichtigkeit Autonomie Apps die für das Wandern Gebrauchsanleitung Android Überführung von Daten Ihres ios- iphone auf
MehrInstallationsanleitung SSL Zertifikat
Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrAnleitung auf SEITE 2
Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs eduroam & UdK Berlin_802.1X unter Mac OS X ab 10.7.x Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten
MehrBüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen
BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1
MehrDie Zertifikatdienste auswählen und mit weiter fortfahren. Den Hinweis mit JA bestätigen.
Installation und Konfiguration Zertifikatdienst (CA): Zuerst muss der Zertifikatsdienst auf einem Server installiert werden. Dies erfolgt über Start -> Einstellung -> Systemsteuerung -> Software -> Windowskomponenten
Mehr1) Blackberry. 2) Symbian OS. 3) Android. 4) Apple ios. 5) Windows Phone 7
1) Blackberry 2) Symbian OS 3) Android 4) Apple ios 5) Windows Phone 7 E-Mail-Einrichtung Im Startmenü Einrichten anklicken Dann E-Mail-Einstellungen wählen Auf Hinzufügen klicken beliebige Mailadresse
MehrAnleitung. Gast-WLAN
Anleitung zum Gast-WLAN Schulen Basel-Landschaft Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis... 2 Allgemein...... 3 Informationen zur Benutzung des WLAN... 3 Windows 7... 4 Windows 8 (Windows
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
MehrEinrichtung Ihres Exchange-Kontos in Outlook 2010
Einrichtung Ihres Exchange-Kontos in Outlook 2010 Mit Microsoft Exchange können Sie u.a. Ihre Termine in Ihrem Kalender einpflegen, Besprechungsanfragen verschicken, Aufgaben verwalten und Ressourcen buchen.
MehrErstellen sicherer ASP.NET- Anwendungen
Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen
MehrNutzung der VDI Umgebung
Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige
MehrOUTLOOK 2010. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUO10.8-1-2
Seite 1 1 Was ist sigmail.de? Sigmail ist der E Mail Server auf www.signaturportal.de. Eine E Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. 2 Warum sigmail.de? Der einfachste Weg, elektronische
MehrHinweise zur E-Mail-Nutzung für Studierende
Hinweise zur E-Mail-Nutzung für Studierende Änderung des E-Mail-Passworts 1. Öffnen Sie die Internetseite https://studmail.uni-speyer.de/owa und melden Sie sich mit Ihrem Benutzernamen, das heißt Ihrer
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrISA Server 2004 Einzelner Netzwerkadapater
Seite 1 von 8 ISA Server 2004 - Konfiguration mit nur einer Netzwerkkarte Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 In diesem Artikel wird auf die Konfiguration von
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...
MehrWindows 7 für die Nutzung der WLANs DESY und eduroam konfigurieren.
Windows 7 für die Nutzung der WLANs DESY und eduroam konfigurieren. Vorläufige WLAN Dokumentation für das sich am DESY in der Pilotphase befindliche Windows 7 WLAN konfigurieren Da sich die beiden WLANs
MehrSwitching. Übung 9 EAP 802.1x. 9.1 Szenario
Übung 9 EAP 802.1x 9.1 Szenario In der folgenden Übung konfigurieren Sie eine portbasierte Zugangskontrolle mit 802.1x. Den Host 1 haben Sie an Port 2 angeschlossen, der eine Authentifizierung vor der
MehrLeitfaden zur Einrichtung za-mail mit IMAP auf dem iphone
Dieser Leitfaden zeigt die einzelnen Schritte der Konfiguration des iphones für die Abfrage von Emails bei der za-internet GmbH. Grundsätzlich gelten diese Schritte auch für andere Geräte, wie dem ipod
MehrTeamViewer App für Outlook Dokumentation
TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die
MehrAnleitung für Konfiguration von eduroam unter Windows XP
Anleitung für Konfiguration von eduroam unter Windows XP Die folgenden Voraussetzungen müssen erfüllt sein, damit der Netzwerkzugang mit eduroam konfiguriert werden kann: Gültiger Benutzeraccount der Universität
MehrA1 E-Mail-Einstellungen Thunderbird Version 17.x bis 24.x
Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Thunderbird Version 17.x bis 24.x Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller
MehrDas neue Webmail Überblick über die neuen Funktionen im Outlook Web App 2010
Das neue Webmail Überblick über die neuen Funktionen im Outlook Web App 2010 Mehr unterstützte Webbrowser Ansicht Unterhaltung Ein anderes Postfach öffnen (für den Sie Berechtigung haben) Kalender freigeben
MehrProxy. Krishna Tateneni Übersetzer: Stefan Winter
Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1
MehrTechnische Informationen zum Webmail, bereitgestellt durch den Landesverband der Freiwilligen Feuerwehren Südtirols.
Technische Informationen zum Webmail, bereitgestellt durch den Landesverband der Freiwilligen Feuerwehren Südtirols. 1. Wie kann man die Mails vom PC direkt abrufen? Bei bestehender Internetverbindung
MehrDas nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben!
IMAP EINSTELLUNGEN E Mail Adresse : Art des Mailservers / Protokoll: AllesIhrWunsch@IhreDomain.de IMAP SMTP Server / Postausgangsserver: IhreDomain.de (Port: 25 bzw. 587) IMAP Server / Posteingangsserver:
MehrBrainloop Secure Client für ios Version 1.5 Schnellstartanleitung
Brainloop Secure Client für ios Version 1.5 Schnellstartanleitung Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen
MehrGEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY
GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als
MehrA1 E-Mail-Einstellungen Outlook 2003
Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Outlook 2003 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller zum Ziel. Alternativ
MehrBenutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. be.ip. Workshops. Copyright Version 1.0, 2015 bintec elmeg GmbH
Benutzerhandbuch Benutzerhandbuch Workshops Copyright Version 1.0, 2015 1 Benutzerhandbuch Rechtlicher Hinweis Gewährleistung Änderungen in dieser Veröffentlichung sind vorbehalten. gibt keinerlei Gewährleistung
MehrWLAN THG Installationsanleitung 28.05.10. WLAN-Zugang THG
Einleitung WLAN-Zugang THG Das folgende Dokument beschreibt die grundlegenden Einstellungen, die nötig sind, um mit einem beliebigen WLAN-fähigen Gerät eine Verbindung zum THG herzustellen. Für Windows
Mehrwww.internet-einrichten.de
E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware
MehrImport des persönlichen Zertifikats in Outlook2007
Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrSignierte e-mails mit Mozilla Thunderbird
Signierte e-mails mit Mozilla Thunderbird Hinweis: Diese Anleitung bezieht sich auf Windows XP (Service Pack 2) mit der Mozilla Suite Version 1.7.7. Bitte beachten Sie, dass andere Betriebssystem- und
MehrErste Schritte mit Desktop Subscription
Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk
MehrMobile Konsole von NetSupport DNA Erste Schritte. Copyright 2011 NetSupport Ltd alle Rechte vorbehalten
Mobile Konsole von NetSupport DNA Erste Schritte Copyright 2011 NetSupport Ltd alle Rechte vorbehalten Einführung...3 Installation...3 Web Server Installation...3 Webserver Installation...3 Lizenzvertrag
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrA1 E-Mail-Einstellungen Applemail MAC OS 10.8
Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Applemail MAC OS 10.8 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller zum Ziel.
MehrInstallation des Zertifikats am Beispiel eines WWW-Servers unter Windows2003. Voraussetzungen
HS-Anhalt (FH) Fachbereich EMW Seite 1 von 8 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines WWW-Servers unter Windows2003 Voraussetzungen Es ist keinerlei Zusatzsoftware erforderlich.
Mehr