iphone in Unternehmen

Größe: px
Ab Seite anzeigen:

Download "iphone in Unternehmen"

Transkript

1 iphone in Unternehmen Bereitstellungsszenarien und Überblick über die Gerätekonfiguration Juni 009 Erfahren Sie anhand dieser Bereitstellungsszenarien und dem Überblick über die Gerätekonfiguration, wie sich das iphone nahtlos in die Unternehmensumgebung integrieren lässt. Microsoft Exchange IMAP, CalDAV und LDAP Virtual Private Networks WPA Enterprise/80.X Digitale Zertifikate Überblick über die Gerätekonfiguration Kabellose Anmeldung und Konfiguration

2 iphone in Unternehmen Microsoft Exchange Das iphone kommuniziert über Microsoft Exchange ActiveSync direkt mit Ihrem Microsoft Exchange Server (EAS) und ermöglicht Push-Dienste für s, Kalender und Kontakte. Exchange ActiveSync bietet den Benutzern auch Zugang zu Global Address Lookup (GAL) und gewährleistet Administratoren Passcode-Richtlinienzwang und Remote-Wipe-Fähigkeiten. Das iphone unterstützt sowohl die grundlegende als auch die zertifikatbasierte Authentifizierung für Exchange ActiveSync. Wenn Ihr Unternehmen derzeit mit Exchange ActiveSync arbeitet, sind die notwendigen Dienste zur Unterstützung des iphone bereits vorhanden es ist keine weitere Konfiguration notwendig. Wenn Ihr Unternehmen Erfahrung hat mit Exchange Server 00 oder 007, aber noch keine Erfahrung mit Exchange ActiveSync, sollten Sie Folgendes prüfen: Exchange ActiveSync- Sicherheitsrichtlinien Remote Wipe Zwingende Eingabe eines Gerätekennworts Mindestlänge für Kennwörter Maximalanzahl fehlgeschlagener Kennworteingaben (vor Local-Wipe) Kennwort muss aus Ziffern und Buchstaben bestehen Inaktivitätszeit in Minuten ( bis 60 Minuten) Zusätzliche Exchange ActiveSync- Richtlinien (nur für 007) Einfaches Kennwort zulassen oder ablehnen Kennwortablauf Kennwortverlauf Richtlinienaktualisierungsvorgabe Mindestanzahl komplexer Zeichen in einem Kennwort Bei Roaming manuelle Synchronisierung erforderlich Kameranutzung zulassen Exchange ActiveSync-Setup Überblick über die Netzwerkkonfiguration Stellen Sie sicher, dass in der der Port 44 geöffnet ist. Wenn Ihr Unternehmen die Verwendung von Outlook Web Access zulässt, ist Port 44 wahrscheinlich bereits geöffnet. Prüfen Sie, ob auf dem Front-End-Server ein Serverzertifikat installiert ist, und aktivieren Sie in IIS SSL für das virtuelle Verzeichnis von Exchange ActiveSync. Wenn Sie einen Microsoft Internet Security and Acceleration (ISA) Server verwenden, prüfen Sie, ob ein Serverzertifikat installiert ist, und aktualisieren Sie den öffentliche DNS- Server, damit eingehende Verbindungen abgewickelt werden können. Stellen Sie sicher, dass der DNS Ihres Netzwerks eine einzelne, externe routingfähige Adresse für Intranet- und Internetclients an den Exchange ActiveSync-Server zurücksendet. Diese wird benötigt, damit das Gerät dieselbe IP-Adresse für die Kommunikation mit dem Server verwenden kann, wenn beide Verbindungsarten aktiv sind. Wenn Sie einen Microsoft ISA-Server verwenden, erstellen Sie einen Web-Listener sowie eine Bereitstellungsrichtlinie für den Zugriff durch Exchange Webclients. Details hierzu entnehmen Sie bitte der Microsoft-Dokumentation. Legen Sie für alle s und Netzwerk-Appliances das Zeitlimit für inaktive Sitzungen auf 0 Minuten fest. In der Dokumentation zu Microsoft Exchange finden Sie Angaben zu alternativen Einstellungen für Takt- und Timeout-Intervalle unter microsoft.com/en-us/library/cc870.aspx. Konfigurieren Sie mithilfe des Exchange System Managers die Funktionen für mobile Geräte, die Richtlinien und die Einstellungen für die Gerätesicherheit. Unter Exchange Server 007 können diese Einstellungen über die Exchange-Verwaltungskonsole vorgenommen werden. Laden Sie das Microsoft Exchange ActiveSync Mobile Administration-Webtool herunter, und installieren Sie es, da es zum Löschen der Inhalte von mobilen Geräten per Fernzugriff (Remote Wipe) erforderlich ist. Unter Exchange Server 007 kann Remote Wipe auch mithilfe von Outlook Web Access oder über die Exchange- Verwaltungskonsole gestartet werden.

3 Standardauthentifizierung (Benutzername und Kennwort) Aktivieren Sie über den Active Directory-Dienst Exchange ActiveSync für spezielle Benutzer oder Gruppen. Diese sind in Exchange Server 00 und Exchange Server 007 standardmäßig für alle Mobilgeräte auf dem Unternehmensniveau aktiviert. Näheres hierzu finden Sie in Exchange Server 007 unter "Empfängerkonfiguration" der Exchange-Verwaltungskonsole. Standardmäßig ist in Exchange ActiveSync die Standardbenutzerauthentifizierung aktiviert. Es wird empfohlen, SSL für die Standardauthentifizierung zu aktivieren, um sicherzustellen, dass Zertifikate während der Authentifizierung verschlüsselt werden. Andere Microsoft Exchange ActiveSync- Dienste Mail-Suche in Exchange Server 007 Kalendereinladungen akzeptieren und erstellen Suche in der globalen Adressliste Zertifikatbasierte Authentifizierung -Push-Funktion in ausgewählte Ordner Autodiscovery Zertifikatbasierte Authentifizierung Installieren Sie die Zertifikatdienste für Unternehmen auf einem Mitgliedsserver oder Domänencontroller in Ihrer Domäne (dieser dient als Authentifizierungsserver). Weitere Informationen zu den Zertifikatdiensten finden Sie in den von Microsoft erhältlichen Ressourcen. Konfigurieren Sie IIS auf Ihrem Exchange-Front-End-Server oder Client-Access Server so, dass die zertifikatbasierte Authentifizierung im Virtuellen Verzeichnis von Exchange ActiveSync akzeptiert wird. Deaktivieren Sie "Standardauthentifizierung", und wählen Sie entweder "Clientzertifikate akzeptieren" oder "Clientzertifikate anfordern", um Zertifikate zu akzeptieren oder von allen Benutzern anzufordern.. Erstellen Sie mit Ihrem Zertifizierungsserver Clientzertifikate. Exportieren Sie den öffentlichen Schlüssel, und konfigurieren Sie IIS für die Benutzung dieses Schlüssels. Exportieren Sie den privaten Schlüssel, und verwenden Sie das Konfigurationsprogramm des iphone oder die kabellose Registrierung und Konfiguration, um diesen Schlüssel an das iphone zu senden.

4 4 Exchange ActiveSync-Bereitstellungsszenario Dieses Beispiel zeigt, wie eine Verbindung zwischen dem iphone und einer typischen Implementierung von Microsoft Exchange Server 00 oder 007 hergestellt wird. Privater Schlüssel (Zertifikat) Zertifikatserver Das iphone Konfigurationsprogramm 44 Active Directory Öffentlicher Key (Zertifikat) Internet Microsoft ISA-Server Exchange Front-End- oder Client Access-Server Mail Gateway oder Edge Transport-Server* Bridgehead- oder Hub Transport-Server Exchange Mailbox oder Back-End-Server *Je nach deiner Netzwerkkonfiguration bleibt der Mail Gateway oder Edge Transport Server innerhalb des Perimeternetzwerks (DMZ) Das iphone fordert den Zugriff auf Exchange ActiveSync-Dienste über den Port 44 (HTTPS) an. (Dieser Port wird auch für Outlook Web Access und andere sichere Web-Dienste verwendet, daher ist dieser Port in vielen Implementierungen bereits geöffnet und für den SSL-verschlüsselten HTTPS-Verkehr konfiguriert.) ISA bietet Zugriff auf den Exchange Front-End- oder Client Access-Server. ISA ist als Proxy konfiguriert oder in vielen Fällen als Reverse-Proxy, um den Verkehr zum Exchange Server abzuwickeln. Exchange Server authentifiziert den einwählenden Benutzer über den Active Directory-Dienst und den Zertifikatserver (wenn die zertifikatbasierte Authentifizierung aktiviert ist). Wenn der Benutzer das richtige Zertifikat bereitstellt und Zugriff auf die Exchange ActiveSync-Dienste hat, stellt der Front-End-Server eine Verbindung zur zugehörigen Mailbox auf dem Back-End-Server (über den globalen Katalog von Active Directory) her. Die Verbindung zu Exchange ActiveSync ist aufgebaut. Aktualisierungen/Änderungen werden kabellos auf das iphone übertragen, und Änderungen auf dem iphone werden auf dem Exchange-Server nachvollzogen. Gesendete Mail-Elemente auf dem iphone werden auch mit dem Exchange Server über Exchange ActiveSync synchronisiert (Schritt 5). Um ausgehende s an externe Empfänger weiterzuleiten, werden s normalerweise per SMTP über einen Bridgehead- (oder Hub Transport-)Server an einen externen Mail-Gateway (oder Edge Transport Server) weitergeleitet. Je nach der Netzwerkkonfiguration kann der Mail-Gateway oder Edge Transport Server innerhalb des Perimeternetzwerks oder außerhalb der angesiedelt sein. 009 Apple Inc. Alle Rechte vorbehalten. Apple und das Apple-Logo sind Marken der Apple Inc., die in den USA und weiteren Ländern eingetragen sind. iphone ist eine Marke der Apple Inc. Andere Produkt- und Firmennamen in diesem Dokument sind Eigentum ihrer jeweiligen Inhaber. Die Produktspezifikationen können sich ohne vorherige Ankündigung ändern. Diese Materialien werden ausschließlich zu Informationszwecken bereitgestellt; Apple übernimmt in Bezug auf die Verwendung der Informationen keine Haftung. Juni 009 L7757C

5 5 iphone in Unternehmen IMAP, CalDAV und LDAP Durch Unterstützung des IMAP- -Protokolls, CalDAV-Kalendern und des LDAPVerzeichnisdienstes kann das iphone in beinahe jede standardbasierte Mail-, Kontakt- und Kalenderserver-Umgebung eingebunden werden. Wenn Ihr Netzwerk für zwingende Benutzerauthentifizierung und SSL konfiguriert ist, bietet das iphone einen sehr sicheren Weg, um auf Unternehmens- , Kalender und Kontakte zuzugreifen. Empfohlene Anschlüsse IMAP/SSL: 99 IMAP/SSL: 587 LDAP/SSL: 66 CalDAV/SSL: 844 IMAP- oder POP-fähige Maillösungen Das iphone unterstützt branchenübliche IMAP4- und POP-fähige Mail-Server auf einer Vielzahl an Serverplattformen, einschließlich Windows, UNIX, Linux und Mac OS X. Zusätzliche Informationen zum IMAP4rev- Standard finden Sie unter CalDAV-Kalenderstandard Das iphone unterstützt das CalDAV- Kalenderprotokoll. Das CalDAV-Protokoll wurde von IETF standardisiert. Weitere Informationen finden Sie über das CalConnect- Konsortium unter Bei einer typischen Implementierung stellt das iphone einen direkten Zugang zu IMAP- und SMTP fähigen Servern für den kabellosen -Empfang und -Versand her. Darüber hinaus ermöglicht die Synchronisierung mit Ihrem CalDAV-Server den iphone Benutzern den kabellosen Empfang von Aktualisierungen für Ihren Kalender. Und das iphone kann auch eine Verbindung zu LDAPv- Unternehmensverzeichnissen herstellen und den Benutzern somit Zugang zu den Kontakten des Unternehmens in -, Kontakt- und SMS-Programmen ermöglichen. Alle Netzwerkserver können sich innerhalb eines DMZ-Teilnetzes und/oder hinter einer Firmen- befinden. Mit SSL unterstützt das iphone die 8-Bit-Verschlüsselung sowie X.509-Stammzertifikate, die von führenden Zertifizierungsstellen ausgestellt werden. Netzwerkinstallation Der IT- oder Netzwerkadministrator muss die folgenden grundlegenden Schritte ausführen, um den direkten Zugriff vom iphone auf IMAP, CalDAV und LDAP zu ermöglichen: Öffnen Sie die folgenden Ports der : 99 für IMAP- , 587 für SMTP- , 66 für LDAP- Verzeichnisdienste und 844 für CalDAV-Kalenderlösungen. Dabei handelt es sich um die Standard- Ports für Kommunikation über SSL zur sicheren Verschlüsselung der Anfragen an Ihre Server während der Funkübertragung. Sie sollten außerdem die Kommunikation zwischen Proxy-Server und Back-End-IMAP-, CalDAV- und LDAP-Servern für die SSL-Verwendung konfigurieren, um sicherzustellen, dass ein von einer vertrauenswürdigen Zertifizierungsstelle (CA) wie VeriSign ausgestelltes digitales Zertifikat auf dem Server verwendet wird, um zusätzliche Sicherheit zu erhalten. Dies ist ein wichtiger Schritt, der sicherstellt, dass das iphone Ihren Proxy-Server innerhalb Ihrer Unternehmensinfrastruktur als vertrauenswürdige Einheit erkennt. Damit das iphone ausgehende SMTP- s senden kann, müssen die Ports 587, 465 oder 5 geöffnet sein. Das iphone prüft automatisch Port 587, danach Port 465 und schließlich Port 5. Port 587 ist der zuverlässigste und sicherste Port, da er eine Benutzerauthentifizierung erfordert. Port 5 erfordert keine Benutzerauthentifizierung. Er wird außerdem von einigen ISPs standardmäßig gesperrt, um Spam zu verhindern.

6 6 Implementierungsszenario Dieses Beispiel zeigt, wie das iphone eine Verbindung zu einer typischen IMAP-, CalDAV- und LDAP-Implementierung herstellt. 66 (LDAP) LDAP Directory Server 844 (CalDAV) Reverse Proxy-Server 4 CalDAV-Server Internet 99 (IMAP) 587 (SMTP) 5 Mail-Server 4 5 Das iphone fordert über die vorgegebenen Ports Zugriff auf Netzwerkdienste an. Je nach Dienst müssen sich iphone Benutzer entweder beim Reverse-Proxy oder direkt beim Server authentifizieren, um Zugang zu Unternehmensdaten zu erhalten. In jedem Fall werden die Verbindungen vom Reverse-Proxy weitergeben, der als Sicherheits-Gateway funktioniert, und sich typischerweise hinter der Internet- des Unternehmens befindet. Einmal authentifiziert können Benutzer auf den Back-End-Servern auf ihre Unternehmensdaten zugreifen. Das iphone bietet Verzeichnissuchdienste in LDAP-Verzeichnissen und ermöglicht dem Benutzer so, nach Kontakten und anderen Adressinformationen auf dem LDAP-Server zu suchen. Im Fall von CalDAV-Kalendern können Benutzer auf dem iphone auf Kalender zugreifen und diese aktualisieren. Im Fall des IMAP-Mail-Dienstes können bereits vorhandene und neue Nachrichten über die Proxy-Verbindung mit dem Mail-Server gelesen werden. Ausgehende s vom iphone werden an den SMTP-Server gesendet, wobei Kopien im "Gesendet"-Ordner des Benutzers gespeichert werden. 009 Apple Inc. Alle Rechte vorbehalten. Apple, das Apple-Logo und Mac OS sind Marken der Apple Inc., die in den USA und weiteren Ländern eingetragen sind. iphone ist eine Marke der Apple Inc. UNIX ist eine eingetragene Marke von The Open Group. Andere Produkt- und Firmennamen in diesem Dokument sind Eigentum ihrer jeweiligen Inhaber. Die Produktspezifikationen können sich ohne vorherige Ankündigung ändern. Diese Materialien werden ausschließlich zu Informationszwecken bereitgestellt. Apple übernimmt in Bezug auf die Verwendung der Informationen keine Haftung. Juni 009 L7757C

7 7 iphone in Unternehmen Virtual Private Network (VPN) Der sichere Zugriff auf private Unternehmensnetzwerke vom iphone ist unter Verwendung von bewährten branchenüblichen VPN-Protokollen möglich. Die iphone unterstützt Cisco IPSec, LTP über IPSec und PPTP. Wenn Ihr Unternehmen eines dieser Protokolle unterstützt, sind keine zusätzlichen Netzwerkkonfigurationen oder Anwendungen Dritter erforderlich, um das iphone mit Ihrem VPN zu verbinden. Bei Cisco IPSec-Implementierungen kann der Vorteil der zertifikatbasierten Authentifizierung über branchenübliche digitale X.509-Zertifikate genutzt werden. Die zertifikatbasierte Authentifizierung auf dem iphone unterstützt VPN-On-Demand. VPN-On-Demand kann automatisch eine Verbindung herstellen, wenn auf vordefinierte Domains zugegriffen wird, und bietet so ein unterbrechungsfreies VPN- Verbindungserlebnis für iphone Benutzer. Das iphone unterstützt sowohl RSA Secur ID als auch CRYPTOCard für die Two-Factor-Token-basierte Authentifizierung. Benutzer geben ihre PIN und tokengenerierte, einmalige Kennwörter direkt in ihr iphone ein, wenn eine VPN-Verbindung hergestellt wird. VPN-Protokolle Cisco IPSec LTP/IPSec PPTP Authentifizierungsmethoden Kennwort (MSCHAPv) RSA SecurID: CRYPTOCard Digitale X.509-Zertifikate "Shared Secret" Das iphone unterstützt die Authentifizierung über einen gemeinsamen geheimen Schlüssel für Cisco IPSecund LTP/IPSec-Implementierungen. Für die grundlegende Authentifizierung von Benutzernamen und Kennwörtern unterstützt das iphone MS-CHAPv. Ebenso wird die VPN Proxy Auto-Configuration (PAC) unterstützt und ermöglicht es Ihnen, Proxy- Servereinstellungen für den Zugang zu bestimmten URLs festzulegen. VPN-Einrichtung Dass iphone kann in die meisten existierenden VPN-Netzwerke integriert werden, daher sollte nur eine minimale Konfiguration notwendig sein, um mit dem iphone auf Ihr Netzwerk zugreifen zu können. Der beste Weg, die Implementierung vorzubereiten ist, zu überprüfen, ob die bestehenden VPN-Protokolle und Authentifizierungsmethoden Ihres Unternehmens vom iphone unterstützt werden. Es kann auch nützlich sein, den Authentifizierungspfad zu Ihrem Authentifizierungsserver zu überprüfen, um sicherzustellen, dass die vom iphone unterstützten Standards in Ihrer Implementierung unterstützt werden. Wenn Sie eine zertifikatbasierte Authentifizierung verwenden möchten, stellen Sie sicher, dass Sie eine Public-Key-InfraStruktur konfiguriert haben, um die geräte- und benutzerbasierten Zertifikate mit dem entsprechenden Schlüsselverteilungvorgang zu unterstützen. Zusätzliche Dokumentation zu digitalen Zertifikaten für IPSec VPNs finden Sie unter: https://cisco.hosted.jivesoftware.com/docs/doc-59 Wenn Sie URL-spezifische Proxy-Einstellungen konfigurieren möchten, platzieren Sie eine PAC-Datei, auf die über die grundlegenden VPN-Einstellungen zugegriffen werden kann, auf einem Web-Server und stellen Sie sicher, dass sie mit dem application/x-ns-proxy-autoconfig MIME-Typ gehostet wird. Setzen Sie sich mit dem Anbieter Ihrer Lösung in Verbindung, um zu überprüfen, ob Ihre Software und Geräte mit den neuesten Sicherheitspatches und der neuesten Firmware ausgestattet sind. Weitere Dokumentation zur iphone VPN-Verbindung mit Cisco Adaptive Security Appliances (ASA) finden Sie auf iphone.html.

8 8 VPN-Implementierungsszenario Dieses Beispiel zeigt die typische Implementierung in einen VPN-Server/-Konzentrator sowie die Zugangssteuerung von Unternehmensnetzwerkdiensten durch einen Authentifizierungsserver. a b Authentifizierung Zertifikat oder Token VPN-Authentifizierungsserver Token-Generierung oder Zertifikatsverteilung Verzeichnisdienst 4 VPN-Server/-Konzentrator Privates Netzwerk Zertifikat, Token oder Kennwort Öffentliches Internet Proxy-Server 5 a b 4 5 Das iphone fordert den Zugriff auf Netzwerkdienste an (normalerweise über eine PPP-Verbindung). Der VPN-Server/-Konzentrator erhält eine Anforderung und leitet diese anschließend an den Authentifizierungsserver weiter. In einer Two-Factor-Token-Umgebung verwaltet der Authentifizierungsserver eine zeitsynchronisierte Token-Schlüsselgenerierung beim Schlüsselserver. Ist eine Zertifikat-Authentifizierungsmethode implementiert, muss vor der Authentifizierung ein Identitätszertifikat and das iphone übermittelt werden. Ist eine Kennwort-Methode implementiert, wird der Authentifizierungsprozess mit der Benutzervalidierung fortgesetzt. Ist der Benutzer authentifiziert, validiert der Authentifizierungsserver die Benutzer und Gruppenrichtlinien. Nach der Validierung von Benutzer- und Gruppenrichtlinien bietet der VPN-Server einen getunnelten und verschlüsselten Zugriff auf Netzwerkdienste (normalerweise über IPSec). Wird ein Proxy-Server verwendet, erfolgt die Verbindung des iphone für den Zugang zu Informationen außerhalb der über den Proxy-Server. 009 Apple Inc. Alle Rechte vorbehalten. Apple und das Apple-Logo sind Marken der Apple Inc., die in den USA und weiteren Ländern eingetragen sind. iphone ist eine Marke der Apple Inc. Andere Produkt- und Firmennamen in diesem Dokument sind Eigentum ihrer jeweiligen Inhaber. Die Produktspezifikationen können sich ohne vorherige Ankündigung ändern. Diese Materialien werden ausschließlich zu Informationszwecken bereitgestellt. Apple übernimmt in Bezug auf die Verwendung der Informationen keine Haftung. Juni 009 L7758C

9 9 iphone in Unternehmen WPA Enterprise/80.X Das iphone unterstützt WPA Enterprise und garantiert somit, dass sicher auf Drahtlosnetzwerke von Unternehmen zugegriffen werden kann. WPA Enterprise verwendet eine 8-Bit-AES-Verschlüsselung, eine bewährte, blockbasierte Verschlüsselungsmethode, die den Benutzern garantiert, dass ihre Daten stets geschützt bleiben. Durch den Support von 80.X kann das iphone in eine große Anzahl an RADIUS- Authentifizierungsumgebungen integriert werden. Zu den vom iphone unterstützen drahtlosen 80.X-Authentifizierungsmethoden gehören EAP-TLS, EAP-TTLS, EAP-FAST, EAP-SIM, PEAPv0, PEAPv und LEAP. Drahtlossicherheitsprotokolle WEP WPA Personal WPA Enterprise WPA Personal WPA Enterprise 80.x-Authentifizierungsmethoden EAP-TLS EAP-TTLS EAP-FAST EAP-SIM PEAPv0 (EAP-MS-CHAPv) PEAPv (EAP-GTC) LEAP Für ein schnelles Setup und eine schnelle Implementierung können die Drahtlosnetzwerk-, Sicherheits- und Authentifizierungseinstellungen mithilfe von Konfigurationsprofilen konfiguriert werden. Weitere Informationen finden Sie im iphone Device Configuration Overview (Überblick über die iphone Gerätekonfiguration). WPA Enterprise Setup Überprüfen Sie die Netzwerkprogramme auf ihre Kompatibilität und wählen Sie einen Authentifizierungstyp (EAP-Typ) aus, der vom iphone unterstützt wird. Stellen Sie sicher, dass 80.X auf dem Authentifizierungsserver aktiviert ist. Installieren Sie wenn nötig ein Sicherheitszertifikat und weisen Sie den Benutzern und Gruppen Netzwerkzugriffsberechtigungen zu. Konfigurieren Sie drahtlose Zugangspunkte für die 80.X-Authentifizierung und geben Sie die entsprechenden RADIUS-Serverinformationen ein. Testen Sie Ihre 80.X-Implementierung mit einem Mac oder PC, um sicherzustellen, dass die RADIUS-Authentifizierung ordnungsgemäß konfiguriert wurde. Soll eine zertifikatbasierte Authentifizierung verwendet werden, stellen Sie sicher, dass Ihre Public-Key-Infrastruktur für geräte- und benutzerbasierte Zertifikate und die dazugehörigen Schlüsselverteilungsprozesse konfiguriert ist. Überprüfen Sie das Zertifikatsformat und die Kompatibilität des Authentifizierungsservers. iphone unterstützt PKCS# (.cer,.crt,.der) und PKCS#. Setzen Sie sich mit dem Anbieter Ihrer Lösung in Verbindung, um zu überprüfen, ob Ihre Software und Geräte mit den neuesten Sicherheitspatches und der neuesten Firmware ausgestattet sind. Zusätzliche Dokumentation zu Drahtlosnetzwerkstandards und Wi-Fi Protected Access (WPA) finden Sie unter

10 0 WPA Enterprise/80.X Implementierungsszenario Dieses Beispiel stellt eine typische sichere Drahtlosimplementierung dar, die die RADIUS-basierte Authentifizierung nutzt. Authentifizierungsserver mit 80.x-Support (RADIUS) Verzeichnisdienste 4 Zertifikat oder Kennwort basierend auf EAP-Typ Drahtloszugriffspunkt mit 80.x-Unterstützung Netzwerkdienste 4 Das iphone fordert Zugriff auf Netzwerkdienste an. Bei Auswahl eines Drahtlosnetzwerks oder bei der Zugangskonfiguration einer speziellen SSID initiiert das iphone die Verbindung. Nach dem Empfang der Anforderung vom Zugangspunkt wird sie zur Authentifizierung an den RADIUS-Server weitergeleitet. Der RADIUS-Server überprüft das Benutzerkonto mithilfe des Verzeichnisdienstes. Nach der Benutzeridentifizierung bietet der Zugangspunkt unter Berücksichtigung der Richtlinien und Berechtigungen, die vom RADIUS-Server vorgegeben werden, Zugriff auf das Netzwerk. 009 Apple Inc. Alle Rechte vorbehalten. Apple und das Apple-Logo sind Marken der Apple Inc., die in den USA und weiteren Ländern eingetragen sind. iphone ist eine Marke der Apple Inc. Andere Produkt- und Firmennamen in diesem Dokument sind Eigentum ihrer jeweiligen Inhaber. Die Produktspezifikationen können sich ohne vorherige Ankündigung ändern. Diese Materialien werden ausschließlich zu Informationszwecken bereitgestellt; Apple übernimmt in Bezug auf die Verwendung der Informationen keine Haftung. Juni 009 L7757C

11 iphone in Unternehmen Digitale Zertifikate Das iphone unterstützt digitale Zertifikate für einen sicheren, effizienteren Zugang zu Unternehmensdiensten. Ein digitales Zertifikat besteht aus einem öffentlichen und einem privaten Schlüssel sowie Informationen zu Ihrer Identität und der Zertifizierungsstelle, von der das Zertifikat ausgestellt wurde. Digitale Zertifikate sind eine Form der Identifizierung, die die Authentifizierung, Datenintegrität und Verschlüsselung optimieren. Zertifikate können zur Signierung und Verschlüsselung verschiedenster Datentypen verwendet werden. Mit digitalen Zertifikaten signierte Daten unterstützen Sie dabei, sicherzustellen, dass die Dateien nicht ausgetauscht oder verändert wurden, und können die Identität des Autors oder "Unterzeichners" garantieren. Darüber hinaus können Zertifikate genutzt werden, um Konfigurationsprofile und Netzwerkkommunikation zu verschlüsseln und so vertrauliche oder private Informationen noch besser zu schützen. Unterstützte Zertifikat- und Identifikationsformate: Das iphone unterstützt X.509-Zertifikate mit RSA-Schlüssel. Es erkennt Dateien mit den Endungen.cer,.crt,.der,.p und.pfx. Stammzertifikate Im Lieferzustand sind einige Stammzertifikate auf dem iphone vorinstalliert Eine Liste der vorinstallierten Systemstammzertifikate finden Sie im Apple Support Artikel unter Wenn Sie nicht vorinstallierte Stammzertifikate verwenden, beispielsweise eigens signierte Stammzertifikate Ihres Unternehmens, können Sie diese mit einer der Methoden im Abschnitt "Verteilung und Installation von Zertifikaten" in diesem Dokument auf das iphone übertragen. Verwendung digitaler Zertifikate auf dem iphone Identitätszertifikate Digitale Zertifikate können zur sicheren Authentifizierung von Benutzern an Unternehmensdiensten verwendet werden ohne die Notwendigkeit von Benutzernamen, Kennwörtern oder Tokens. Auf dem iphone wird die zertifikatbasierte Authentifizierung für den Zugang zu Microsoft Exchange ActiveSync, Cisco IPSec VPN, und WPA Enterprise Wi-Fi-Netzwerken unterstützt. Zertifizierungsstelle Authentifizierungsanfrage Unternehmensdienste Verzeichnisdienst Intranet, , VPN, Wi-Fi Serverzertifikate Digitale Zertifikate können auch zur Validierung und Verschlüsselung von Netzwerkkommunikation verwendet werden. Dies ermöglicht eine sichere Kommunikation mit internen Websites sowie Websites im öffentlichen Internet. Der Safari Browser kann die Validität des übermittelten digitalen Zertifikats X.509 überprüfen und eine sichere Verbindung mit 8-Bit-SSL-Verschlüsselung herstellen. So wird überprüft, ob es sich um eine legitime Website handelt, und sichergestellt, dass Ihre Kommunikation mit der Website geschützt ist, um zu verhindern, dass persönliche oder vertrauliche Daten unbefugt abgefangen werden. HTTPS- Anfrage Netzwerkdienste Zertifizierungsstelle

12 Verteilung und Installation von Zertifikaten Die Übermittlung von Zertifikaten an das iphone ist einfach. Wenn Sie ein Zertifikat empfangen, kann es für die spätere Verwendung in den Schlüsselbund importiert werden. Bei der Installation eines Identitätszertifikats wird der Benutzer nach dem erforderlichen Kennwort gefragt. Wenn die Authentizität eines Zertifikats nicht bestätigt werden kann, wird eine Warnung angezeigt, bevor es zum Schlüsselbund hinzugefügt wird. Zertifikate können auf vier verschiedene Arten an das iphone übermittelt werden. Installation von Zertifikaten über ein Konfigurationsprofil Wenn die Einstellungen für Unternehmensdienste wie Exchange, VPN oder Wi-Fi mittels Konfigurationsprofilen übermittelt werden, können für eine optimierte Implementierung auch Zertifikate zu diesen Profilen hinzugefügt werden. Werden mehrere Konfigurationsprofile verwendet, muss sichergestellt sein, dass die Zertifikate nicht mehrfach übermittelt werden. Es ist nicht möglich, mehrere Kopien eines Zertifikats zu installieren.. Klicken Sie auf dem Tab "Zertifikate" im iphone Konfigurationsprogramm auf "Konfigurieren".. Wählen Sie im angezeigten Dateifenster eine PKCS#- oder PKCS#-Datei, und klicken Sie auf "Öffnen". * Um mehrere Zertifikate zu einem Konfigurationsprofil hinzuzufügen, klicken Sie auf die Taste "Hinzufügen" (+). Mac OS X Befindet sich das Zertifikat oder die Identifikation, die Sie installieren möchten, in Ihrem Schlüsselbund, verwenden Sie die Schlüsselbund-Einstellungen, um das Zertifikat in das.p-format zu exportieren, bevor Sie das Profil erstellen. Windows Wenn das Zertifikat nicht in Ihrem persönlichen Zertifikatspeicher vorhanden ist, müssen Sie es vor der Erstellung des Profils hinzufügen, und der private Schlüssel muss im entsprechenden Schritt im Zertifikatimportierungsassistenten als exportierbar gekennzeichnet werden. Beachten Sie, dass für das Hinzufügen von Stammzertifikaten ein Administratorzugang auf dem Computer benötigt wird und das Zertifikat zum persönlichen Speicher hinzugefügt werden muss. Zertifikatinstallation über Mail Wird ein Zertifikat in einer gesendet, wird es als Anhang angezeigt. Der Benutzer tippt zur Überprüfung einfach auf den Anhang und anschließend auf "Installieren", um das Zertifikat auf dem Gerät hinzuzufügen. Zertifikatinstallation über Safari Safari kann zum Herunterladen von Zertifikaten von einer Webseite genutzt werden. Stellen Sie die Zertifikate auf einer sicheren Website bereit, und geben Sie die URL zum Herunterladen des Zertifikats auf das Gerät an die Benutzer weiter. Installation über Simple Certificate Enrollment Protocol (SCEP) SCEP ist ein Internet Draft der Internet Engineering Task Force (IETF) und dafür ausgelegt, eine vereinfachte Möglichkeit für die Zertifikatverteilung im Rahmen groß angelegter Implementierungen zu bieten. Es ermöglicht die kabellose Verteilung von Identitätszertifikaten an das iphone, die für die Authentifizierung an Unternehmensdiensten genutzt werden können. Entfernung und Sperrung von Zertifikaten Um ein installiertes Zertifikat zu entfernen, wählen Sie "Einstellungen" > "Allgemein" > "Profile". Wenn Sie ein Zertifikat entfernen, dass für den Zugang zu einem Account oder Netzwerk benötigt wird, kann Ihr Gerät keine Verbindung mehr zu diesen Diensten herstellen. Außerdem wird das Online Certificate Status Protocol (OCSP) zur Überprüfung des Status von Zertifikaten unterstützt. Wenn ein OSCP-fähiges Zertifikat verwendet wird, wird es vor dem Ausführen der Anfrage validiert, um sicherzustellen, dass es nicht gesperrt wurde. 009 Apple Inc. Alle Rechte vorbehalten. Apple, das Apple Logo und ipod sind Marken der Apple Inc., die in den USA und weiteren Ländern eingetragen sind. iphone ist eine Marke der Apple Inc. Andere Produkt- und Firmennamen in diesem Dokument sind Eigentum ihrer jeweiligen Inhaber. Die Produktspezifikationen können sich ohne vorherige Ankündigung ändern. Diese Materialien werden ausschließlich zu Informationszwecken bereitgestellt; Apple übernimmt in Bezug auf die Verwendung der Informationen keine Haftung. Juni 009 L4049A

iphone in Unternehmen Überblick über die Sicherheit

iphone in Unternehmen Überblick über die Sicherheit iphone in Unternehmen Überblick über die Sicherheit Das iphone kann sicher auf Unternehmensdienste zugreifen und die Daten auf dem Gerät schützen. Es bietet leistungsfähige Verschlüsselung für die Datenübertragung,

Mehr

iphone und ipad im Unternehmen Implementierungsbeispiele

iphone und ipad im Unternehmen Implementierungsbeispiele iphone und ipad im Unternehmen Implementierungsbeispiele Oktober 2011 Informieren Sie sich mit diesen Implementierungsbeispielen, wie sich iphone und ipad in Unternehmensumgebungen integrieren lassen.

Mehr

Wireless & Management

Wireless & Management 4. Access Point (WPA2 - Enterprise 802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Konfigurationsanleitung Hosted Exchange 2003 mit Outlook 2010 & iphone

Konfigurationsanleitung Hosted Exchange 2003 mit Outlook 2010 & iphone Konfigurationsanleitung Hosted Exchange 2003 mit Outlook 2010 & iphone Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden.

Mehr

Kurzhandbuch Managed Exchange 2010

Kurzhandbuch Managed Exchange 2010 Kurzhandbuch Managed Exchange 2010 Seite 1 von 23 Mit Outlook 2010 richten Sie Ihr ManagedExchange-Postfach einfach und schnell in nur wenigen Schritten ein. Im Regelfall benötigen Sie dazu lediglich die

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Einrichtung Mac OS X Mail IMAP

Einrichtung Mac OS X Mail IMAP Einrichtung Mac OS X Mail IMAP Fachhochschule Eberswalde IT-Servicezentrum Erstellt im Mai 2009 www.fh-eberswalde.de/itsz Die folgende Anleitung beschreibt die Einrichtung eines E-Mail-Kontos über IMAP

Mehr

Die Informationen in diesem Artikel beziehen sich auf: Einleitung

Die Informationen in diesem Artikel beziehen sich auf: Einleitung Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Der ISA 2004 bietet als erste Firewall Lösung von Microsoft die Möglichkeit, eine Benutzer Authentifizierung

Mehr

iphone OS Einsatz in Unternehmen Zweite Auflage für Version 3.1 oder neuer

iphone OS Einsatz in Unternehmen Zweite Auflage für Version 3.1 oder neuer iphone OS Einsatz in Unternehmen Zweite Auflage für Version 3.1 oder neuer K Apple Inc. 2009 Apple Inc. Alle Rechte vorbehalten. Das Kopieren, Vervielfältigen, Übersetzen oder Umsetzen dieses Handbuchs

Mehr

Konfiguration und Verwendung von MIT - Hosted Exchange

Konfiguration und Verwendung von MIT - Hosted Exchange Konfiguration und Verwendung von MIT - Hosted Exchange Version 3.0, 15. April 2014 Exchange Online via Browser nutzen Sie können mit einem Browser von einem beliebigen Computer aus auf Ihr MIT-Hosted Exchange

Mehr

VPN: Nochmal ein Kilo bitte?

VPN: Nochmal ein Kilo bitte? VPN Reloaded: Mac OS X 10.6 Server Snow Leopard VPN: Nochmal ein Kilo bitte? Autor: Dirk Küpper www.dirkkuepper.de Wie war das noch gleich: 1 Kilo VPN bitte? An der Theke bekomme ich sicherlich 100 Gramm

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

GlobalHonknet.local. Implementieren von IPSec - Verschlüsselung im Netzwerk 27.03.2004 05.04.2004

GlobalHonknet.local. Implementieren von IPSec - Verschlüsselung im Netzwerk 27.03.2004 05.04.2004 GlobalHonknet.local 1 von 37 GlobalHonknet.local 13158 Berlin Implementieren von IPSec - Verschlüsselung im Netzwerk Einrichten der Verschlüsselung unter Verwendung einer PKI 27.03.2004 05.04.2004 GlobalHonknet.local

Mehr

KONFIGURATION liveexchange

KONFIGURATION liveexchange KONFIGURATION liveexchange erstellt von itteliance GmbH Beueler Bahnhofsplatz 16 53225 Bonn support@itteliance.de Revision erstellt, überarbeitet Version Stand Möckelmann, Janis 1.0.0.0 15.05.2012 Möckelmann,

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3

Mehr

we run IT! ArGO Mail Inhaltsverzeichnis Services zurzeit in ArGO Mail aktiv: Mail

we run IT! ArGO Mail Inhaltsverzeichnis Services zurzeit in ArGO Mail aktiv: Mail Inhaltsverzeichnis 1. Aktive Services in 2. Konfigurationsdaten 3. Zertifizierte Zugangssoftware für 4. Anleitung zu den Services a. Outlook Web Access b. Outlook Web Access mit IDentity (One Time Password)

Mehr

1.4 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365

1.4 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365 1.4 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365 Wer das iphone oder ipad im Unternehmen einsetzt, sollte

Mehr

Detaillierte Anleitung zum Konfigurieren gängiger E-Mail-Clients

Detaillierte Anleitung zum Konfigurieren gängiger E-Mail-Clients Detaillierte Anleitung zum Konfigurieren gängiger E-Mail-Clients Im Folgenden finden Sie detaillierte Anleitungen (mit Screenshots) zu folgenden E-Mail-Client- Programmen: 1. Microsoft Office Outlook 2010

Mehr

Ihr Benutzerhandbuch APPLE IPHONE http://de.yourpdfguides.com/dref/3677413

Ihr Benutzerhandbuch APPLE IPHONE http://de.yourpdfguides.com/dref/3677413 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für. Hier finden Sie die Antworten auf alle Ihre Fragen über die in der Bedienungsanleitung (Informationen,

Mehr

Verbinden von Outlook mit ihrem Office 365 Konto

Verbinden von Outlook mit ihrem Office 365 Konto Webmailanmeldung Öffnen sie in ihrem Browser die Adresse webmail.gym-knittelfeld.at ein. Sie werden automatisch zum Office 365 Anmeldeportal weitergeleitet. Melden sie sich mit ihrer vollständigen E-Mail-Adresse

Mehr

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen LDAP-Server Jederzeit und überall auf Adressen von CAS genesisworld zugreifen Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Seite 1 von 24 ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2006 Microsoft Windows Server 2003 SP1 Microsoft

Mehr

E-Mailprogramm Einrichten

E-Mailprogramm Einrichten E-Mailprogramm Einrichten Inhaltsverzeichnis Benutzername / Posteingang / Postausgang... 2 Ports: Posteingangs- / Postausgangsserver... 2 Empfang/Posteingang:... 2 Maximale Grösse pro E-Mail... 2 Unterschied

Mehr

Aufsetzen Ihres HIN Abos

Aufsetzen Ihres HIN Abos Aufsetzen Ihres HIN Abos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 72 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034 Peseux Support

Mehr

1 Outlook 2013-Installation und Konfiguration

1 Outlook 2013-Installation und Konfiguration Outlook 2013-Installation und Konfiguration 1 Outlook 2013-Installation und Konfiguration Outlook kann in zwei Betriebsmodi verwendet werden: Exchange Server-Client: In diesem Modus werden die E-Mails

Mehr

Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung zwischen einem LANCOM Router (ab LCOS 7.6) und dem Apple iphone Client.

Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung zwischen einem LANCOM Router (ab LCOS 7.6) und dem Apple iphone Client. LCS Support KnowledgeBase - Support Information Dokument-Nr. 0812.2309.5321.LFRA VPN-Verbindung zwischen LANCOM Router und Apple iphone Beschreibung: Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung

Mehr

A-CERT CERTIFICATION SERVICE 1

A-CERT CERTIFICATION SERVICE 1 Installation und Verwendung von GLOBALTRUST Zertifikaten unter ios Support - Kurzinformation - iphone https://secure.a-cert.at/static/globaltrust-installieren-iphone.pdf A-CERT CERTIFICATION SERVICE 1

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

Implementierung von iphone und ipad Mobile Device Management

Implementierung von iphone und ipad Mobile Device Management Implementierung von iphone und ipad Mobile Device Management ios unterstützt Mobile Device Management (MDM) und ermöglicht Unternehmen somit die Verwaltung einer skalierter Implementierungen von iphone

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben VPN In diesem Versuch lernen Sie eine sichere VPN Verbindung zu einem Server aufzubauen. Dabei werden zuerst ältere Verfahren eingesetzt

Mehr

File Sharing zwischen Mac OS X und Windows XP Clients

File Sharing zwischen Mac OS X und Windows XP Clients apple 1 Einführung File Sharing zwischen Mac OS X und Windows XP Clients Möchten Sie Dateien zwischen einem Macintosh Computer und Windows Clients austauschen? Dank der integralen Unterstützung für das

Mehr

Implementierung von iphone und ipad Sicherheitsaspekte

Implementierung von iphone und ipad Sicherheitsaspekte Implementierung von iphone und ipad Sicherheitsaspekte ios, das Betriebssystem, das den Kern von iphone und ipad bildet, ist auf mehreren Sicherheitsebenen aufgebaut. Dies ermöglicht iphone und ipad den

Mehr

Implementierung von iphone und ipad Mobile Device Management

Implementierung von iphone und ipad Mobile Device Management Implementierung von iphone und ipad Mobile Device Management ios unterstützt Mobile Device Management (MDM) und ermöglicht Unternehmen somit die Verwaltung skalierter Implementierungen von iphone und ipad

Mehr

Windows Mobile E-Mail von Vodafone mit VDA II

Windows Mobile E-Mail von Vodafone mit VDA II Windows Mobile E-Mail von Vodafone mit VDA II Sämtliche geistigen Eigentumsrechte verbleiben bei Vodafone, Microsoft bzw. deren Lizenzgeber. Es ist nicht gestattet, die Dokumente zu kopieren, zu verändern

Mehr

Implementierung von iphone und ipad Sicherheitsaspekte

Implementierung von iphone und ipad Sicherheitsaspekte Implementierung von iphone und ipad Sicherheitsaspekte Gerätesicherheit Zuverlässige Codes Gültigkeitsdauer von Codes Verlauf der Wiederverwendung von Codes Maximale Anzahl Fehlversuche Codezwang für drahtlose

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Android-Mobiltelefon...

Mehr

Einrichtungsanleitungen Hosted Exchange

Einrichtungsanleitungen Hosted Exchange Hosted Exchange Inhalte Hosted Exchange mit Outlook 2007, 2010 oder 2013... 2 Automatisch einrichten, wenn Sie Outlook bereits verwenden... 2 Manuell einrichten, wenn Sie Outlook bereits verwenden... 4

Mehr

Zuweiserportal - Zertifikatsinstallation

Zuweiserportal - Zertifikatsinstallation Zuweiserportal - Zertifikatsinstallation Inhaltsverzeichnis 1. Installation des Clientzertifikats... 1 1.1 Windows Vista / 7 mit Internet Explorer 8... 1 1.1.1 Zertifikatsabruf vorbereiten... 1 1.1.2 Sicherheitseinstellungen

Mehr

Microsoft ISA Server 2006

Microsoft ISA Server 2006 Microsoft ISA Server 2006 Leitfaden für Installation, Einrichtung und Wartung ISBN 3-446-40963-7 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40963-7 sowie im Buchhandel

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

7 Der Exchange Server 2010

7 Der Exchange Server 2010 Der Exchange Server 2010 7 Der Exchange Server 2010 Prüfungsanforderungen von Microsoft: Configuring and Managing Messaging and Collaboration o Configure email. o Manage Microsoft Exchange Server. Managing

Mehr

Zugang zum Exchange System

Zugang zum Exchange System HS Regensburg Zugang zum Exchange System 1/20 Inhaltsverzeichnis 1. Zugang über die Weboberfläche... 3 2. Konfiguration von E-Mail-Clients... 6 2.1. Microsoft Outlook 2010... 6 a) Einrichten einer Exchangeverbindung

Mehr

Wichtige Informationen und Tipps zum LüneCom Mail-Server 04

Wichtige Informationen und Tipps zum LüneCom Mail-Server 04 Wichtige Informationen und Tipps zum LüneCom Mail-Server 04 Inhalt 1. Allgemeine Informationen... 2 1.1. Webmailer... 2 1.2. Serverinformationen für den E-Mail-Client... 2 2. POP3 im Vergleich zu IMAP...

Mehr

Die Übermittlung dieses Sitzungsschlüssels erfolgt ebenfalls verschlüsselt, ist also sicher.

Die Übermittlung dieses Sitzungsschlüssels erfolgt ebenfalls verschlüsselt, ist also sicher. SSL Was ist SSL? Wenn Sie Ihr GMX Postfach besuchen, werden dabei Daten zwischen Ihrem Computer und den GMX Servern übertragen. Diese Daten enthalten nicht nur Ihre E-Mails, sondern auch Steuerbefehle

Mehr

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Dieser Artikel beschreibt die Einrichtung eines

Mehr

Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients

Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients Ausgabe vom 17. Oktober 2008 Konfigurationsdokument für Hosted Exchange

Mehr

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6 Inhaltsverzeichnis. Remote Access mit SSL VPN a. An wen richtet sich das Angebot b. Wie funktioniert es c. Unterstützte Plattform d. Wie kann man darauf zugreifen (Windows, Mac OS X, Linux) 2. Aktive WSAM

Mehr

Windows Mobile E-Mail von Vodafone mit VPA IV

Windows Mobile E-Mail von Vodafone mit VPA IV Windows Mobile E-Mail von Vodafone mit VPA IV Sämtliche geistigen Eigentumsrechte verbleiben bei Vodafone, Microsoft bzw. deren Lizenzgeber. Es ist nicht gestattet, die Dokumente zu kopieren, zu verändern

Mehr

BlackBerry Internet Service. Version: 4.5.1. Benutzerhandbuch

BlackBerry Internet Service. Version: 4.5.1. Benutzerhandbuch BlackBerry Internet Service Version: 4.5.1 Benutzerhandbuch Veröffentlicht: 2014-01-08 SWD-20140108172218276 Inhalt 1 Erste Schritte...7 Informationen zu den Messaging-Serviceplänen für den BlackBerry

Mehr

Windows Mobile Anleitung für den Endgerätenutzer

Windows Mobile Anleitung für den Endgerätenutzer Vodafone Secure Device Manager Windows Mobile Anleitung für den Endgerätenutzer Release 3 Juli 2013. Alle Rechte reserviert. Dieses Dokument enthält urheberrechtlich geschütztes Material und vertrauliche

Mehr

MSXFORUM - Exchange Server 2003 > SSL Aktivierung für OWA 2003

MSXFORUM - Exchange Server 2003 > SSL Aktivierung für OWA 2003 Page 1 of 23 SSL Aktivierung für OWA 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 20.05.2005 Die Aktivierung von SSL, für Outlook Web Access 2003 (OWA), kann mit einem selbst ausgestellten

Mehr

objectif Installation objectif RM Web-Client

objectif Installation objectif RM Web-Client objectif RM Installation objectif RM Web-Client Bei Fragen nutzen Sie bitte unseren kostenlosen Support: Telefon: +49 (30) 467086-20 E-Mail: Service@microTOOL.de 2014 microtool GmbH, Berlin. Alle Rechte

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Installation des Zertifikats am Beispiel eines WWW-Servers unter Windows2003. Voraussetzungen

Installation des Zertifikats am Beispiel eines WWW-Servers unter Windows2003. Voraussetzungen HS-Anhalt (FH) Fachbereich EMW Seite 1 von 8 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines WWW-Servers unter Windows2003 Voraussetzungen Es ist keinerlei Zusatzsoftware erforderlich.

Mehr

E-Mail Client Konfiguration Leitfaden

E-Mail Client Konfiguration Leitfaden E-Mail Client Konfiguration Leitfaden 1 Impressum Herausgeber Deutsche Telekom Technischer Service GmbH, Zentraler Service Anschrift der Redaktion Deutsche Telekom Technischer Service GmbH Zentraler Service

Mehr

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen

Mehr

Anleitung zur Konfiguration eines E-Mail-Kontos unter Outlook 2007 mit dem Exchange- oder IMAP-Protokoll. hslu.ch/helpdesk Andere

Anleitung zur Konfiguration eines E-Mail-Kontos unter Outlook 2007 mit dem Exchange- oder IMAP-Protokoll. hslu.ch/helpdesk Andere IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hslu.ch/helpdesk, informatikhotline@hslu.ch Luzern, 27. Oktober 2014 Seite 1/11 Kurzbeschrieb: Anleitung zur Konfiguration

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

Anleitung zur Einrichtung des verschlüsselten WLAN in München. Für Studenten und Dozenten

Anleitung zur Einrichtung des verschlüsselten WLAN in München. Für Studenten und Dozenten Anleitung zur Einrichtung des verschlüsselten WLAN in München Für Studenten und Dozenten Die FOM hat sich dem DFN angeschlossen und bietet Ihnen daher ab sofort auch einen verschlüsselten Internetzugang

Mehr

Erstellen sicherer ASP.NET- Anwendungen

Erstellen sicherer ASP.NET- Anwendungen Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen

Mehr

1 Änderungen bei Windows Server 2008 R2

1 Änderungen bei Windows Server 2008 R2 1 Änderungen bei Windows Server 2008 R2 1.1 Der BranchCache Eine völlig neue Möglichkeit, auf Ressourcen zuzugreifen, bietet der BranchCache. In vielen Firmen gibt es Zweigstellen, die mit der Hauptstelle

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Version 05.06.2014. Notarnetz-Mobilzugang. Installationsanleitung

Version 05.06.2014. Notarnetz-Mobilzugang. Installationsanleitung Version 05.06.2014 Notarnetz-Mobilzugang Installationsanleitung. 1 Allgemein... 2 2 Apple iphone und ipad... 2 2.1 APN-Einstellung mit der Konfigurationshilfe... 2 2.2 Einstellung mit dem iphone-konfigurationsprogramm

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

Archiv. Zum Vergrößern auf das Bild klicken.

Archiv. Zum Vergrößern auf das Bild klicken. Konfiguration von Microsoft Entourage Links: Entourage ist Teil von Microsoft Office für Mac OS X. Es kann als reines Mail-Programm für beliebige POP- oder IMAP-Postfächer benuzt werden, aber erst im Zusammenspiel

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

1 Allgemeine Erläuterungen zum WLAN... 2 1.1 Was kann über den WLAN-Zugang genutzt werden?... 2 1.2 Was ist für die Nutzung erforderlich?...

1 Allgemeine Erläuterungen zum WLAN... 2 1.1 Was kann über den WLAN-Zugang genutzt werden?... 2 1.2 Was ist für die Nutzung erforderlich?... WLAN-Zugang // DHBW Mosbach / Rechenzentrum Hinweis: Die Dokumentation des WLAN-Zugangs wird kontinuierlich erweitert und verbessert. Deshalb sollten Sie bei Problemen mit dem WLAN einen Blick in die aktuellste

Mehr

Implementierung von iphone und ipad Apple Configurator

Implementierung von iphone und ipad Apple Configurator Implementierung von iphone und ipad Apple Configurator ios Geräte lassen sich mit vielen verschiedenen Werkzeugen und Methoden für die Implementierung in Organisationen konfigurieren. Endbenutzer können

Mehr

RemoteApp für Terminaldienste

RemoteApp für Terminaldienste RemoteApp für Terminaldienste Mithilfe der Terminaldienste können Organisationen nahezu jeden Computer von nahezu jedem Standort aus bedienen. Die Terminaldienste unter Windows Server 2008 umfassen RemoteApp

Mehr

Unterschied von Exchange und IMAP... 2. Einrichten von Outlook 2007/2010 als Exchange-E-Mail-Konto... 3. Abrufen der Server-Einstellungen...

Unterschied von Exchange und IMAP... 2. Einrichten von Outlook 2007/2010 als Exchange-E-Mail-Konto... 3. Abrufen der Server-Einstellungen... Einrichtung der Weiterleitung auf live@edu Mail-System der KPH Wien/Krems Sie haben bereits Ihre Zugangsdaten zum live@edu Mail-System erhalten. Ihre live@edu E-Mail- Adresse setzt sich folgendermaßen

Mehr

1 Schritt: Auf der Seite http://www.fh-brandenburg.de/wlananmeldung/ einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten

1 Schritt: Auf der Seite http://www.fh-brandenburg.de/wlananmeldung/ einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten VPN fu Windows 7 1. Zertifikat beantragen und herunterladen Wenn sie noch kein Zertifikat haben müssen sie dieses zuerst beantragen. Wenn sie bereits WLAN an der FH Brandenburg nutzen, können sie direkt

Mehr

Installationsanleitung SSL Zertifikat

Installationsanleitung SSL Zertifikat Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat

Mehr

Apple Mail, ical und Adressbuch

Apple Mail, ical und Adressbuch Version vom: 2014/02/25 08:50 Seite: 1/16 Wichtig: Beachten Sie bitte, dass sich diese Anleitung nicht auf die E-Mail-Konten des zentralen Verwaltungsnetzes der TU Braunschweig bezieht, sondern ausschließlich

Mehr

Einrichten Ihres IMAP E-Mail-Kontos

Einrichten Ihres IMAP E-Mail-Kontos Einrichten Ihres IMAP E-Mail-Kontos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 70 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034

Mehr

Zertifikate Radius 50

Zertifikate Radius 50 Herstellen einer Wirelessverbindung mit Zertifikat über einen ZyAIR G-1000 Access Point und einen Radius 50 Server Die nachfolgende Anleitung beschreibt, wie eine ZyWALL Vantage RADIUS 50 in ein WLAN zur

Mehr

Fragen & Antworten. Zugang beantragen Zertifikate installieren Hotline

Fragen & Antworten. Zugang beantragen Zertifikate installieren Hotline Fragen & Antworten Zugang beantragen Zertifikate installieren Hotline Frage Was ist kzvbw.de? Was benötige ich für den Zugang zu den geschützten Bereichen? Wie kann ich den Zugang beantragen? Werden die

Mehr

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic CAMPUS IT DEPARTMENT OF INFORMATION TECHNOLOGY Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic Seite 1 Ein Dokument der Campus IT Hochschule Bochum Stand 12.2013 Version 0.02

Mehr

Archiv. Verwendung von Mail-Zertifikaten

Archiv. Verwendung von Mail-Zertifikaten Verwendung von Mail-Zertifikaten Sie haben über die GWDG die Möglichkeit, ein sog. Zertifikat für Ihren GWDG-Account zu beantragen. Mit Hilfe dieses Zertifikats plus einem privaten Schlüssel können Sie

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

A1 E-Mail-Einstellungen Outlook 2007

A1 E-Mail-Einstellungen Outlook 2007 Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Outlook 2007 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller zum Ziel. Alternativ

Mehr

Anleitung zur Konfiguration eines E-Mail-Kontos unter Outlook 2010 mit dem Exchange- oder IMAP-Protokoll. hslu.ch/helpdesk Andere

Anleitung zur Konfiguration eines E-Mail-Kontos unter Outlook 2010 mit dem Exchange- oder IMAP-Protokoll. hslu.ch/helpdesk Andere IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hslu.ch/helpdesk, informatikhotline@hslu.ch Luzern, 27. Oktober 2014 Seite 1/10 Kurzbeschrieb: Anleitung zur Konfiguration

Mehr

STRATO Mail Einrichtung Microsoft Outlook

STRATO Mail Einrichtung Microsoft Outlook STRATO Mail Einrichtung Microsoft Outlook Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen

Mehr

Aufsetzen des HIN Abos und des HIN Praxispakets

Aufsetzen des HIN Abos und des HIN Praxispakets Aufsetzen des HIN Abos und des HIN Praxispakets HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 70 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue

Mehr

Anleitung zur Konfiguration eines E-Mail-Kontos unter Outlook 2013 mit dem Exchange- oder IMAP-Protokoll. hslu.ch/helpdesk Andere

Anleitung zur Konfiguration eines E-Mail-Kontos unter Outlook 2013 mit dem Exchange- oder IMAP-Protokoll. hslu.ch/helpdesk Andere IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hslu.ch/helpdesk, informatikhotline@hslu.ch Luzern, 27. Oktober 2014 Seite 1/9 Kurzbeschrieb: Anleitung zur Konfiguration

Mehr

Betriebskonzept E-Mail Einrichtung

Betriebskonzept E-Mail Einrichtung Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015

Mehr

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess HS-Anhalt (FH) Fachbereich EMW Seite 1 von 6 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers Bedingt durch die verschiedenen Transportprotokolle und Zugriffsmethoden

Mehr

A1 E-Mail-Einstellungen Microsoft Outlook 2013

A1 E-Mail-Einstellungen Microsoft Outlook 2013 Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Microsoft Outlook 2013 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Alternativ sehen Sie auf

Mehr

Switching. Übung 9 EAP 802.1x. 9.1 Szenario

Switching. Übung 9 EAP 802.1x. 9.1 Szenario Übung 9 EAP 802.1x 9.1 Szenario In der folgenden Übung konfigurieren Sie eine portbasierte Zugangskontrolle mit 802.1x. Den Host 1 haben Sie an Port 2 angeschlossen, der eine Authentifizierung vor der

Mehr

Microsoft Outlook Express 5.x (S/MIME-Standard)

Microsoft Outlook Express 5.x (S/MIME-Standard) Microsoft Outlook Express 5.x (S/MIME-Standard) Das E-Mail-Programm Outlook Express von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Verschlüsselungsprotokolls S/MIME (Secure/MIME)

Mehr

Konfigurationsanleitung Hosted Exchange mit Outlook 2007

Konfigurationsanleitung Hosted Exchange mit Outlook 2007 Konfigurationsanleitung Hosted Exchange mit Outlook 2007 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden. Everyware

Mehr

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung Seite 1 Einrichtung der Verschlüsselung für Signaturportal Verschlüsselung wird mit Hilfe von sogenannten Zertifikaten erreicht. Diese ermöglichen eine sichere Kommunikation zwischen Ihnen und dem Signaturportal.

Mehr

Inhaltsverzeichnis. Teil I Technik und Bestandteile eines drahtlosen Netzwerks... 1

Inhaltsverzeichnis. Teil I Technik und Bestandteile eines drahtlosen Netzwerks... 1 Einführung... XV Der Aufbau dieses Buchs... XV Weitere Informationsquellen... XVIII Hinweisarten... XIX Teil I Technik und Bestandteile eines drahtlosen Netzwerks... 1 1 Ein Überblick über IEEE 802.11...

Mehr

Handbuch VERBINDUNG ZUM TERMINAL SERVER

Handbuch VERBINDUNG ZUM TERMINAL SERVER Handbuch VERBINDUNG ZUM TERMINAL SERVER Einleitung Dieses Dokument beschreibt Ihnen, wie Sie sich auf einen Terminalserver (TS) mithilfe von einem Gerät, auf den die Betriebssysteme, Windows, Mac, IOS

Mehr

Die Zertifikatdienste auswählen und mit weiter fortfahren. Den Hinweis mit JA bestätigen.

Die Zertifikatdienste auswählen und mit weiter fortfahren. Den Hinweis mit JA bestätigen. Installation und Konfiguration Zertifikatdienst (CA): Zuerst muss der Zertifikatsdienst auf einem Server installiert werden. Dies erfolgt über Start -> Einstellung -> Systemsteuerung -> Software -> Windowskomponenten

Mehr