Die Sicherheitskonfiguration mit FileMaker Server...20

Größe: px
Ab Seite anzeigen:

Download "Die Sicherheitskonfiguration mit FileMaker Server...20"

Transkript

1

2 Inhaltsverzeichnis FileMaker-How-to-Leitfaden: Mehr Sicherheit für Ihre Lösungen...3 Einführung...3 Die Sicherheitskonfiguration mit FileMaker Pro oder FileMaker Pro Advanced...5 Kennwortabfrage... 5 Vergeben Sie für das Administratorkonto ein Kennwort... 5 Definieren Sie Berechtigungen... 6 Berechtigungen für Datenzugriff und Gestaltung... 8 Erweiterte Zugriffsrechte... 8 Weitere Berechtigungen Konten oder externe Servergruppen für die Authentifizierung erstellen Die Authentifizierung von Lösungen mit mehreren Datenbankdateien Autorisieren per Dateizugriff Datenbankverschlüsselung Mit Scripts, Funktionen und mehr die Sicherheit erhöhen Plug-ins aktivieren oder deaktivieren Die Sicherheitskonfiguration mit FileMaker Server...20 Installieren Sie FileMaker Server mit allen oder einigen Bestandteilen hinter Ihrer Firewall Die externe Authentifizierung konfigurieren Die Anzeige der Dateien begrenzen SSL-Verschlüsselung verwenden Weitere SSL-Optionen Server-Leerlaufzeit nutzen Administratorgruppen festlegen Protokolleinträge mit der Admin Console anzeigen Zeitlich festgelegte und progressive Datensicherungen mit einem sicheren Speicherort planen 24 Sicherheitseinstellungen testen Anhang A weitere Überlegungen...26 Anhang B eine Schnellanleitung für die tägliche Praxis...27 Anhang C Von FileMaker verwendete Verschlüsselungsarten...28 Anhang D Die Installation eines individuellen SSL-Zertifikats...29 FileMaker-How-to-Leitfaden Sicherheit Version

3 FileMaker-How-to-Leitfaden: Mehr Sicherheit für Ihre Lösungen Erfahren Sie mehr über die Sicherheitsfunktionen von FileMaker Pro und FileMaker Server mit den besten Tipps aus der Praxis. In diesem Leitfaden stellen wir Ihnen bewährte Methoden vor, mit denen Sie auf Basis der FileMaker-Plattform Datenbanklösungen erstellen, verwalten und einsetzen, die den Sicherheitsanforderungen Ihres Unternehmens entsprechen. Prinzipiell unterscheiden wir dabei zwischen Vertraulichkeit: Damit verhindern Sie den Zugriff auf Ihre Daten von nicht dafür autorisierten Personen. Integrität: Damit schützen Sie Daten, die von Ihnen autorisierte Anwender eingeben und bearbeiten, vor unbeabsichtigten Änderungen. Gleichzeitig müssen Sie den Zugriff nicht autorisierter Anwender, die möglicherweise nicht erwünschte oder erlaubte Dateiänderungen vornehmen, verhindern. Verfügbarkeit: Damit stellen Sie sicher, dass Ihre Daten allen Anwendern immer dann zur Verfügung stehen, wenn sie sie benötigen. Mit diesem Leitfaden erfahren Sie Schritt für Schritt, wie Sie Ihre Lösungen mit den in die FileMaker-Plattform integrierten Sicherheitsfunktionen schützen. Abhängig von Ihren Sicherheitsvorgaben und Zertifizierungsanforderungen sind möglicherweise weitere Aktionen nötig, mit denen Sie die geforderte Sicherheit erreichen. Bitte informieren Sie sich vorab über diese Anforderungen. Bitte beachten Sie: Wir setzen für diesen Leitfaden voraus, dass Sie bereits eine Datenbankdatei erstellt haben, die Sie schützen möchten. Einführung Mit der FileMaker-Plattform erhalten Sie eine vollständige Suite mit Werkzeugen, mit der Sie Ihre Daten besser schützen sei es beim Zugriff darauf oder bei der Verwendung und Weiterentwicklung einer FileMaker-Datenbankdatei. Sie erfüllen damit die Sicherheitsvorgaben Ihres Unternehmens besser, wobei auch die Überwachung und Einhaltung von vorgegebenen Richtlinien in vernetzten Umgebungen eingeschlossen ist. Die Schlüsselmerkmale dabei sind: Sehr sichere Authentifizierung. Kontodaten, die Sie in einer FileMaker Pro- Datenbankdatei speichern, werden dabei einmalig verschlüsselt und danach nie wieder entschlüsselt. Externe Authentifizierung. Nutzen Sie zudem Active Directory oder Open Directory, um Anwender zu authentifizieren. Detaillierte Kontrolle. Entscheiden Sie, wer Zugriff auf welche Datenbankinhalte erhält und wie Anwender Ihre Daten bearbeiten dürfen. Legen Sie Rechte fest für Tabellen, Layouts, Datensätze oder einzelne Felder. Datenverschlüsselung. Verschlüsseln Sie die Inhalte einer FileMaker- Datenbankdatei, und setzen Sie Secure-Socket-Layer (SSL)-Verschlüsselung ein, wenn Sie Datenbankinhalte zwischen FileMaker Server und FileMaker Pro, FileMaker Go und mithilfe der FileMaker WebDirect-Technologie übertragen. FileMaker-How-to-Leitfaden Sicherheit Version

4 Die FileMaker-Plattform verwendet ein einheitliches Sicherheitsmodell, mit dem die von Ihnen festgelegte Dateisicherheit für alle Clientrechner, also sowohl für ipad und iphone als auch für Windows- und Mac-Rechner sowie für Webclients, gilt (Bild 1). Wenn Sie eine Datenbankdatei mit FileMaker Server bereitstellen, gelten die FileMaker Server- Sicherheitseinstellungen nicht nur für FileMaker Server, Verzeichnisserver, weitere Datenbankserver und Webserver, sondern auch für alle Dateien, die Sie mit FileMaker Server bereitstellen. Bild 1. Hohe Sicherheit: Das Diagramm zeigt eine Sicherheitsinfrastruktur mit einem Server für die Datenbankbereitstellung mit FileMaker Server. Das FileMaker-Sicherheitsmodell umfasst zwei Schlüsselkomponenten: 1. Konten. Damit identifizieren Sie die Anwender individuell. 2. Berechtigungen. Diese definieren die Zugriffsberechtigung der Anwender. Mit den Konten bestimmen Sie individuelle Zugriffsrechte für jeden einzelnen Anwender. Der Kontonamen und das dazugehörende Kennwort werden in Verbindung mit Sicherheitsrichtlinien und Schutzmethoden oft als Identität bezeichnet. Das heißt nichts anderes als dass jedes Konto einen Kontonamen und ein Kennwort enthält. Mit der Vergabe von Berechtigungen bestimmen Sie, welche Datenbankinhalte Anwender sehen und bearbeiten dürfen. Mit diesen Berechtigungen setzen Sie die Vorgaben um, die in vielen Sicherheitsrichtlinien und Schutzmethoden auch als Zugangsverwaltung bezeichnet wird. FileMaker-How-to-Leitfaden Sicherheit Version

5 Bei den Sicherheitseinstellungen, die Sie für eine Datenbankdatei mit FileMaker Pro vornehmen, handelt es sich meistens um dateispezifische Einstellungen. Mit den Konten und Berechtigungen, die Sie für eine Datei festlegen, kontrollieren Sie den Zugriff auf die Informationen und Schemas, die Sie in dieser Datei speichern. Konfigurieren Sie Sicherheitseinstellungen mit FileMaker Server, sind diese serverspezifisch und gelten für alle Datenbankdateien, die Sie mit diesem Server bereitstellen. Die Sicherheitskonfiguration mit FileMaker Pro oder FileMaker Pro Advanced Die meisten Sicherheitseinstellungen einer Datenbanklösung nehmen Sie mit FileMaker Pro vor. Mit den folgenden Ausführungen beschreiben wir, wie Sie mit FileMaker Pro oder FileMaker Pro Advanced die Sicherheit für Ihre Datenbankdateien erhöhen. Kennwortabfrage Wenn Sie eine Datenbankdatei mit FileMaker Pro erstellen, verlangt diese Datei beim Öffnen nicht automatisch die Eingabe des Kontonamens und des Kennworts. Bevor Sie mit der neuen Datei weiterarbeiten, stellen Sie Folgendes ein: 1. Wählen Sie den Menübefehl Datei Dateioptionen Deaktivieren Sie das Auswahlkästchen Anmelden mit. 3. Klicken Sie auf OK. Weitere Informationen über die Konfiguration der Dateioptionen finden Sie online unter Vergeben Sie für das Administratorkonto ein Kennwort Für jede Datenbankdatei, die Sie mit FileMaker Pro erstellen, wird automatisch ein uneingeschränkt zugriffsberechtigtes Administratorkonto erstellt. Weil für dieses Administratorkonto nicht automatisch ein Kennwort vergeben wird, sollten Sie unbedingt, bevor Sie mit der Datenbankbearbeitung beginnen, für dieses Konto ein Kennwort vergeben. Sie verhindern damit durchaus mögliche, nicht autorisierte Zugriffe auf Ihre Daten und die Datenbankstruktur. Führen Sie hierfür die folgenden Schritte aus: 1. Wählen Sie den Menübefehl Datei Verwalten Sicherheit 2. Auf der Registerkarte Konten wählen Sie das Admin-Konto und klicken auf Bearbeiten 3. Ändern Sie den Kontonamen, und vergeben Sie ein Kennwort. Verwenden Sie dafür unbedingt komplexe Kennwörter, die sowohl Groß- und Kleinbuchstaben als auch Zahlen enthalten. Mehr Informationen über die Bearbeitung eines vorhandenen Kontos erhalten Sie online unter FileMaker-How-to-Leitfaden Sicherheit Version

6 Definieren Sie Berechtigungen Mit Richtlinien definieren Sie, mit welchen Berechtigungen Anwender auf Datenbankinhalte zugreifen und diese bearbeiten. Sie kontrollieren damit den Zugriff auf Ihre Datenbankinhalte und Schemas wie Layouts, Felder, Tabellen und Scripts. Jede neu erstellte FileMaker-Datenbankdatei enthält die folgenden drei vordefinierten Berechtigungsrichtlinien: 1. Voller Zugriff. Damit erhalten Anwender uneingeschränkten Zugriff auf die Datenbankdatei und alle Entwicklungsfunktionen. 2. Nur Dateneingabe. Damit erlauben Sie Anwendern, Datensätze zu erstellen, zu bearbeiten und zu löschen sowie Daten zu im- und zu exportieren. Der Zugriff auf die Entwicklungsfunktionen ist nicht möglich. 3. Nur Lesezugriff. Damit können Anwender zwar Datensätze anzeigen und exportieren, aber keine Datenbankdateiinhalte ändern. Sie können diese vorkonfigurierten Berechtigungen zwar weder ändern noch löschen, ihnen aber erweiterte Zugriffsrechte vergeben. Bitte nehmen Sie sich die Zeit und machen Sie sich mit den vordefinierten Berechtigungen vertraut, und prüfen Sie, ob diese Ihren Sicherheitsanforderungen genügen. Wenn dem so ist, können Sie das folgende Kapitel überspringen und mit dem Kapitel Konten oder externe Servergruppen für die Authentifizierung erstellen fortfahren. Erstellen Sie weitere Berechtigungen entsprechend Ihren Anforderungen. Sehr oft werden in Unternehmen beispielsweise Berechtigungen für die folgenden spezifischen Rollen erstellt: Datenzugriff und Gestaltung. Damit erlauben Sie den Zugriff auf viele Sicherheitsfunktionen wie unter anderem für Datensätze, Layouts, Wertelisten und Scripts. Erweiterte Berechtigungen. Damit legen Sie für die Berechtigungseinstellungen einer Datenbankdatei die Optionen für die gemeinsame Datennutzung fest. Andere Berechtigungen. Damit erlauben Sie das Drucken, Exportieren und weitere Funktionen. Neue Berechtigungen erstellen Sie so: 1. Wählen Sie den Menübefehl Datei Verwalten Sicherheit 2. Klicken Sie auf der Registerkarte Berechtigungen auf die Schaltfläche Neu. Standardmäßig sind nahezu alle Berechtigungen erst mal nicht aktiviert. Dadurch erhalten Anwender nur diejenigen Berechtigungen, die sie für ihre Art der Datenbanknutzung benötigen. Schneller geht dies, wenn Sie eine vorhandene Berechtigung duplizieren und das Duplikat entsprechend Ihren Anforderungen ändern. Wählen Sie hierfür eine vorhandene Berechtigung, klicken Sie auf die Schaltfläche Duplizieren und danach auf Bearbeiten (Bild 2). Wie auch immer Sie vorgehen, Sie sehen danach das Dialogfenster Berechtigungen bearbeiten (Bild 3), mit dem Sie dann die gewünschten individuellen Berechtigungen festlegen. FileMaker-How-to-Leitfaden Sicherheit Version

7 Bild 2. Die Registerkarte Berechtigungen. Hier erstellen Sie neue Berechtigungen oder duplizieren vorhandene Berechtigungen und passen sie entsprechend Ihren Wünschen an. Bild 3. Im Dialogfenster Berechtigungen bearbeiten wählen Sie die Berechtigungen, die Sie vergeben möchten. Klicken Sie abschließend auf die Schaltfläche OK. Wenn Sie Berechtigungen erstellen oder bearbeiten, kann sich dies auf alle Anwender auswirken, die aktuell auf Ihre Datenbank zugreifen. Daher empfehlen wir Ihnen, keine Berechtigungseinstellungen vorzunehmen, während Anwender eine gemeinsam genutzte Datenbankdatei verwenden. Mehr über die Erstellung und Verwaltung von Berechtigungen erfahren Sie online unter FileMaker-How-to-Leitfaden Sicherheit Version

8 Berechtigungen für Datenzugriff und Gestaltung In dem Bereich Datenzugriff und Gestaltung vergeben Sie mit den Einblendlisten Berechtigungen für verschiedene Bereiche einer Datenbankdatei, wie unter anderem für Tabellen, Layouts, Wertelisten und Scripts mit praktischen Basiseinstellungen. Standardmäßig sind fast alle Berechtigungen deaktiviert. Damit setzt FileMaker eine Regel um, mit der Anwender von Anfang an immer nur die Berechtigungen erhalten, die sie für die Datenbanknutzung benötigen. Jede Einblendliste enthält zudem die Möglichkeit, eigene Berechtigungen zu vergeben. Sie steuern damit die Anwenderberechtigungen mit deutlich detaillierteren Einstellungen. Eigene Berechtigungen für Datensätze sind immer dann sinnvoll, wenn Sie Anwenderzugriffe, bezogen auf einzelne Tabellen oder Datensätze, vergeben möchten. Wenn Sie etwa ein CRM-System nutzen, können Sie so der Vertriebsleitung den Zugriff auf alle Datensätze, den einzelnen Vertriebsbeauftragten dagegen immer nur die Ansicht ihrer eigenen Datensätze oder derjenigen ihrer Kunden und potenziellen Kunden erlauben. Mit eigenen Berechtigungen für Layouts steuern Sie, ob Anwender ein Layout sehen und eventuell sogar verändern dürfen, und erlauben ihnen zudem, in diesem Layout angezeigte Datensätze anzusehen und zu bearbeiten. Die FileMaker-Plattform bietet Ihnen dabei immer die sicherste Kombination von Berechtigungen an: So dürfen Anwender, denen Sie zwar generell die Datensatzbearbeitung erlauben, Datensätze dann nicht ändern, wenn das verwendete Layout dies nicht zulässt. Mit eigenen Berechtigungen bestimmen Sie darüber hinaus auch, ob Anwender eine Werteliste oder ein Script anschauen, ausführen, ändern, löschen oder erstellen dürfen. Erweiterte Zugriffsrechte Mit erweiterten Zugriffsrechten bestimmen Sie, ob und wie Sie Anwendern eine gemeinsam genutzte Datenbankdatei bereitstellen. Legen Sie für jede Datenbankdatei fest, welche Berechtigungen gelten: Schlüsselwort im Dialogfenster fmwebdirect fmxdbc fmapp fmreauthenticate[x] fmxml fmphp Beschreibung Zugriff auf eine Datenbankdatei mit einem Webbrowser und der FileMaker WebDirect-Technologie Voraussetzung dafür ist der Einsatz von FileMaker Server 13. Zugriff auf eine Datenbankdatei als ODBC- oder JDBC- Datenquelle Zugriff auf eine gemeinsam genutzte Datenbankdatei mit FileMaker Pro oder FileMaker Go Bestimmt die Zeitspanne, die ein Anwender inaktiv sein darf, bevor eine erneute Anmeldung an der Datenbank erfolgen muss gilt nur für FileMaker Go-Anwender Zugriff auf eine Datenbankdatei mit XML und Web Publishing gilt nur für FileMaker Server Zugriff auf eine Datenbankdatei mit PHP und Web Publishing gilt nur für FileMaker Server FileMaker-How-to-Leitfaden Sicherheit Version

9 Wenn Sie Berechtigungen bearbeiten, können Sie die dafür festgelegten erweiterten Zugriffsrechte aktivieren oder deaktivieren (siehe auch in Bild 3 den Bereich des Dialogfensters unten links). Weisen Sie erweiterte Zugriffsrechte mit einem Klick auf die Registerkarte Erweiterte Zugriffsrechte mehreren Berechtigungen auf einmal zu. Wählen Sie eines der angezeigten erweiterten Zugriffsrechte, und klicken Sie auf die Schaltfläche Bearbeiten (Bild 4). Aktivieren Sie im daraufhin angezeigten Fenster das Auswahlkästchen derjenigen Berechtigung, der Sie das erweiterte Zugriffsrecht hinzufügen möchten (Bild 5). Bild 4. Verwalten Sie mit der Registerkarte Erweiterte Zugriffsrechte die erweiterten Zugriffsrechte. Bild 5. Bearbeiten Sie ein erweitertes Zugriffsrecht, und weisen Sie es verschiedenen Berechtigungen zu. Wenn Sie ein erweitertes Zugriffsrecht für eine Berechtigung aktivieren, gilt es für jedes Anwenderkonto, an das Sie diese Berechtigung vergeben haben. Anwender sind dann in der Lage, die Datenbankdatei mit den entsprechenden Berechtigungen und Zugriffsrechten zu nutzen. FileMaker-How-to-Leitfaden Sicherheit Version

10 Ein wichtiger Hinweis gilt für Anwender mit einem ipad oder iphone: Wenn Sie ein ios-endgerät einsetzen, möchten Sie sehr wahrscheinlich das erweiterte Zugriffsrecht fmreauthenticate[x] anpassen. FileMaker Go für ipad und iphone ist Multitasking-fähig. Daher können Sie, während Sie damit arbeiten, gleichzeitig einen Anruf entgegennehmen oder jederzeit eine andere App ausführen. Wenn dies geschieht, wird FileMaker Go im Hintergrund ausgeführt und speichert den aktuellen Status der Datenbankdatei. Mit dem erweiterten Zugriffsrecht fmreauthenticate[x] müssen Sie sich, sobald FileMaker Go wieder im Vordergrund ausgeführt wird, erneut mit Ihrem Kontonamen und Ihrem Kennwort anmelden, wenn bis dahin die mit [X] definierte Anzahl der Minuten überschritten ist. Wenn Sie etwa das erweitere Zugriffsrecht fmreauthenticate[10] festlegen und FileMaker Go innerhalb von 10 Minuten nicht bedienen, müssen Sie danach Ihre Anmeldeinformationen erneut eingeben. Dabei ist es möglich, dass Sie beliebig viele dieser erweiterten Zugriffsrechte mit unterschiedlichen Zeiträumen definieren und bestimmten Berechtigungen zuweisen. Sie können übrigens insgesamt fünf Anmeldeversuche mit Ihrem Kontonamen und Ihrem Kennwort durchführen, bevor FileMaker Go die Datenbankdatei schließt. Mit erweiterten Zugriffsrechten vereinfachen Sie zudem Ihre Scripts. Mit individuell gestalteten erweiterten Zugriffsrechten erzwingen Sie unter anderem auch die Umsetzung der in Ihrem Unternehmen vorgegebenen Sicherheitsrichtlinien und -regeln. Ein gutes Beispiel hierfür ist etwa das Recht, Berichte anzufertigen. Um ein eigenes erweitertes Zugriffsrecht zu erstellen, klicken Sie auf der Registerkarte Erweiterte Zugriffsrechte auf die Schaltfläche Neu. Geben Sie dann einen Namen und eine Beschreibung ein. Als Entwickler haben Sie die Möglichkeit, die erweiterten Zugriffsrechte eines jeden Anwenders mit der Funktion Hole (KontoErweiterteZugriffsrechte) zu überprüfen. Erfahren Sie mehr über erweiterte Zugriffsrechte online unter Weitere Berechtigungen Mit weiteren Berechtigungen stellen Sie Anwendern die folgenden Funktionen zur Verfügung: Drucken Exportieren Verwalten erweiterter Zugriffsrechte Ignorieren von Warnungen bezüglich der Datenvalidierung Abmelden von FileMaker Server bei Untätigkeit Ändern des (eigenen) Kennworts Verwenden von Menübefehlen (Alle, Nur bearbeiten, Minimum) Drucken beinhaltet sowohl das Drucken als auch das Speichern von Datensätzen als PDF- Dokument. Exportieren umfasst den Export von Datensätzen, das Speichern von Datensätzen als Excel-Dokument, das Kopieren von Datensätzen in die Zwischenablage, den Import von Datensätzen aus einer FileMaker-Datenbankdatei, das Speichern von Datensatzkopien FileMaker-How-to-Leitfaden Sicherheit Version

11 sowie die Verwendung von Daten mit Apple Events (GetCellValue, Field Contents, Record Value, Table Contents und Layout Contents). Wenn Sie eine Datenbankdatei mit Export- Berechtigungen öffnen, können Sie diese nicht mehr als Datenquelle für einen Datenimport verwenden. Bitte beachten Sie: Die Berechtigung für die Funktion Abmelden von FileMaker Server bei Inaktivität erfordert ergänzende Einstellungen mit FileMaker Server. Lesen Sie mehr über die entsprechende FileMaker Server-Konfiguration im Kapitel Abmelden von FileMaker Server bei Inaktivität dieses Leitfadens. Mehr über weitere Berechtigungen erfahren Sie online unter Konten oder externe Servergruppen für die Authentifizierung erstellen Beginnen Sie erst, nachdem Sie Ihre eigenen Berechtigungen definiert haben, mit der Erstellung von Anwenderkonten. Damit authentifizieren Sie Anwender, die auf eine geschützte Datenbankdatei zugreifen. Die Authentifizierung bestimmt und überprüft die Identität eines Anwenders. Jede Datenbankdatei enthält standardmäßig die beiden Konten Admin und Gast. Das Admin-Konto besitzt alle Berechtigungen für den uneingeschränkten Zugriff auf eine Datenbankdatei. Sie können dieses Konto anpassen, indem Sie ihm einen neuen Namen geben, es mit einem Kennwort schützen, es deaktivieren oder sogar löschen allerdings muss dann für die Datenbankdatei mindestens ein anderes Konto mit allen Berechtigungen existieren. Jedes Admin-Konto ist erst mal nicht geschützt; daher sollten Sie an das Konto unbedingt vor der weiteren Datenbankbearbeitung ein Kennwort vergeben. Mit dem Gast-Konto erlauben Sie Anwendern den Zugriff auf eine Datenbankdatei ohne eine weitere, ergänzende Angabe von Kontoinformationen. Standardmäßig besitzt dieses Konto lediglich Leserechte, die Sie aber mit weiteren beliebigen Berechtigungen ergänzen können. Am Anfang ist ein Gast-Konto immer deaktiviert. Sie aktivieren es, indem Sie im Dialogfenster Sicherheit verwalten für das in der Zeile mit dem Gast-Konto in der linken Spalte Aktiv angezeigte Auswahlkästchen markieren (Bild 6). Dieses Konto ist nicht uneingeschränkt bearbeitbar; so können Sie es weder löschen noch den Kontonamen ändern oder ein Kennwort dafür vergeben. Ein neues Konto erstellen Sie, indem Sie auf die Schaltfläche Neu klicken (Bild 6). Möchten Sie ein Konto bearbeiten, klicken Sie auf die Schaltfläche Bearbeiten. Wenn Sie ein Konto erstellen, vergeben Sie dafür einen Kontonamen und ein Kennwort und weisen ihm die nötigen Berechtigungen zu. Kontonamen unterscheiden nicht zwischen Groß- und Kleinbuchstaben, Kennwörter jedoch schon. Damit die Kennwörter auch wirklich nur dem jeweiligen Anwender bekannt sind, markieren Sie bitte das Auswahlkästchen Benutzer muss Passwort bei nächster Anmeldung ändern (Bild 7). Sollte ein Anwender sein Kennwort vergessen haben, stellen Sie es mit dieser Funktion auch wieder her. FileMaker-How-to-Leitfaden Sicherheit Version

12 Kennwörter werden mit sogenannten Einweg-Hashs gespeichert. Dadurch ist es zwar möglich, sie zu verschlüsseln; sie aber danach zu entschlüsseln ist nicht mehr möglich. Ein Kennwort kann daher lediglich zurückgesetzt und nicht wiederhergestellt werden. Bild 6. Erstellen, bearbeiten und löschen Sie Konten. Bild 7. Vergeben Sie einen Kontonamen, ein temporäres Kennwort und Berechtigungen. Erfahren Sie mehr über Konten online unter Verwenden Sie mit Datenbankdateien, die Sie mit FileMaker Server oder FileMaker Server Advanced bereitstellen, externe, auf dem Server erstellte Konten, die Sie mit Active Directory- oder Open Directory-Verzeichnisdiensten authentifizieren. Dabei nutzen Sie einen vorhandenen Authentifizierungsserver für den Zugriff auf Ihre FileMaker- Datenbanken und müssen keine zusätzliche, unabhängige Liste aller berechtigten Konten für jede FileMaker Pro-Datenbankdatei führen. FileMaker-How-to-Leitfaden Sicherheit Version

13 Eine Alternative hierzu sind lokale Sicherheitsgruppen und Konten des Servers, mit dem Sie FileMaker Server ausführen. Weitere Informationen darüber entnehmen Sie bitte den Hilfedateien des jeweiligen Serverbetriebssystems. Eine externe Authentifizierung eignet sich ganz besonders dann, wenn Sie in Ihrem Unternehmen bereits die Verzeichnisdienste Active Directory oder Open Directory verwenden. eine FileMaker-Datenbanklösung mit mehreren Datenbankdateien einsetzen, die gegenseitig auf ihre Inhalte zugreifen. in Ihrem Unternehmen bestimmte Kennwortrichtlinien vorgeben. FileMaker Pro unterstützt grundlegende Standards wie die Kennwortlänge und wie oft ein Kennwort geändert werden muss. Eine externe Authentifizierung bietet Ihnen eine deutlich bessere Kontrolle der Kennwörter. Die externe Authentifizierung bietet Ihnen deutlich mehr Sicherheit bei der Kennwortnutzung, weil Sie dabei beispielsweise bestimmte Vorgaben hinsichtlich der Kennwortkomplexität erzwingen können. Wenn Sie Datenbankdateien mit FileMaker Server und einem Windows Server- Betriebssystem bereitstellen und die externe Authentifizierung mit Active Directory nutzen, genießen Anwender zudem den Vorteil einer einmaligen Single Sign On - Anmeldung. Allerdings möchten wir nicht verschweigen, dass die externe Authentifizierung durchaus Risiken birgt. So könnte auch eine nicht berechtigte Person Zugriff auf Ihre Datenbankdateien erlangen, indem sie die Umgebung für die externe Authentifizierung simuliert oder wenn Sie Ihre Sicherheitsgruppen nachlässig verwalten. Daher empfehlen wir Ihnen, die Sicherheit Ihres externen Authentifizierungsservers sehr sorgfältig zu prüfen und zu überwachen. Eine Möglichkeit hierfür wäre etwa, die Datenbankdateien Ihrer Lösung zu verschlüsseln. Damit müsste jeder Anwender zuerst dieses Kennwort eingeben, bevor er eine von FileMaker Server bereitgestellte Datei verwendet. Für eine externe Authentifizierung müssen Sie mit FileMaker Pro und der jeweiligen Datenbankdatei entsprechende Konten erstellen und die Datenbankdatei mit einer FileMaker Server-Installation bereitstellen, die Sie für eine externe Authentifizierungsmethode konfiguriert haben. Lesen Sie mehr über diese FileMaker Server-Konfiguration im Kapitel Die externe Authentifizierung konfigurieren in diesem Leitfaden. Eine externe Authentifizierung für eine Datenbankdatei einer Lösung implementieren Sie mit den folgenden Schritten (Bild 8): 1. Klicken Sie auf der Registerkarte Konten auf die Schaltfläche Neu. 2. Im Dialogfenster Konto bearbeiten wählen Sie für Konto wird authentifiziert über: Externer Server. 3. Geben Sie in das Feld Gruppennamen: den Namen einer Gruppe ein, die Sie mit dem externen Authentifizierungsserver definiert haben. Beachten Sie dabei, dass Gruppennamen Groß- und Kleinbuchstaben berücksichtigen und dass Sie, wenn Sie Open Directory einsetzen, das kurze Namensformat für Gruppennamen verwenden. 4. Wiederholen Sie diese Schritte für jede externe Authentifizierungsgruppe, die Sie Ihrer Datenbankdatei hinzufügen. FileMaker-How-to-Leitfaden Sicherheit Version

14 Bild 8. Authentifizieren Sie Konten mit Active Directory oder Open Directory. Sollte ein Anwender sein Kennwort vergessen, setzen Sie es mit dem externen Authentifizierungsserver zurück. Erfahren Sie mehr über die Kontenerstellung und deren Authentifizierung mit einem externen Server online unter Nachfolgend noch einige wichtige Informationen für die Verwendung der externen Authentifizierung: Wenn Sie die externe Authentifizierung aktivieren, können ein Kontoname und ein Kennwort gleichzeitig für ein lokales FileMaker-Konto und ein externes Konto gelten. Das gilt auch für ein externes Konto, das mehreren Gruppen zugeordnet ist. Sollte dies der Fall sein, öffnet FileMaker Pro die Datenbankdatei mit dem ersten passenden Konto entsprechend der Authentifizierungsreihenfolge. Alle diesem ersten Konto folgenden Konten werden ignoriert. Daher ist es sehr wichtig, dass Sie die Authentifizierungsreihenfolge der Konten festlegen, wenn Ihre Lösung eine oder beide der oben beschriebenen Situationen aufweist. Denn andernfalls wäre es möglich, mit einem falschen Konto auf Ihre Datenbankdatei zuzugreifen. Mit der Registerkarte Konten zeigen Sie die Authentifizierungsreihenfolge an und ändern diese, indem Sie den gleichnamigen Eintrag des Einblendmenüs Anzeige wählen (Bild 6). Wir empfehlen Ihnen, auf identische Kontonamen für externe Konten und lokale FileMaker-Konten zu verzichten, weil Sie sich dann keine Gedanken mehr über die Authentifizierungsreihenfolge machen müssen. Empfehlenswert ist zudem, wenn Sie für die externe Authentifizierung keine Konten mit uneingeschränkten Berechtigungen verwenden. Erstellen Sie stattdessen ein lokales FileMaker-Konto für administrative Aufgaben, mit dem Sie, falls nötig, eine Datenbankdatei ebenfalls jederzeit von einem FileMaker Server entfernen können. Wenn Sie keine lokalen FileMaker-Konten erstellen, lässt sich eine Datenbankdatei nicht öffnen, wenn sie nicht gehostet ist. FileMaker-How-to-Leitfaden Sicherheit Version

15 Die Authentifizierung von Lösungen mit mehreren Datenbankdateien Verwendet eine FileMaker-Lösung mehrere Datenbankdateien, können diese auf die Inhalte jeder anderen Datei zugreifen. Dies ist vor allem dann vorteilhaft, wenn Sie eine Datei beispielsweise mit den Kontaktinformationen aller Mitarbeiter zentral bereitstellen. So stellen Sie diese Informationen weiteren intern eingesetzten Datenbanklösungen zur Verfügung, und es können auch andere Unternehmensbereiche wie etwa die Geschäftsleitung, die Personalabteilung oder der Vertrieb darauf zugreifen. Öffnet eine Datenbankdatei eine andere Datei um beispielsweise externe Daten anzuschauen oder ein Script einer externen Datei auszuführen, verwendet die FileMaker-Anwendung dabei normalerweise die Anmelde- und Berechtigungsinformationen, mit denen sich ein Anwender an der ursprünglichen, aufrufenden Datei angemeldet hat. Sind für beide Dateien die Anmeldeinformationen, also Konto und Kennwort, identisch, erfolgt die Anmeldung eines Anwenders an der aufgerufenen Datei automatisch mit den für sein Konto festgelegten Berechtigungen. Stimmen die Anmeldeinformationen der beiden Datenbankdateien nicht überein, zeigt FileMaker ein Dialogfenster an, mit dem sich ein Anwender authentifizieren muss. Wenn Sie für mehrere Datenbankdateien Konten manuell erstellen, steigt das Risiko fehlerhafter Anwendereingaben. Sie vermeiden dies, indem Sie entweder Konten automatisch mit Scripts erstellen oder eine externe Authentifizierung verwenden. Mehr über die Script-Verwendung lesen Sie in dem Kapitel Mit Scripts, Funktionen und mehr die Sicherheit erhöhen dieses Leitfadens. Dabei ist eines sehr wichtig: Widmen Sie der Rechtevergabe für die einzelnen Datenbankdateien einer mehrere Dateien umfassenden Datenbanklösung besondere Aufmerksamkeit. Denn wenn Sie diese Berechtigungen nicht sorgfältig vergeben, könnte es durchaus möglich sein, dass ein Anwender einer Mehrdateienlösung eine Liste mit einer Datei nicht, mit einer anderen Datenbankdatei aber sehr wohl drucken darf. Autorisieren per Dateizugriff Sie bestimmen in einer sicheren Datenbanklösung, ob andere FileMaker Pro- Datenbankdateien Zugriffsrechte auf das Schema einer Datei, inklusive Tabellen, Layouts, Scripts und Wertelisten, erhalten. Wenn der Schutz aktiviert ist, ist für jeden Zugriff auf eine geschützte Datei und deren Metadaten mit einer FileMaker-Datenquelle zuvor eine Autorisierung mit allen Berechtigungen nötig. Jeder autorisierten Datenbankdatei wird eine einzigartige Identifikation zugewiesen, die von geschützten Dateien erfasst und protokolliert wird. Damit wird auch nach dem Umbenennen oder Duplizieren einer geschützten Datei deren Schutz aufrechterhalten. Jeder Versuch, eine derartige Autorisierung auszuhebeln, indem etwa eine autorisierte durch eine andere Datei ersetzt wird, wird daher ohne Erfolg bleiben. Wählen Sie die Registerkarte Dateizugriff, und prüfen Sie, ob das Auswahlkästchen Für Verwendung von Verweisen auf diese Datei volle Zugriffsrechte verlangen markiert ist. Sie schränken damit den Zugriff auf die Datei ein. Autorisieren Sie danach alle Dateien, die Teil Ihrer Lösung sind, indem Sie auf die Schaltfläche Autorisieren klicken und die gewünschten Dateien auswählen (Bild 9). FileMaker-How-to-Leitfaden Sicherheit Version

16 Bild 9. Mit Dateizugriff autorisieren Sie Dateien für den Zugriff auf Tabellen, Scripts und vieles mehr. Erfahren Sie mehr über den autorisierten Zugriff auf eine Datei online unter Datenbankverschlüsselung Mit FileMaker Pro Advanced sind Sie in der Lage, alle in einer Datenbankdatei gespeicherten Inhalte zu verschlüsseln. In den Richtlinien für die Informationssicherheit wird diese Technik Verschlüsselung bei Speicherung genannt. Mit einer derartigen Datenbankverschlüsselung schützen Sie Ihre Lösungen für den Fall, dass ein nicht autorisierter Anwender physikalischen Zugriff auf eine Datenbankdatei erlangt. Die Datenbankverschlüsselung für eine Datei konfigurieren Sie mit den Entwicklerwerkzeugen von FileMaker Pro Advanced. Wählen Sie den Menübefehl Werkzeuge Entwicklungswerkzeuge und im gleichnamigen Dialogfenster im Bereich Lösungsoptionen die Schaltfläche Angeben. Im Dialogfenster Lösungsoptionen angeben wählen Sie Datenbankverschlüsselung aktivieren (bzw. Dateien neu verschlüsseln) (Bild 10). Die Option Fehlerprotokoll für Verarbeitungsfehler anlegen wird dabei standardmäßig mit aktiviert. FileMaker-How-to-Leitfaden Sicherheit Version

17 Bild 10. Das Dialogfenster Lösungsoptionen angeben öffnen Sie mit den Entwicklerwerkzeugen von FileMaker Pro Advanced. Wählen Sie damit die Datenbankverschlüsselung für eine Datenbankdatei aus. Für die Datenbankverschlüsselung von Dateien benötigen Sie ein lokales FileMaker-Konto mit der Berechtigung [Voller Zugriff]. Zudem sind ein Verschlüsselungskennwort und eine gemeinsam genutzte ID erforderlich. Das Verschlüsselungskennwort wird immer dann abgefragt, wenn Anwender eine lokale Datenbankdatei mit FileMaker Pro oder FileMaker Go öffnen, oder wenn eine Datei vor der Bereitstellung von FileMaker Server geöffnet wird. Mithilfe der gemeinsam genutzten ID versucht eine FileMaker-Anwendung andere Dateien der Datenbanklösung mit demselben Verschlüsselungskennwort zu öffnen. Anwender müssen dieses Kennwort daher in Datenbanklösungen, die mehrere Dateien enthalten, nicht immer wieder erneut eingeben. Mehr über die Verschlüsselung von Datenbanken erfahren Sie online unter Wenn Sie eine verschlüsselte Datenbankdatei mit FileMaker Server öffnen, können Sie das dafür nötige Kennwort speichern. Damit ist FileMaker Server dann in der Lage, diese Datei automatisch, etwa nach einem Neustart, zu öffnen. FileMaker Server verwendet eine bidirektionale AES-256-Bit-Verschlüsselung sowie einen aus verschiedenen Rechnerinformationen zusammengesetzten Schlüssel, um dieses Kennwort zu verschlüsseln und damit bestens geschützt auf dem Server zu speichern. Lesen Sie mehr darüber, wie Sie verschlüsselte Datenbankdateien mit FileMaker Server öffnen, auf Seite 107 der FileMaker Server 13-Hilfedatei online unter https://fmhelp.filemaker.com/docs/13/de/fms13_help.pdf. FileMaker-How-to-Leitfaden Sicherheit Version

18 Mit Scripts, Funktionen und mehr die Sicherheit erhöhen Datensätze löschen, prüfen und verwalten sind oft vorkommende Aufgaben, für die Sie die Sicherheit mit Scripts, Funktionen und weiteren Maßnahmen spürbar erhöhen. Gute Beispiele für die Script-Verwendung sind etwa: Konten hinzufügen oder löschen, Kennwörter eines Kontos zurücksetzen oder ändern, Konten aktivieren oder deaktivieren und mit einem anderen Anwenderkonto neu anmelden, Datensätze archivieren, damit Anwender diese nicht wirklich löschen, Informationen über Anwenderzugriffe und den Status der Datenbanknutzung zu erfassen, um die Einhaltung von Richtlinien und Nutzungsvorgaben zu prüfen. Scripts werden standardmäßig immer mit den Berechtigungen des aktuell angemeldeten Kontos ausgeführt. Das führt aber eventuell dann zu Problemen, wenn ein Script eine Aktion ausführen will, für die der jeweils angemeldete Anwender keine Berechtigungen besitzt. Prüfen Sie daher Ihre Scripts sorgfältig, um die Integrität Ihrer Daten sicherzustellen. Obwohl Sie mit Scripts die Bedienerfreundlichkeit von verschlüsselten und bestens geschützten Datenbanklösungen deutlich erhöhen, sollten Sie Scripts niemals als einzige Sicherheitsmaßnahme verwenden. Nutzen Sie diese besser gemeinsam mit den Sicherheitseinstellungen des Menübefehls Datei Verwalten Sicherheit. Informieren Sie sich über die Script-Erstellung und -Nutzung sowie das relationale Datenbankmodell von FileMaker. Mehr darüber, wie Sie Scripts erstellen und Anwenderkonten verwalten, erfahren Sie online unter Erfahren Sie mehr über die Funktion Hole online unter Wenn Ihr Unternehmen zudem bestimmte gesetzliche Vorgaben und Prüfungsvorschriften erfüllen muss, eignet sich dafür der Datenbank-Design-Report von FileMaker Pro Advanced besonders. Damit dokumentieren Sie das Datenbankschema und speichern es als Datei im HTML- oder XML-Format. Erfahren Sie mehr über den Datenbank-Design-Report online unter Plug-ins aktivieren oder deaktivieren Mit Plug-ins erweitern Sie FileMaker Pro mit hilfreichen Funktionen. Plug-ins können allerdings auf Ihre Lösungen zugreifen und sie verändern sowie mit weiteren Diensten aus dem Internet ergänzen. Wenn Sie daher Plug-ins für eine Datenbanklösung benötigen, sollten Sie unbedingt darauf achten, dass sie von einer vertrauenswürdigen Quelle stammen. FileMaker-How-to-Leitfaden Sicherheit Version

19 Sie erhöhen die Sicherheit Ihrer Datenbanklösung, indem Sie die Installation von Plug-in- Dateien zulassen oder nicht erlauben. Sie verhindern so auch, dass nicht autorisierte Plug-ins verwendet werden. Aktivieren oder deaktivieren Sie Plug-ins mit dem Menübefehl Bearbeiten Einstellungen und der Registerkarte Plugins (Bild 11). Diese Einstellungen gelten übrigens für FileMaker Pro und nicht für Datenbankdateien. Sie legen damit fest, ob Plug-ins auf dem verwendeten Rechner installiert werden dürfen oder nicht. Bild 11. Mit Plug-ins fügen Sie Ihren FileMaker Pro- Datenbankdateien weitere Funktionen hinzu. Erfahren Sie mehr über Plug-ins online unter FileMaker-How-to-Leitfaden Sicherheit Version

20 Die Sicherheitskonfiguration mit FileMaker Server Mit vielen FileMaker Server-Funktionen schützen Sie Ihre Daten besser, wenn Anwender mit FileMaker Pro-Clientrechnern, FileMaker Go-Endgeräten und FileMaker WebDirect darauf zugreifen. In den folgenden Kapiteln zeigen wir Ihnen, wie Sie mit der Admin Console von FileMaker Server die Sicherheitseinstellungen vornehmen. Installieren Sie FileMaker Server mit allen oder einigen Bestandteilen hinter Ihrer Firewall Eine FileMaker Server-Installation umfasst maximal die drei folgenden Bestandteile: den Datenbankserver, die Web Publishing Engine und den Webserver. Sie können alle drei Bestandteile mit der gleichen Hardware oder verteilt auf zwei Server einsetzen. Wenn Sie mehrere Rechner verwenden, legen Sie fest, wo genau jeder Bestandteil bezogen auf Ihre Firewall installiert wird. Sensitive Daten, die Sie mit Ihrem Datenbankserver speichern, sollten Sie wenn möglich immer hinter der Firewall installieren, während Kunden auf Ihre öffentlichen, nicht vertraulichen Daten mit der FileMaker WebDirect-Technologie zugreifen. Wir empfehlen Ihnen zudem, Ihre Serverhardware in einem sicheren Gebäude (oder in einem abgeschlossenen Raum) unterzubringen. Nachdem Sie die FileMaker Server-Anwendung erfolgreich installiert haben, steht Ihnen die FileMaker Server Admin Console (Bild 12) zur Verfügung. Bild 12. Die Registerkarte Sicherheit der FileMaker Server Admin Console. Mehr über die Installation erfahren Sie im Kapitel 1 des FileMaker Server 13 Getting Started-Leitfadens online unter https://fmhelp.filemaker.com/docs/13/de/fms13_getting_started.pdf. FileMaker-How-to-Leitfaden Sicherheit Version

Datenbanken mit ios einsetzen. FileMaker-How-to-Leitfaden

Datenbanken mit ios einsetzen. FileMaker-How-to-Leitfaden Datenbanken mit ios einsetzen FileMaker-How-to-Leitfaden Inhaltsverzeichnis FileMaker-How-to-Leitfaden: Einführung... 3 Optionen für den Einsatz... 3 Option 1 Übertragen auf das ios-endgerät... 3 Option

Mehr

Erstellen sicherer ASP.NET- Anwendungen

Erstellen sicherer ASP.NET- Anwendungen Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen

Mehr

Hinweise zu A-Plan 2009 SQL

Hinweise zu A-Plan 2009 SQL Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?

Mehr

Konfiguration und Verwendung von MIT - Hosted Exchange

Konfiguration und Verwendung von MIT - Hosted Exchange Konfiguration und Verwendung von MIT - Hosted Exchange Version 3.0, 15. April 2014 Exchange Online via Browser nutzen Sie können mit einem Browser von einem beliebigen Computer aus auf Ihr MIT-Hosted Exchange

Mehr

Outlook 2010 einrichten

Outlook 2010 einrichten Outlook 2010 einrichten Haben Sie alle Informationen? Outlook 2002 starten Für die Installation eines E-Mail Kontos in Microsoft Outlook 2002 benötigen Sie die entsprechenden Konto-Daten, welche Ihnen

Mehr

Anleitung zur Einrichtung eines Cablevision E-Mail-Kontos Entourage (Mac OS X)

Anleitung zur Einrichtung eines Cablevision E-Mail-Kontos Entourage (Mac OS X) Anleitung zur Einrichtung eines Cablevision E-Mail-Kontos Entourage (Mac OS X) Die folgende Anleitung zeigt Ihnen, wie Sie Entourage für Cablevision konfigurieren, um damit Ihre Nachrichten zu verwalten.

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

Anleitung für E-Mail-Client Outlook 2000 mit SSL Verschlüsselung

Anleitung für E-Mail-Client Outlook 2000 mit SSL Verschlüsselung Anleitung für E-Mail-Client Outlook 2000 mit SSL Verschlüsselung Seatech Zertifikat installieren Bevor Sie ihr Microsoft Outlook einrichten, muss das entsprechende Zertifikat von www.seatech.ch installiert

Mehr

Einrichten von Windows Live Mail

Einrichten von Windows Live Mail Einrichten von Windows Live Mail Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

Blauer Ordner Outlook Konto einrichten Anleitung zum Einrichten der Berliner Schulmail unter Outlook 2010

Blauer Ordner Outlook Konto einrichten Anleitung zum Einrichten der Berliner Schulmail unter Outlook 2010 Seite 1 von 10 Anleitung zum Einrichten der Berliner Schulmail unter Outlook 2010 Seite 2 von 10 Inhaltsverzeichnis 1. E-Mail-Konto einrichten... 2 1.1 Vorbereitung... 2 1.2 Erstellen eines den Sicherheitsanforderungen

Mehr

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Das E-Mail-Programm Outlook 98 von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Protokolls S/MIME (Secure/MIME) die Möglichkeit,

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

Outlook 2007 einrichten

Outlook 2007 einrichten Outlook 2007 einrichten Haben Sie alle Informationen? Outlook 2002 starten Für die Installation eines E-Mail Kontos in Microsoft Outlook 2002 benötigen Sie die entsprechenden Konto-Daten, welche Ihnen

Mehr

Outlook Express einrichten

Outlook Express einrichten Outlook Express einrichten Haben Sie alle Informationen? Für die Installation eines E-Mail Kontos im Outlook Express benötigen Sie die entsprechenden Konto-Daten, welche Ihnen von den Stadtwerken Kitzbühel

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

E-Mail Client Konfiguration Leitfaden

E-Mail Client Konfiguration Leitfaden E-Mail Client Konfiguration Leitfaden 1 Impressum Herausgeber Deutsche Telekom Technischer Service GmbH, Zentraler Service Anschrift der Redaktion Deutsche Telekom Technischer Service GmbH Zentraler Service

Mehr

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess HS-Anhalt (FH) Fachbereich EMW Seite 1 von 6 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers Bedingt durch die verschiedenen Transportprotokolle und Zugriffsmethoden

Mehr

A1 E-Mail-Einstellungen Outlook Express 6

A1 E-Mail-Einstellungen Outlook Express 6 Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Outlook Express 6 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller zum Ziel.

Mehr

Verbinden von Outlook mit ihrem Office 365 Konto

Verbinden von Outlook mit ihrem Office 365 Konto Webmailanmeldung Öffnen sie in ihrem Browser die Adresse webmail.gym-knittelfeld.at ein. Sie werden automatisch zum Office 365 Anmeldeportal weitergeleitet. Melden sie sich mit ihrer vollständigen E-Mail-Adresse

Mehr

Serverumzug mit Win-CASA

Serverumzug mit Win-CASA Serverumzug mit Win-CASA Wenn Sie in Ihrem Netzwerk einen Umzug der Server-Version durchführen müssen, sollten Sie ein paar Punkte beachten, damit dies ohne Probleme abläuft. 1. Nachweis-Ordner In der

Mehr

OUTLOOK-DATEN SICHERN

OUTLOOK-DATEN SICHERN OUTLOOK-DATEN SICHERN Wie wichtig es ist, seine Outlook-Daten zu sichern, weiß Jeder, der schon einmal sein Outlook neu installieren und konfigurieren musste. Alle Outlook-Versionen speichern die Daten

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Outlook 2002 einrichten

Outlook 2002 einrichten Outlook 2002 einrichten Haben Sie alle Informationen? Outlook 2002 starten Für die Installation eines E-Mail Kontos in Microsoft Outlook 2002 benötigen Sie die entsprechenden Konto-Daten, welche Ihnen

Mehr

Outlook 2000 - E-Mail einrichten über POP3

Outlook 2000 - E-Mail einrichten über POP3 communic8 - web realities Moosweg 2 3665 Wattenwil Web: www.communic8.ch E-Mail: hosting@communic8.ch Telefon: 033 243 54 93 Design und Programmierung Suchmaschinenoptimierung - Hosting Outlook 2000 -

Mehr

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013 Secure Mail Leitfaden für Kunden & Partner der Libera AG Zürich, 11. November 2013 Aeschengraben 10 Postfach CH-4010 Basel Telefon +41 61 205 74 00 Telefax +41 61 205 74 99 Stockerstrasse 34 Postfach CH-8022

Mehr

E-Mail Einrichtung. Content Management AG 2012 1 www.cm4allbusiness.de

E-Mail Einrichtung. Content Management AG 2012 1 www.cm4allbusiness.de E-Mail Einrichtung Als Kunde von CM4all Business haben Sie die Möglichkeit sich E-Mail-Adressen unter ihrer Domain einzurichten. Sie können sich dabei beliebig viele Email-Adressen einrichten, ohne dass

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

X-RiteColor Master Web Edition

X-RiteColor Master Web Edition X-RiteColor Master Web Edition Dieses Dokument enthält wichtige Informationen für die Installation von X-RiteColor Master Web Edition. Bitte lesen Sie die Anweisungen gründlich, und folgen Sie den angegebenen

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013 Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen, um Ihren Mailclient zu konfigurieren,

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30 Die neue Datenraum-Center-Administration in Brainloop Secure Dataroom Service Version 8.30 Leitfaden für Datenraum-Center-Manager Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentversion:

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook XP

Konfigurationsanleitung E-Mail Konfiguration unter Outlook XP Konfigurationsanleitung E-Mail Konfiguration unter Outlook XP - 1 - E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2003 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2003

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2003 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2003 Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2003 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

"E-Mail-Adresse": Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein.

E-Mail-Adresse: Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein. Microsoft Outlook Um ein E-Mail-Postfach im E-Mail-Programm Outlook einzurichten, gehen Sie bitte wie folgt vor: Klicken Sie in Outlook in der Menüleiste auf "Extras", anschließend auf "E-Mail-Konten".

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten 1 von 5 12.01.2013 17:59 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben von Verbindungen mit SQL Server-Daten, mit deren Hilfe

Mehr

A-Plan 2010 SQL. Hinweise zur SQL-Version von A-Plan. Copyright. Warenzeichenhinweise

A-Plan 2010 SQL. Hinweise zur SQL-Version von A-Plan. Copyright. Warenzeichenhinweise A-Plan 2010 SQL Hinweise zur SQL-Version von A-Plan Copyright Copyright 1996-2010 braintool software gmbh Kein Teil dieses Handbuches darf ohne ausdrückliche Genehmigung von braintool software gmbh auf

Mehr

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST S - t r u s t Z e r t i f i z i e r u n g s d i e n s t l e i s t u n g e n d e s D e u t s

Mehr

Die Informationen in diesem Artikel beziehen sich auf: Einleitung

Die Informationen in diesem Artikel beziehen sich auf: Einleitung Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Der ISA 2004 bietet als erste Firewall Lösung von Microsoft die Möglichkeit, eine Benutzer Authentifizierung

Mehr

Webbasiertes Projektmanagement InLoox Web App 6.x Installationshilfe

Webbasiertes Projektmanagement InLoox Web App 6.x Installationshilfe y Webbasiertes Projektmanagement InLoox Web App 6.x Installationshilfe Ein InLoox Whitepaper Veröffentlicht: November 2010 Aktuelle Informationen finden Sie unter http://www.inloox.de Die in diesem Dokument

Mehr

HANDBUCH FÜR IT- ADMINISTRATOREN

HANDBUCH FÜR IT- ADMINISTRATOREN HANDBUCH FÜR IT- ADMINISTRATOREN Inhalt 1. Einleitung...2 2. Benutzer registrieren...3 2.1. Erstellen eines Kontos für das Learning Center...3 2.2. Erstellen von Benutzern...3 2.2.1. Anlegen einzelner

Mehr

> Internet Explorer 8

> Internet Explorer 8 > Internet Explorer 8 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren

Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren Inhalt Data Protection Manager 2010 Installieren... 2 Große Festplatte für Backup s hinzufügen... 7 Client Agent installieren...

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express

Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express Beim Installieren und Konfigurieren von IBM (R) Cognos (R) Express (R) führen Sie folgende Vorgänge aus: Sie kopieren die Dateien für alle

Mehr

S YNCHRONISIEREN VON DATEN

S YNCHRONISIEREN VON DATEN S YNCHRONISIEREN VON DATEN Synchronisieren Übersicht Intellisync für salesforce.com ermöglicht das Verwalten der Salesforce- Kontakte und Aktivitäten über Microsoft Outlook oder ein Palm OS - Gerät. Sie

Mehr

Benutzerkonten in Windows 7

Benutzerkonten in Windows 7 in Windows 7 Legen Sie für einzelne Benutzer Zugriffsrechte für Dateien und Ordner fest. Bestimmen Sie, welcher Benutzer welche Programme nutzen darf. Mit diesen Tipps konfigurieren Sie die optimal. Ohne

Mehr

Konfiguration von Sophos Anti-Virus für Windows

Konfiguration von Sophos Anti-Virus für Windows Konfiguration von Sophos Anti-Virus für Windows Diese Konfigurationsanleitung beschreibt die grundlegenden Einstellungen von Sophos Anti-Virus. Bei speziellen Problemen hilft oft schon die Suche in der

Mehr

Anleitung zum Einrichten der Berliner Schulmail unter

Anleitung zum Einrichten der Berliner Schulmail unter Anleitung zum Einrichten der Berliner Schulmail unter Outlook 2003 Inhaltsverzeichnis 1. Einleitung... 3 2 E-Mail-Konto einrichten... 3 2.1 Vorbereitung... 3 2.2 Erstellen eines den Sicherheitsanforderungen

Mehr

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Wenn Sie Benutzer von ProtectOn 2 sind und überlegen, auf ProtectOn Pro upzugraden, sollten Sie dieses Dokument lesen. Wir gehen davon aus, dass

Mehr

Handbuch: E-Mail Einrichtung unter Microsoft Outlook 2013 (POP3-SSL)

Handbuch: E-Mail Einrichtung unter Microsoft Outlook 2013 (POP3-SSL) Anleitung mit Screenshots POP3 mit Verschlüsselung Diese Anleitung zeigt Schritt für Schritt wie Sie Ihre E-Mail Adresse in Microsoft Outlook 2013 einrichten. Hinweis: Wenn es sich bei Ihrer email-adresse

Mehr

inoxision ARCHIVE 2.5 Quickstart

inoxision ARCHIVE 2.5 Quickstart inoxision ARCHIVE 2.5 Quickstart 1 Installationsvorbereitungen Für die Installation von inoxision ARCHIVE benötigen Sie einen Microsoft SQL Server der Version 2005 oder 2008, mindestens in der Express

Mehr

AixVerein 2.0 - Anleitung zur Einrichtung des

AixVerein 2.0 - Anleitung zur Einrichtung des Seite 1/6 AixVerein 2.0 - Anleitung zur Einrichtung des Datenbank-Servers und der Dokumentenablage Bei der vorliegenden Anwendung handelt es sich um eine Client-Server-Anwendung, d.h. die Software wird

Mehr

Server: Welche Ausnahmen am Server ergänzt werden müssen, entnehmen Sie bitte dem Punkt 4.

Server: Welche Ausnahmen am Server ergänzt werden müssen, entnehmen Sie bitte dem Punkt 4. Anleitung Net.FX Inhalt 1 Installationshinweise 2 Erste Schritte 3 Arbeiten mit Net.FX 4 Firewall-Einstellungen für den Server 5 Gruppenrichtlinien: Einstellungen für die Clients 1 Installationshinweise

Mehr

Unterrichtseinheit 9

Unterrichtseinheit 9 Unterrichtseinheit 9 Sicherheitsrichtlinien werden verwendet, um die Sicherheit im Netzwerk zu verstärken. Die effizienteste Möglichkeit zum Implementieren dieser, stellt die Verwendung von Sicherheitsvorlagen

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

1 Verwalten einer Serverumgebung

1 Verwalten einer Serverumgebung Einführung 1 Verwalten einer Serverumgebung Lernziele: Verstehen der Voraussetzungen für die Serververwaltung Erlernen der Remoteverwaltung mit Hilfe der Computerverwaltungskonsole Remoteadministration

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter IncrediMail XE

Konfigurationsanleitung E-Mail Konfiguration unter IncrediMail XE Konfigurationsanleitung E-Mail Konfiguration unter IncrediMail XE E-Mail Einstellungen für alle Programme Auf dieser Seite finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren,

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen zu SQL Server Analysis Services-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen zu SQL Server Analysis Services-Daten 1 von 5 12.01.2013 17:58 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben einer Verbindung zu SQL Server Analysis Services-Daten,

Mehr

Hilfe zum Einrichten Ihres E-Mail-Programms (E-Mail-Client)

Hilfe zum Einrichten Ihres E-Mail-Programms (E-Mail-Client) Hilfe zum Einrichten Ihres E-Mail-Programms (E-Mail-Client) Inhaltsverzeichnis: 1) Allgemeines..2 2) Einrichtung Ihres Kontos im E-Mail-Programm... 3 2.1) Outlook Express.3 2.2) Microsoft Outlook..9 2.3)

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Dokumentation für die manuelle Installation des Microsoft SQL Server 2008 R2 RTM(SQLEXPRADV_x64_DU) und Konfiguration für david Information Server

Dokumentation für die manuelle Installation des Microsoft SQL Server 2008 R2 RTM(SQLEXPRADV_x64_DU) und Konfiguration für david Information Server Dokumentation für die manuelle Installation des Microsoft SQL Server 2008 R2 RTM(SQLEXPRADV_x64_DU) und Konfiguration für david Information Server Einleitung Im Verlauf einer Installation von David Fx12

Mehr

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! 1 Installationsanleitung Windows Willkommen bei Dolphin Secure Auf den folgenden n werden Sie durch die Installation der Kinderschutz-Software

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen IBM SPSS Modeler Server 16 for Windows Installationsanweisungen Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Installation............... 1 Ziel................

Mehr

INHALT. nicht verschlüsselt bzw. kein SPA* *Ihr Passwort wird durch die SSL Verbindung bereits verschlüsselt übertragen!

INHALT. nicht verschlüsselt bzw. kein SPA* *Ihr Passwort wird durch die SSL Verbindung bereits verschlüsselt übertragen! INHALT Seite -1- Outlook 2013 / 2010 - Ihr E-Mail-Konto einrichten... 2 Outlook 2007 - Ihr E-Mail-Konto einrichten... 6 Outlook 2003 und 2000 - Ihr E-Mail-Konto einrichten... 11 Thunderbird - Ihr E-Mail-Konto

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

RemoteApp für Terminaldienste

RemoteApp für Terminaldienste RemoteApp für Terminaldienste Mithilfe der Terminaldienste können Organisationen nahezu jeden Computer von nahezu jedem Standort aus bedienen. Die Terminaldienste unter Windows Server 2008 umfassen RemoteApp

Mehr

Schritte mit dem Windows Home Server

Schritte mit dem Windows Home Server Kapitel 3 Erste Schritte mit dem Windows Home Server Nach der Installation des Windows Home Servers und dessen erster Einrichtung zeigen wir Ihnen die ersten Schritte mit dem neuen Server. Die ausführliche

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

Zugang zum Exchange System

Zugang zum Exchange System HS Regensburg Zugang zum Exchange System 1/20 Inhaltsverzeichnis 1. Zugang über die Weboberfläche... 3 2. Konfiguration von E-Mail-Clients... 6 2.1. Microsoft Outlook 2010... 6 a) Einrichten einer Exchangeverbindung

Mehr

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung Seite 1 Einrichtung der Verschlüsselung für Signaturportal Verschlüsselung wird mit Hilfe von sogenannten Zertifikaten erreicht. Diese ermöglichen eine sichere Kommunikation zwischen Ihnen und dem Signaturportal.

Mehr

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Importieren Wenn Sie Thunderbird das erste Mal öffnen, erscheint die Meldung, ob Sie die Einstellungen vom Outlook importieren möchten. Wählen

Mehr

Die Zertifikatdienste auswählen und mit weiter fortfahren. Den Hinweis mit JA bestätigen.

Die Zertifikatdienste auswählen und mit weiter fortfahren. Den Hinweis mit JA bestätigen. Installation und Konfiguration Zertifikatdienst (CA): Zuerst muss der Zertifikatsdienst auf einem Server installiert werden. Dies erfolgt über Start -> Einstellung -> Systemsteuerung -> Software -> Windowskomponenten

Mehr

SharePoint Foundation 2013. für Anwender. Dr. Benjamin S. Bergfort. 1. Ausgabe, November 2013

SharePoint Foundation 2013. für Anwender. Dr. Benjamin S. Bergfort. 1. Ausgabe, November 2013 SharePoint Foundation 2013 Dr. Benjamin S. Bergfort 1. Ausgabe, November 2013 für Anwender SHPAN2013 3 SharePoint Foundation 2013 für Anwender 3 SharePoint 2013 anwenden In diesem Kapitel erfahren Sie

Mehr

GroupWise Kurs. erweiterte Funktionen

GroupWise Kurs. erweiterte Funktionen GroupWise Kurs erweiterte Funktionen Gliederung 1. REGEL/ FILTER/ SPAM 2 1.1. Urlaubsregel 2 1.2. Junk-Regel 3 2. GRUPPENARBEIT 4 2.1. Freigaben 4 2.2. Vertretung 7 3. SUCHERGEBNISSORDNER 9 4. EXTERNE

Mehr

3-349-871-01 1/7.15. GMSTHostService. Bedienungsanleitung

3-349-871-01 1/7.15. GMSTHostService. Bedienungsanleitung 3-349-871-01 1/7.15 GMSTHostService Bedienungsanleitung Inhaltsverzeichnis 1. Registrierung... 3 Erste Registrierung... 3 2. GMSTHostService Basisinformationen... 8 3. Beispiel GMSTHostService Konfiguration....

Mehr

1.4 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365

1.4 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365 1.4 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365 Wer das iphone oder ipad im Unternehmen einsetzt, sollte

Mehr

ZMI Produkthandbuch Gruppenrichtlinien. Windows-Gruppenrichtlinien

ZMI Produkthandbuch Gruppenrichtlinien. Windows-Gruppenrichtlinien ZMI Produkthandbuch Gruppenrichtlinien Windows-Gruppenrichtlinien Version: 1.4 10.11.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Einrichtung Mac OS X Mail IMAP

Einrichtung Mac OS X Mail IMAP Einrichtung Mac OS X Mail IMAP Fachhochschule Eberswalde IT-Servicezentrum Erstellt im Mai 2009 www.fh-eberswalde.de/itsz Die folgende Anleitung beschreibt die Einrichtung eines E-Mail-Kontos über IMAP

Mehr

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen LDAP-Server Jederzeit und überall auf Adressen von CAS genesisworld zugreifen Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

Shellfire L2TP-IPSec Setup Windows XP

Shellfire L2TP-IPSec Setup Windows XP Shellfire L2TP-IPSec Setup Windows XP Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows XP konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

A1 E-Mail-Einstellungen Windows Mail

A1 E-Mail-Einstellungen Windows Mail Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Windows Mail Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller zum Ziel. Alternativ

Mehr

JobServer Installationsanleitung 08.05.2013

JobServer Installationsanleitung 08.05.2013 JobServer sanleitung 08.05.2013 Der JobServer ist ein WCF Dienst zum Hosten von Workflow Prozessen auf Basis der Windows Workflow Foundation. Für die wird das Microsoft.NET Framework 3.5 und 4.0 vorausgesetzt.

Mehr

@HERZOvision.de. Lokalen E-Mail-Client mit POP3 einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Lokalen E-Mail-Client mit POP3 einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Lokalen E-Mail-Client mit POP3 einrichten v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 POP3 Was ist das?... 3 Einrichtungsinformationen...

Mehr

Userhandbuch. Version B-1-0-2 M

Userhandbuch. Version B-1-0-2 M Userhandbuch Version B-1-0-2 M Inhaltsverzeichnis 1.0 Was bietet mir SERVRACK?... 3 1.1 Anmeldung... 3 1.2 Passwort vergessen?... 3 1.3 Einstellungen werden in Realtime übernommen... 4 2.0 Die SERVRACK

Mehr

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com.

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com. O&O DiskImage Copyrights Text, Abbildungen und Beispiele wurden mit größter Sorgfalt erstellt. Der Herausgeber übernimmt für fehlerhafte Angaben und deren Folgen weder eine juristische noch irgendeine

Mehr

Das Brennercom Webmail

Das Brennercom Webmail Das Brennercom Webmail Webmail-Zugang Das Webmail Brennercom ermöglicht Ihnen einen weltweiten Zugriff auf Ihre E-Mails. Um in Ihre Webmail einzusteigen, öffnen Sie bitte unsere Startseite www.brennercom.it

Mehr

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz Das Instrument für den fähigkeitsgerechten Personaleinsatz IMBA SQL Server-Datenbankadapter Installationsanleitung gefördert durch das Bundesministerium für Gesundheit und Soziale Sicherung Vorbereitung

Mehr

6 Installation. 6.1 Start der Installation. Leseprobe aus Access und SQL Server http://www.acciu.de/asqllesen. Voraussetzungen

6 Installation. 6.1 Start der Installation. Leseprobe aus Access und SQL Server http://www.acciu.de/asqllesen. Voraussetzungen Leseprobe aus Access und SQL Server http://www.acciu.de/asqllesen 6 Installation Als Entwickler installieren Sie den SQL Server am einfachsten direkt auf den Rechner, mit dem Sie auch entwickeln und auf

Mehr

VIDA-INSTALLATIONSANLEITUNG INHALT

VIDA-INSTALLATIONSANLEITUNG INHALT VIDA INSTALLATIONSANWEISUNGEN VIDA 2015 INHALT 1 EINFÜHRUNG... 3 2 VOR DER INSTALLATION... 4 2.1 Prüfliste zur Installationsvorbereitung... 4 2.2 Produkte von Drittanbietern... 4 2.2.1 Adobe Reader...

Mehr

Version 1.1.0. NotarNet Bürokommunikation. Bedienungsanleitung für die Einrichtung POP3/IMAP und SMTP in Outlook Express 6

Version 1.1.0. NotarNet Bürokommunikation. Bedienungsanleitung für die Einrichtung POP3/IMAP und SMTP in Outlook Express 6 Version 1.1.0 NotarNet Bürokommunikation Bedienungsanleitung für die Einrichtung POP3/IMAP und SMTP in Outlook Express 6 Seite 1 Vorgehensweise bei der Einrichtung... 2 2 Unterschied von POP3 und IMAP

Mehr

Installationsleitfaden kabelsafe storage mit FileZilla Client Programm

Installationsleitfaden kabelsafe storage mit FileZilla Client Programm Installationsleitfaden kabelsafe storage mit FileZilla Client Programm Installationsanleitung kabelsafe storage unter Verwendung des kostenlos unter verschiedenen Betriebssystemplattformen (Windows, Apple

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr