Dies ist das Protokoll des CV-Treffs vom Weitere Informationen sowie das Video sind zu finden unter:

Größe: px
Ab Seite anzeigen:

Download "Dies ist das Protokoll des CV-Treffs vom 12.12.2012. Weitere Informationen sowie das Video sind zu finden unter:"

Transkript

1 CV-Treff KurzInfos (00:04) Kurzinformation: Neue Passwortregeln NIKT: Portfoliobereinigung und Posterprinter (00:09) Portfolio-Bereinigung Posterprinter Diskussion (ab 00:23) Videoconferencing und Lecture Recording NOC: Firewall und EduRoam (00:28) Fazit Wartungswochenende November Firewallumzug / Ablösung EduRoam ADGW: Exchange-News und Gruppenverwaltung (01:00) Stand der Migration Gruppenverwaltung Diskussion (ab 01:13) Weitere Informationen URZ-Leitung: IVIT-Strategie (01:28) Ziele Zusammenfassung Abschluss Dies ist das Protokoll des CV-Treffs vom Weitere Informationen sowie das Video sind zu finden unter: KurzInfos (00:04) Dieter Glatz Begrüssung und Agenda Kurzinformation: zwei neue Mitarbeiter am URZ, ein Weggang Marc Böhme, IDM, tritt Nachfolge Tobi Marquard an Reinald Kirchner, Leiter der CUS-Gruppe seit 01. November Martin Brühlmann, CSS, verlässt nach befristeter Anstellung das URZ und geht zu swissgrid

2 De-Inventarisierung Hinweis zum Umgang mit Sachwerten Rektoratsbeschluss von '82 und Mehr Informationen und Deinventarisierungsformular unter --> Dokumente Neue Passwortregeln Informationen werden demnächst per Brief zugestellt die wichtigsten Neuerungen: ab in Kraft maximale Lebensdauer 365 Tage Warnungen jeweils 42, 15, 5 und 1 Tag vor Sperrung danach: alle Zugriffe gesperrt (Login, , Webservices) Ausnahme: Viaweb zur Passwort-Änderung Passwort-Änderungen nur noch über Viaweb möglich Frage: Was geschieht am mit Accounts, deren Passwörter über 365 Tage alt sind? Antwort: Diese werden gestaffelt auf +42 Tage gesetzt und werden dann informiert Frage: Was passiert mit Passwortänderungen via Windows? Antwort: Ist nicht mehr Möglich NIKT: Portfoliobereinigung und Posterprinter (00:09) Didi Glatz Portfolio-Bereinigung Erläuterung: Reduktion der Services auf das Notwendige Akkumulation "alter" Services (Beispiel: Pages.unibas.ch) viele neue Services hinzugekommen viele Services wurden Erweitert ( --> Exchange) --> Service-Komplexität nimmt zu Durch Service-"consumerization" stellt sich die Frage nach "Need to have - nice to have"

3 Beispiel: vor Jahren ca Benutzer, ca. 30'000 Mails pro Tag 1 Server kein Spam, keine Viren Betreuung: 0.5 FTE heute ~20'000 Benutzer ca. 4'000'000 pro Tag (96% Spam/Filtered 2% Restspam, 2% reguläre Mail) Betreuung 1.5 FTE Fazit: Entwicklungsschere Komplexität, Ansprüche, Personal Was ist betroffen: Nagios Einstellung per Pages (unibas.ch/xyz) Einstellung per irahost Einstellung im Laufe 2013 Posterprinter Eingeführt 1999 Service-Idee: ein Format ein Papiertyp ein Dateityp kein Farbmanagement... teifer Preis, schnelle Lieferung Benutzer möchte Poster Qualitätskontrolle durch CV als Gatekeeper URZ druckt Benutzer holt ab Heutige Realität: Benutzer erwarten volle Flexibilität (Dateiformat, Format) CV überfordert URZ kann Poster so nicht drucken Benutzer nicht zufrieden Fazit: Diskrepanz zwischen Erwartung und möglichem Angebot Mögliche Lösung: Outsourcing

4 Diskussion (ab 00:23) Frage: Ist das beschlossen oder eine Idee? Antwort: Bisher in der Diskussion Kommentar: Es wäre schade um den Dienst Kommentar: Für die Wissenschaft ist es wichtig, Zeit- und Ortsnah Poster drucken zu können Antwort: Dienst ist so für den ServiceDesk kaum mehr möglich, Druckerei zum Teil flexibler Kommentar Meteorologie: bereits eigene Drucker im Institut vorhanden, eventuell als Modell vorstellbar für andere Institute? Vorschlag: zentrale Druckinstanzen in Departementen, CV könnten Verantwortung für ihren Bereich übernehmen Fazit DG: Diskussionsbedarf ist offensichtlich, der Service wird nicht unvermittelt abgestellt. Voraussichtlich wird DG mit den CV eine Arbeitsgruppe begünden, um Alternativen zu finden. Videoconferencing und Lecture Recording professioneller Service benötigt Ressourcen Service wird nach Beschluss des IT-StA outgesourced bedeutet, es wird unterschieden einfache Konferenzen: Skype - kann jeder selber Adobe Connect via Switch.ch - kann jeder selber Tandberg Gruppensysteme - betreut Virtueller Hörsaal - betreut Switch mit ServiceDesk ist erste Anlaufstelle klären mit Ressourcen vor Ort evtl. externe Firma (z.b. für Tandberg-Systeme) Konsolidieren vs. Wachsen: EVA respektive ADAM Nutzer täglicher Gebrauch Business Critical für Lehre, Forschung und Administration Video Conferencing Benutzer Veranstaltungen pro Jahr ADAM hat ganz klar Priorität, deshalb musste VC outsourced werden.

5 NOC: Firewall und EduRoam (00:28) Fazit Wartungswochenende November Harald Volz Was wurde gemacht: Kom-Knotenumzug (Projekt Business-Continuity) alte Internet-Firewall ausser Betrieb, Anpassung Firewallkonzept Update VPN-Gatewaysoftware und Clientsoftware Probleme am Montag: Bug in aktualisierter FW-Software hat erst nach einigen Stunden intermittierend TCP-Verbindungen verweigert Auftgetreten erst nach einigen Stunden in der Nacht von Sonntag auf Montag Fehlersuche sehr aufwändig aufgrund vieler Änderungen im Design Hintergrund Umbauarbeiten / Umzug Netzwerk-Core Business Continuity: Verfügbarkeit von URZ-Diensten verbessern: Gefahr bei Brand, Kabelschäden etc. im Biozentrum KLB70 - wochenlange Downtime möglich Massnahmen Redundante Dienste und Daten am Standort EBM Netzwerk: Verlegung des zweiten zentralen Kommunikationsraum ins Kollegienhaus mit redundanter Anbindung anderer Core-Knoten, EBM und Internetzugang Warum Kollegienhaus: liegt zentral, alle Provider vorhanden, Gebäude wird langfristig Bestandteil der Uni bleiben Nach Umbauarbeiten: erhöhte Ausfallsicherheit durch USV und Brandlöschanlage Firewallumzug / Ablösung Ernestine Schikore Nach etlichen Jahren wurde am Wartungswochenende die alte Internet-Firewall aus dem Zugang zum Uninetz herausgenommen und damit endgültig durch die neue Firewall abgelöst: Guru (alt) in Zahlen: 2004 ans Netz 1352 Firewall-Regeln Config-File: Ascii, ~7800 Zeilen Filter nur auf IP-Adressen und Ports neu Palo-Alto-Firewall alias Brenda: 615 FW-Regeln

6 Konfig in einem XML-File: ca. 40'000 Zeilen Zusätzliche Filter auf Applikationsebene Komplexität soll verringert werden, transparenter Aufbau des Netzwerks Zonenbasiertes Regelwerk Webbasierte Konfiguration Threat- / Gefahrenanalyse möglich Hostsecurity weiterhin dringend notwendig, um die Geräte voneinander zu schützen Verschlüsselte Kommunikation wird nicht aufgebrochen und kann somit nicht durch die FW analysiert werden URL-Blacklisting für gefährliche Seiten Statistiken auf Protokoll und Applikationsebene Neue Regeln Es werden keine Regeln mehr für Hosts erstellt, die keinen DNS-Eintrag haben Es gibt keine FW-Ausnahmen in die Zone INSIDE aus der Zone OUTSIDE (Internet) oder der DMZ --> Das PDF-Formular für den Antrag der Ausnahme wird nicht mehr benötigt --> Die DMZ ist an allen Standorten verfügbar Flexiform-Antrag für FW-Ausnahmeanträge - Prototyp läuft unter Flexiform-Link -->

7 EduRoam Henning Wackernagel Education Roaming sicherer, weiltweiter Roaming-Access-Service für angeschlossene Forschungs- und Bildungseinrichtungen Vorteil: Weltweit verfügbar, sofern besuchte Uni mitmacht (aktuell ~56 Länder) einfacher, kostenloser Internetzugang für Besucher/Gäste alle aktuellen Betriebssysteme unterstützen die verwendete Technologie von EduRoam von Haus aus (Vista, Win7, Win8, Mac OS X (ab 10.5), Linux Ubuntu Terminologie: Service-Provider: liefert den Netzwerkzugang über Wireless mit der Kennung "eduroam" - lokale Einrichtung Identity-Provider: authentifiziert den Nutzer als berechtigt - Heimorganisation Authentifizierung: Hierarchie von Radius-Servern, welche die Anfrage eines Gastes / Besuchers an den Identity-Provider des Besuchers durchreicht, sofern OK kommt, wird Besucher authentifiziert Für Nutzer der UniBasel ist das URZ Identity-Provider, d.h. an anderen EduRoam-Einrichtungen wird das dortige Netzwerk verwendet, Authentisierung findet via Radiushierarchie durch das URZ mit dem Unibas-Login statt. Für externe Nutzer im Wireless der Universität Basel ist die Heimorganisation Identity-Provider. Servicefall Im Servicefall ist die jeweilige Enrichtung, der die Person angehört, zuständig Umsetzung an der UniBasel Pilotphase im Aufbau, erste URZ-interne Tests ab Januar 2013 Umsetzung Uniweit angepeilt für Ende Q1/2013 Frage: Nutzbar für jeden Mitarbeiter/Student? Antwort: Für jeden Inhaber eines regulären Unibas-Accounts. ADGW: Exchange-News und Gruppenverwaltung (01:00) Uwe Wieczorek Stand der Migration Mailboxen gesamt: bisher migriert: bis weitere 386 "problematische Accounts" - schwache Passwörter etc. weitere 30 werden Anfang 2013 migriert, diese sind Fehlerhaft und werden einzeln untersucht

8 Gruppenverwaltung Bisher: Zukünftig: Ab Mitte Januar sollen Gruppen im IDM angelegt werden diese werden wie Benutzer in die verschiedenen Directories (AD/LDAP/UD) provisioniert GlobalGroups / LocalGroups für Berechtigungen auf Fileebene genutzt (ACL) keine Möglichkeit, Berechtigungen auf Kalender zu geben keine einheitlichen Gruppen in AD/LDAP/UD UniversalGroups (UG) ermöglichen ACL und Ressourcenberechtigung (Kalender etc.) ebenfalls können UniversalGroups als Mailverteilerlisten genutzt werden Gruppentypen GG/LG werden durch UG abgelöst müssen bis Ende 2013 in UG überführt werden URZ stellt bei Bedarf Ressourcen zur Migration zur Verfügung Empfohlenes Modell AUP oder AUUP alle Gruppen sind Mailaktiviert, jedoch im globalen Adressbuch ausgeblendet die Verwaltung der Gruppen erfolgt über die Webseite https://mail.unibas.ch/ecp Neu: Distributiongroups werden über IDM-Formular angelegt - Gründe: Lifecycle und Mailadressen müssen im IDM verwaltet werden Diskussion (ab 01:13) Frage: LG sind für Nutzung von Ressourcen da. Bei der Überführung in das UG-System müssen nicht nur die Gruppen überarbeitet werden sondern auch alle Ressourcen? Aufwand ist sehr gross. Können LG weiter verwendet werden? Antwort: Bis Ende 2013 sollten die LG und GG ersetzt worden sein. URZ kann und wird unterstützen bei der Umsetzung, z.b. durch Schulung, Hilfe vor Ort oder unterstützende Tools.

9 Kommentare: Unterstützung wird nicht nur auf Seiten AD/GW benötigt sondern auch auf Seiten der Storage-Gruppe, da die Datenmengen zum Teil erheblich sind Frühzeitig Testgruppen zur Verfügung stellen, um sicherzustellen, dass nicht-microsoft-applikationen kompatibel mit UG sind Ebenfalls die Bitte, eine Bulk-Möglichkeit anzubieten, um Gruppen in grösseren Mengen zu bearbeiten / anzulegen Gibt es bereits Erfahrungen der Auswirkungen auch auf Client-Ebene, sofern dort diese Gruppen eingesetzt werden? Weitere Informationen ab Januar 2013 faxen aus SAP möglich Abstimmung über die Frage, ob Faxe senden und empfangen vom Arbeitsplatz aus ermöglicht werden soll, wird per Handzeichenabstimmung verneint. Ressourcen-Mailboxen (Räume, Beamer etc.) ab Q2/Q URZ-Leitung: IVIT-Strategie (01:28) Michael Brüwer Michael Brüwer informiert über die IVIT-Strategie Er kürzt seinen Vortrag aufgrund des allgemeinen Informationsstands ab. IVIT = Informationsversorgung und Informationstechnologie Die IVIT-Strategie sowie die Pressemitteilung können unter folgenden Links abgerufen werden: Pressemitteilung Dokument IVIT-Strategie Ziele Wirkungsvolle Informationsversorgung mittels modernder Informations- und Kommunikationstechnologie Strategie soll konkret genug als Entscheidungshilfe sein aber offen genug für Entwicklungsspielraum erarbeitet von SIVIT und IT-Steuerungsausschuss Beschlossen von Rektorat und Universitätsrat Zusammenfassung IT / Umfeld entwickelt sich

10 Spektrum wird immer breiter Cloud-Computing, Consumerization, Social Media BYOD (Bring your own Device) Datenmengen Drei Ziele Innovation - Weiterentwicklung und Vorsprung Effizienz - ökonomische Optimierung Governance - organisatorische Optimierung Vorgehen Zentrale IVIT Provider (UB, URZ mit ITSC, SAP-CC, NMC) stimmen ihre Angebote ab Sie erhalten klare Leistungsaufträge und erstellen Leistungskataloge Sie erstellen jährlich Entwicklungspläne Der IT-StA erstellt daraus jährlich einen IVIT-Masterplan Abschluss Michael Brüwer bedankt sich für die Teilnahme und lädt die Anwesenden CVs zu Cremant und Häppchen auf der Galerie ein.

Dies ist das Protokoll des CV-Treffs vom 11. Juni 2014. Weitere Informationen sowie das Video sind zu finden unter:

Dies ist das Protokoll des CV-Treffs vom 11. Juni 2014. Weitere Informationen sowie das Video sind zu finden unter: CV-Treff 2014-06-11 Begrüssung und Kurzinformationen (00:00) SwitchDrive (00:02) IVIT-Strategie und die neue URZ-Organisations-Struktur (00:11) Effizienz Personelle Veränderungen am URZ Vorstellung der

Mehr

CV-Treff 2014-09-25. Begrüssung und Kurzinformationen (00:00)

CV-Treff 2014-09-25. Begrüssung und Kurzinformationen (00:00) CV-Treff 2014-09-25 Begrüssung und Kurzinformationen (00:00) Redesign der Website unibas.ch (00:04) Update: IVIT-Strategieumsetzung (00:20) IT Sicherheit (00:25) Zonen-Übersicht und Proxy Redesing (00:39)

Mehr

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2 WLAN an der TUC eduroam mit Windows 7 (Education Roaming, http://www.eduroam.org ) ist eine internationale RADIUS basierte Infrastruktur, die 802.1X Sicherheitstechnologie für das Roaming von Nutzer zwischen

Mehr

Weltweite Internetzugänge und Netznutzung mit mobilen Endgeräten

Weltweite Internetzugänge und Netznutzung mit mobilen Endgeräten Weltweite Internetzugänge und Netznutzung mit mobilen Endgeräten Dr. Christian Rank eduroam - 1 Was ist eduroam? Internetzugang (via WLAN) für Angehörige teilnehmender Forschungseinrichtungen an allen

Mehr

Weltweite Internetzugänge und Netznutzung mit mobilen Geräten unter Nutzung Ihrer UBT-Kennung

Weltweite Internetzugänge und Netznutzung mit mobilen Geräten unter Nutzung Ihrer UBT-Kennung Weltweite Internetzugänge und Netznutzung mit mobilen Geräten unter Nutzung Ihrer UBT-Kennung http://www.eduroam.org https://www.dfn.de/dienstleistungen/dfnroaming/ Was ist eduroam? Internetzugang über

Mehr

Ziel des Dokuments: Erläuterung der Infoblox GUI für CVs, Erläuterung der Fehlermeldungen.

Ziel des Dokuments: Erläuterung der Infoblox GUI für CVs, Erläuterung der Fehlermeldungen. Infoblox GUI Ziel des Dokuments: Erläuterung der Infoblox GUI für CVs, Erläuterung der Fehlermeldungen. Inhalt 1. Einleitung... 2 2. Login / Logout ins GUI... 2 3. Assign Fixed IP... 4 4. Add Host... 6

Mehr

Sicherheitszone durch Minifirewall

Sicherheitszone durch Minifirewall Sicherheitszone für Installationen / Virenscans Problembeschreibung: 1. Eine Rechnerneuinstallation von Windows wird gelegentlich bereits über das Netzwerk von Würmern befallen, bevor die Patches und aktuelle

Mehr

URZ-Nutzerforum Kollaboratives Arbeiten im Web TU Chemnitz, Universitätsrechenzentrum. URZ-Nutzerforum. Kollaboratives Arbeiten im Web

URZ-Nutzerforum Kollaboratives Arbeiten im Web TU Chemnitz, Universitätsrechenzentrum. URZ-Nutzerforum. Kollaboratives Arbeiten im Web URZ-Nutzerforum Kollaboratives Arbeiten im Web TU Chemnitz, Universitätsrechenzentrum URZ-Nutzerforum Kollaboratives Arbeiten im Web Yvonne Mußmacher Mario Haustein TU Chemnitz, Universitätsrechenzentrum

Mehr

Dies ist das Protokoll des CV-Treffs vom 13.02.2013. Weitere Informationen sowie das Video sind zu finden unter:

Dies ist das Protokoll des CV-Treffs vom 13.02.2013. Weitere Informationen sowie das Video sind zu finden unter: CV-Treff 2013-02-13 Begrüssung und Kurzinformationen (00:04) CSS: Status Reorganisation (00:05) Organisation und Personalien IT-Support Center - ITSC Gremium der ITSC-Leiter Nächste Schritte 2013 Weitergehende

Mehr

Sicherheitszone für Betriebsystem-Updates / Virenscans

Sicherheitszone für Betriebsystem-Updates / Virenscans Sicherheitszone für Betriebsystem-Updates / Virenscans Wozu dient dieser spezielle Netzanschluss? 1) Erst überprüfen, dann ans Netz! Bevor ein mobiler Rechner an das normale Netz der Universität Basel

Mehr

MSXFORUM - Exchange Server 2007 > Exchange 2007 - Architektur

MSXFORUM - Exchange Server 2007 > Exchange 2007 - Architektur Page 1 of 5 Exchange 2007 - Architektur Kategorie : Exchange Server 2007 Veröffentlicht von webmaster am 18.03.2007 Warum wurde die Architektur in der Exchange 2007 Version so überarbeitet? Der Grund liegt

Mehr

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks Ingentive Fall Studie LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve Februar 2009 Kundenprofil - Mittelständisches Beratungsunternehmen - Schwerpunkt in der betriebswirtschaftlichen

Mehr

EasyCallX für Internet-Cafe

EasyCallX für Internet-Cafe EasyCallX für Internet-Cafe Mit EasyCallX kann auch ein Internetcafe aufgebaut werden. EasyCallX ist dabei die Abrechnungssoftware, TLogin ist die Client-Software auf den PCs 1. EasyCallX Dieses Beispiel

Mehr

Internet-Zugang per WLAN mit dem Leuphana Account auch an anderen Universitäten

Internet-Zugang per WLAN mit dem Leuphana Account auch an anderen Universitäten Internet-Zugang per WLAN mit dem Leuphana Account auch an anderen Universitäten INHALT Thema Seite Inhalt 3 Allgemeines 5 Was ist eduroam? 6 Verbreitung von eduroam 7 Vorbereitung und Nutzung unter Windows

Mehr

TKÜV mit SPONTS. Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ 2004 iku Systemhaus AG http://www.iku ag.

TKÜV mit SPONTS. Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ 2004 iku Systemhaus AG http://www.iku ag. TKÜV mit SPONTS Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ iku Systemhaus AG gegründet 1997 seit 2002 Aktiengesellschaft 10 Mitarbeiter Geschäftsfelder Linux

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

Kerio Connect. Mobil arbeiten mit iphone, ipad & Android E-Mail Kalender Kontakte mit OS X & Windows. Der Leitfaden für Profis

Kerio Connect. Mobil arbeiten mit iphone, ipad & Android E-Mail Kalender Kontakte mit OS X & Windows. Der Leitfaden für Profis Thomas Endfellner Kerio Connect Mobil arbeiten mit iphone, ipad & Android E-Mail Kalender Kontakte mit OS X & Windows Der Leitfaden für Profis Grundlagen Administration Bedienung Kerio Connect: Der Leitfaden

Mehr

Acronis. voll nutzen. Extreme Z-IP. Die Power des Apple Mac in der Windows-Welt

Acronis. voll nutzen. Extreme Z-IP. Die Power des Apple Mac in der Windows-Welt Acronis Extreme Z-IP Die Power des Apple Mac in der Windows-Welt voll nutzen Sie besitzen ein Apple Desktop oder Apple Notebook mit dem innovativen Betriebssystem OS X und arbeiten mit Ihrem Apple-Gerät

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung POP3 und Bridge-Modus Inhaltsverzeichnis 1 POP3 und Bridge-Modus 2 1.1 Funktionsweise von POP3 mit REDDOXX 2 1.2 Betriebsarten 3 1.2.1 Standard-Modus 3 1.2.2 Bridge-Modus 6 1.2.3

Mehr

Proxy Server als zentrale Kontrollinstanz. Michael Buth IT Berater. web: http://www.mbuth.de mail: michael.buth@mbuth.de

Proxy Server als zentrale Kontrollinstanz. Michael Buth IT Berater. web: http://www.mbuth.de mail: michael.buth@mbuth.de Proxy Server als zentrale Kontrollinstanz Michael Buth IT Berater web: http://www.mbuth.de mail: michael.buth@mbuth.de Motivation Zugangskontrolle und Überwachung des Internetzugangs in öffentlichen und

Mehr

n Hosted Exchange Corporate 2010

n Hosted Exchange Corporate 2010 n Hosted Exchange Corporate 2010 Version 1.8 Januar 2013 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Einleitung... 2 1 Hosted Exchange POP3 Konfiguration... 3 1.1 Microsoft Outlook... 3 1.2 Mac OS X Snow

Mehr

Cloud Services für den Mittelstand

Cloud Services für den Mittelstand Cloud Services für den Mittelstand Unsere Interpretation des Begriffes Cloud Was verstehen Sie unter Cloud? Zugriff auf E-Mails und Dateien im Netz? Das ist uns zu wenig! Wie wäre es, Ihre komplette und

Mehr

Hochschulrechenzentrum

Hochschulrechenzentrum #95 Version 2 Einleitung Das ZEDAT-Portal ist ein Dienst der ZEDAT, der es Ihnen ermöglicht, den eigenen Account auf bequeme und sichere Weise mit einem Webbrowser zu verwalten. Sie können dort persönliche

Mehr

Apple Time Capsule Kombigerät ans Universitätsnetz anschliessen

Apple Time Capsule Kombigerät ans Universitätsnetz anschliessen Anleitung Apple Time Capsule Kombigerät ans Universitätsnetz anschliessen Einleitung Apple Time Capsule Geräte vereinen in sich die Funktionen einer Netzwerk-Festplatte und eines WLAN-Routers (Wireless

Mehr

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten Dr. Matthias Rosche Manager Security Consulting 1 Agenda VPN-Technologien Kundenwünsche und Praxis Neue Lösungsansätze Empfehlungen

Mehr

Systemempfehlungen Sage HWP

Systemempfehlungen Sage HWP Rocongruppe Systemempfehlungen Sage HWP Robert Gabriel http://www.hwp-software.de Inhalt Einzelplatzrechner:... 2 Thema Microsoft Office... 3 Server/Netzwerke... 3 Hinweis SBS Server mit Exchange... 4

Mehr

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig Einführung von SAP Netweaver Identity Management bei der Öffentlichen Versicherung Braunschweig Axel Vetter (Braunschweig IT), Jörn Kaplan (Acando) Seite 1 Agenda Die Öffentliche Versicherung / Braunschweig

Mehr

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung 1. Konfiguration der Stateful Inspection Firewall 1.1 Einleitung Im Folgenden wird die Konfiguration der Stateful Inspection Firewall beschrieben. Es werden Richtlinien erstellt, die nur den Internet Verkehr

Mehr

Videoconferencing & Firewalls GnuGK A cheap solution for everybody

Videoconferencing & Firewalls GnuGK A cheap solution for everybody Videowalls? Fireconferencing? Conferencewalls? Videofire? Conferencefire? Wallvideo? Problematik Komplexität von Medienströmen Portvergabe Vergabe laut Standard Verlauf der Signal- /Medienströme + Firewall

Mehr

Wireless LAN. Konfiguration von FAU-VPN unter Windows 7 mit Cisco AnyConnect

Wireless LAN. Konfiguration von FAU-VPN unter Windows 7 mit Cisco AnyConnect Wireless LAN Konfiguration von FAU-VPN unter Windows 7 mit Cisco AnyConnect Testumgebung Notebook DELL Latitude D520 Windows XP Servicepack 3, Windows 7 Enterprise WLAN-Chipsatz Intel PRO/Wireless 3945ABG

Mehr

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8 Byte-Taxi Bedienungsanleitung Seite 1 von 8 Inhaltsverzeichnis 1. Beschreibung 3 2. Systemvoraussetzungen 4 3. Installationsanleitung 5 4. Bedienung 6 5. Infos & Kontakt 8 Seite 2 von 8 1. Beschreibung

Mehr

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern),

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), 9.3 Firewalls (firewall = Brandmauer) Firewall: HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), typischerweise an der Übergangsstelle zwischen einem Teilnetz und dem Rest des Internet

Mehr

KONFIGURATION liveexchange

KONFIGURATION liveexchange KONFIGURATION liveexchange erstellt von itteliance GmbH Beueler Bahnhofsplatz 16 53225 Bonn support@itteliance.de Revision erstellt, überarbeitet Version Stand Möckelmann, Janis 1.0.0.0 15.05.2012 Möckelmann,

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

Das Universitätsrechenzentrum. Informationen zu UniCard, Campus-Netzwerk, PC-Pools, Software und mehr

Das Universitätsrechenzentrum. Informationen zu UniCard, Campus-Netzwerk, PC-Pools, Software und mehr Das Universitätsrechenzentrum Informationen zu UniCard, Campus-Netzwerk, PC-Pools, Software und mehr Prof. Dr.-Ing. habil. Klaus-Peter Fähnrich Leiter des Universitätsrechenzentrum Professur Betriebliche

Mehr

Einrichtung Ihres. Online Web-Mail Microsoft Outlook und Outlook Express Microsoft Windows Mail Mozilla Thunderbird

Einrichtung Ihres. Online Web-Mail Microsoft Outlook und Outlook Express Microsoft Windows Mail Mozilla Thunderbird Einrichtung Ihres E-MAIL ACCOUNTS Online Web-Mail Microsoft Outlook und Outlook Express Microsoft Windows Mail Mozilla Thunderbird Apple Mail Inhalt Eine einfache Schritt-für-Schritt Anleitung wie Sie

Mehr

Informatikunterstützung

Informatikunterstützung egov Fokus 1/2012: Mobile Government Mobiles Arbeiten in der Bundesverwaltung Strategie und Umsetzung der Informatikunterstützung Dieter Klemme, ISB Vision Generell: Nutzung der Funktionalitäten von Telefonie,

Mehr

Pools des URZ und der Fakultäten, Virtualisierung, Identity Management, Servicedesk Peter Trommer

Pools des URZ und der Fakultäten, Virtualisierung, Identity Management, Servicedesk Peter Trommer Pools des URZ und der Fakultäten, Virtualisierung, Identity Management, Servicedesk Peter Trommer URZ Abteilung PC-Service 19.04.13 Schwerpunkte der Abteilung PC-Service Technische Absicherung des Lehrbetriebes

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Die Nutzung von ArcGIS-Desktop an der Universität Greifswald

Die Nutzung von ArcGIS-Desktop an der Universität Greifswald Die Nutzung von ArcGIS-Desktop an der Universität Greifswald Inhalt 1. Vorwort... 1 2. Wie kann ich ArcGIS nutzen?... 2 3. Welche Variante kommt für mich in Betracht?... 2 4. Nutzung des Terminalservers...

Mehr

SWITCHpoint Videokonferenz und mehr... Dr. Rolf Brugger rolf.brugger@switch.ch

SWITCHpoint Videokonferenz und mehr... Dr. Rolf Brugger rolf.brugger@switch.ch SWITCHpoint Videokonferenz und mehr... Dr. Rolf Brugger rolf.brugger@switch.ch Zürich, 18. März 2010 Übersicht SWITCH? Wer ist das? SWITCHpoint Videoconferencing nationale Infrastruktur Demo: Reservationstool

Mehr

Sinn und Unsinn von Desktop-Firewalls

Sinn und Unsinn von Desktop-Firewalls CLT 2005 Sinn und Unsinn von Desktop-Firewalls Wilhelm Dolle, Director Information Technology interactive Systems GmbH 5. und 6. März 2005 1 Agenda Was ist eine (Desktop-)Firewall? Netzwerk Grundlagen

Mehr

Secure Authentication for System & Network Administration

Secure Authentication for System & Network Administration Secure Authentication for System & Network Administration Erol Längle, Security Consultant Patrik Di Lena, Systems & Network Engineer Inter-Networking AG (Switzerland) Agenda! Ausgangslage! Komplexität!

Mehr

Anleitung der IP Kamera von

Anleitung der IP Kamera von Anleitung der IP Kamera von Die Anleitung soll dem Benutzer die Möglichkeit geben, die IP Kamera in Betrieb zu nehmen. Weitere Anweisungen finden Sie auf unserer Internetseite: www.jovision.de 1. Prüfung

Mehr

Version Bearbeitung Ersteller Datum. 1.0 Neues Dokument kr 02.02.2015

Version Bearbeitung Ersteller Datum. 1.0 Neues Dokument kr 02.02.2015 Verwaltungsdirektion Abteilung Informatikdienste Version Bearbeitung Ersteller Datum 1.0 Neues Dokument kr 02.02.2015 Verteiler Klassifikation Dokumentenstatus Verwaltungsdirektion, IT-Verantwortliche,

Mehr

Anwendungsprotokolle: HTTP, POP, SMTP

Anwendungsprotokolle: HTTP, POP, SMTP Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort

Mehr

Begrüßung & zur Sicherheitslage

Begrüßung & zur Sicherheitslage Begrüßung & zur Sicherheitslage Hergen Harnisch harnisch@rrzn.uni hannover.de Hergen Harnisch, Begrüßung & zur Sicherheitslage, 20. November 2012 Seite 1/25 Programm Montag 19.11.12 09:15 10:00 Sicherheitslage

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Patrick Sauerwein Senior Product Manager 01 Aktuelle Herausforderungen ARBEITSPLATZ

Mehr

Dedicated Workplace. DomainController (S Windows) & Workplace Server (M Windows) Leistungsmerkmal 1 TB. Max. Speicherplatz File-Ebene

Dedicated Workplace. DomainController (S Windows) & Workplace Server (M Windows) Leistungsmerkmal 1 TB. Max. Speicherplatz File-Ebene Dedicated Workplace Stand September 2015 Leistungsmerkmal DomainController (S Windows) & Workplace Server (M Windows) OfficeStandard pro User inkl RDS CAL Speicherplatz File-Ebene Max. Speicherplatz File-Ebene

Mehr

Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur

Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur IntegraTUM Teilprojekt Verzeichnisdienst 24. September 2009 Dr. Wolfgang Hommel, Leibniz- Rechenzentrum IntegraTUM IdenJty &

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

Anschluss an das LEUnet

Anschluss an das LEUnet Anschluss an das LEUnet Der Anschluss an das LEUnet (Datennetzwerk des Kantons Zürich) bildet eine zwingende Voraussetzung, um auf ein kantonales Personalsystem zugreifen zu können (Datenschutz). 1. Zugriffsmöglichkeiten

Mehr

Anleitung für die Mail-Umstellung

Anleitung für die Mail-Umstellung Anleitung für die Mail-Umstellung Version/Datum: 1.0 29-August-2013 Autor/Autoren: Green.ch Autorenteam Seite 1/9 Inhaltsverzeichnis Inhaltsverzeichnis... 2 1 Einleitung... 3 2 Allgemeine Informationen

Mehr

Mehr als eine Email auf einem Rechner

Mehr als eine Email auf einem Rechner Vortrag PC Treff Böblingen am 12.02.2005 Email-Server daheim oder Mehr als eine Email auf einem Rechner Andreas Hoster Standard-Email (HTTP / IMAP Online) Damit ist der Standard-Online Zugriff via HTTP

Mehr

Anleitung für die Mail-Umstellung

Anleitung für die Mail-Umstellung Anleitung für die Mail-Umstellung Version/Datum: 1.0 16-October-2013 Autor/Autoren: Green.ch Autorenteam Seite 1/9 Inhaltsverzeichnis Inhaltsverzeichnis... 2 1 Einleitung... 3 2 Allgemeine Informationen

Mehr

Sicherer Netzzugang im Wlan

Sicherer Netzzugang im Wlan PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.

Mehr

Strategie und Umsetzung der Informatikunterstützung

Strategie und Umsetzung der Informatikunterstützung egov Fokus 1/2012: Mobile Government Mobiles Arbeiten in der Bundesverwaltung Strategie und Umsetzung der Informatikunterstützung Dieter Klemme, ISB Vision Generell: Nutzung der Funktionalitäten von Telefonie,

Mehr

Neue Technologien. Belastung oder Entlastung im Vertrieb?

Neue Technologien. Belastung oder Entlastung im Vertrieb? Neue Technologien Belastung oder Entlastung im Vertrieb? Was sind neue Technologien? Mobile Systeme Smartphones / Tablets / Notebooks Kunden Apps (Makler oder Fintech ) Vertriebs Apps Cloud Systeme (Rechenzentrum)

Mehr

Installationsanleitung HBP

Installationsanleitung HBP Installationsanleitung HBP Sehr geehrter Electronic-Banking User! In den folgenden Schritten wird Ihnen der Ablauf der HBP Installation erörtert. Bevor Sie mit der Installation starten sollten Sie die

Mehr

Teil 2 Virtuelle Netzwerke im Überblick

Teil 2 Virtuelle Netzwerke im Überblick Teil 2 Virtuelle Netzwerke im Überblick Motto von Teil 2: Gäste flexibel im LAN oder in abgeschotteten Testumgebungen betreiben. Teil 2 dieser Workshopserie erklärt die Grundlagen virtueller Netzwerke

Mehr

Informationen des Fördervereins Bürgernetz Ansbach e.v. dem Bürgernetz für Stadt und Landkreis Ansbach

Informationen des Fördervereins Bürgernetz Ansbach e.v. dem Bürgernetz für Stadt und Landkreis Ansbach - N e w s Informationen des Fördervereins Bürgernetz Ansbach e.v. dem Bürgernetz für Stadt und Landkreis Ansbach Ausgabe: April 2003 Datum: 25. April 2003 Themen: Vorwort Erinnerung zur Hauptversammlung

Mehr

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO IDENTITY & ACCESS MANAGEMENT Marc Burkhard CEO Die drei wichtigsten Eckpfeiler Access Management Identity Management IAM Prozesse ACCESS MANAGEMENT Die Ebenen Identity & Access Management Applikation Directories,

Mehr

Track 1: BYOD Do s and Dont s für KMU. Mark Semmler, Antago GmbH Stefan Rüeger, Studerus AG

Track 1: BYOD Do s and Dont s für KMU. Mark Semmler, Antago GmbH Stefan Rüeger, Studerus AG Track 1: BYOD Do s and Dont s für KMU Mark Semmler, Antago GmbH Stefan Rüeger, Studerus AG Agenda Überblick WLAN: MultiSSID und VLAN WLAN: 802.1x-User-Authentication WLAN: L2TP-VPN Wired-LAN: Port-Security

Mehr

10.2.4.10 Übung - WLAN-Sicherheit konfigurieren

10.2.4.10 Übung - WLAN-Sicherheit konfigurieren IT Essentials 5.0 10.2.4.10 Übung - WLAN-Sicherheit konfigurieren Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie WLAN-Einstellungen auf dem Linksys E2500 konfigurieren

Mehr

Black Box erklärt: Sicherheit nach IEEE 802.1x?

Black Box erklärt: Sicherheit nach IEEE 802.1x? Black Box erklärt: Sicherheit nach IEEE 802.1x? Bei Wireless LAN Netzwerken kennt jeder die Gefahr einer unbefugten Benutzung der Daten im Netzwerk durch Fremde. Aus diesem Grund gibt es in diesem Bereich

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Systemempfehlungen. Sage HWP / Primus SQL 25.11.2013. Robert Gabriel ROCONGRUPPE

Systemempfehlungen. Sage HWP / Primus SQL 25.11.2013. Robert Gabriel ROCONGRUPPE 25.11.2013 Systemempfehlungen Sage HWP / Primus SQL Robert Gabriel ROCONGRUPPE Inhalt Einzelplatzrechner:... 2 Thema SQL Server... 2 Thema Microsoft Office... 3 Server/Netzwerke... 3 Hinweis SBS Server

Mehr

Ersti-IT-Einführung 2015

Ersti-IT-Einführung 2015 Ersti-IT-Einführung 2015 Kilian u. Meyer LMU München München im Oktober 2015 Kilian u. Meyer Ersti-IT-Einführung 2015 1/23 Gliederung 1. Was hat die IT der Physik zu bieten? 2. Überblick über unser Betriebssystem

Mehr

Cora IT WebLN - Version 1.0

Cora IT WebLN - Version 1.0 Cora IT WebLN - Version 1.0 Der Leistungsnachweis kann von allen Cora IT Mitarbeitern genutzt werden. Er ist in dieser Version nicht für Freelancer geeignet. Der Leistungsnachweis ist webbasiert und auf

Mehr

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Proxy Remote Tools SFTP SSH X11 Port SCP christina.zeeh@studi.informatik.uni-stuttgart.de Inhalt Grundlagen SSH Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

Hard- und Software Aastra 415/430/470, IntelliGate 150/300/2025/2045/2065

Hard- und Software Aastra 415/430/470, IntelliGate 150/300/2025/2045/2065 Hard- und Software Aastra 415/430/470, IntelliGate 150/300/2025/2045/2065 Treiber und Applikationen Autor Open Interface Plattform und OIP Applikationen Michael Egl, Ascotel System Engineer 1.1 Kommunikation

Mehr

Nutzergesteuerte Netzwerkverwaltung. C. Ritter, T. Hildmann, M. Flachsel tubit IT Service Center 8. DFN Forum 2015

Nutzergesteuerte Netzwerkverwaltung. C. Ritter, T. Hildmann, M. Flachsel tubit IT Service Center 8. DFN Forum 2015 Nutzergesteuerte Netzwerkverwaltung C. Ritter, T. Hildmann, M. Flachsel tubit IT Service Center 8. DFN Forum 2015 Inhalt - Motivation - Grundlagen - Umsetzung - Ausblick und Fazit Seite 2 Motivation Stark

Mehr

Konfigurationsanleitung Hosted Exchange mit Outlook 2007

Konfigurationsanleitung Hosted Exchange mit Outlook 2007 Konfigurationsanleitung Hosted Exchange mit Outlook 2007 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden. Everyware

Mehr

Seite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung

Seite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung Sie konfigurieren den OOBA, um die Webzugriffe mit HTTP ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten Benutzern

Mehr

ID-Beko. 2. Februar 2015

ID-Beko. 2. Februar 2015 Themenschwerpunkte Gruppe Infrastruktur Alle: Neue Gebäude (1) ZSSw UniSport: über 250 aktive Anschlüsse rund 40 WLAN Sender Bezug ab Juli 2015 durch: UniSport Institut für Sportwissenschaften und ein

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

5 Standortvernetzung mit Company Net

5 Standortvernetzung mit Company Net 1 Kampagnenübersicht Enterprise 10/07/2013 Anleitung zur IP EXPLOSION 2013 5 Standortvernetzung mit Company Net 4 3 2 1 Unified Communication mit OfficeNet Enterprise Mobiler Zugriff ins Firmennetz mit

Mehr

Hyper-V Server 2008 R2

Hyper-V Server 2008 R2 Hyper-V Server 2008 R2 1 Einrichtung und Installation des Hyper-V-Servers 1.1 Download und Installation 4 1.2 Die Administration auf dem Client 9 1.3 Eine VM aufsetzen 16 1.4 Weiterführende Hinweise 22

Mehr

Einrichtung von radsecproxy. Dipl.-Math. Christian Strauf Rechenzentrum TU Clausthal

Einrichtung von radsecproxy. Dipl.-Math. Christian Strauf Rechenzentrum TU Clausthal Einrichtung von radsecproxy Agenda Erinnerung: Funktionsweise von RADIUS RadSec - eine Übersicht Systemvoraussetzungen Installation von radsecproxy Konfiguration von radsecproxy Debugging 2 Erinnerung:

Mehr

Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients

Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients Ausgabe vom 17. Oktober 2008 Konfigurationsdokument für Hosted Exchange

Mehr

Die Webservices der FAU

Die Webservices der FAU REGIONALES RECHENZENTRUM ERLANGEN [ RRZE ] Die Webservices der FAU RRZE-Campustreffen, 21.05.2015 Wolfgang Wiese / Max Wankerl, RRZE ROLLOUT DES FAU-DESIGNS Rollout neuer Designs - Aktueller Umsetzungsstand

Mehr

Installationsanleitung

Installationsanleitung Seriell auf Ethernet-Umsetzer (Device Server) Installationsanleitung Bestellnummer: SES-LAN/100 Technische Daten: Serieller Port...RS 232 Ethernet-Port... 10/100 BaseT Versorgungsspannung... 10-24 V Maße

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Migrationsprojekte: Vorgehensweise anhand von Praxisbeispielen

Migrationsprojekte: Vorgehensweise anhand von Praxisbeispielen Migrationsprojekte: Vorgehensweise anhand von Praxisbeispielen Praxisbeispiel i i Exchange 2010 - Gemeinde Kirchberg / SG Rico Steinemann Leiter Middleware und Applications Abraxas Informatik AG Inhaltsverzeichnis

Mehr

IT-SERVICEZENTRUM. Jour Fix für IT-Verantwortliche. Netzzugang. Dr. Ulrich Trapper

IT-SERVICEZENTRUM. Jour Fix für IT-Verantwortliche. Netzzugang. Dr. Ulrich Trapper Jour Fix für IT-Verantwortliche Netzzugang Netzzugangsmöglichkeiten LAN Universität Bayreuth ASA VPN Firewall Eingangs- Router DFN X-WiN 1. Festnetz keine 2. Externer Zugang VPN-Outside Internet WLAN 3.

Mehr

Einsatz von Network Access Control als wesentlicher Bestandteil eines Konzeptes zur Netzsicherheit

Einsatz von Network Access Control als wesentlicher Bestandteil eines Konzeptes zur Netzsicherheit Fachbereich Elektrotechnik & Informatik Rechnernetze & Web-Technologien Einsatz von Network Access Control als wesentlicher Bestandteil eines Konzeptes zur Netzsicherheit Dave Lenth, Andreas Hanemann 8.

Mehr

peoplefone 3CX HOSTED peoplefone 3CX HOSTED: Steigern Sie Ihre Mobilität!

peoplefone 3CX HOSTED peoplefone 3CX HOSTED: Steigern Sie Ihre Mobilität! peoplefone 3CX HOSTED peoplefone 3CX HOSTED: Steigern Sie Ihre Mobilität! Agenda 1. Warum 3CX HOSTED von peoplefone 2. Leistungsmerkmale von 3CX HOSTED 3. Anbindung Soft- und Hardphones 4. Preise 3CX HOSTED

Mehr

Checkliste für Domain-Migration zu Swisscom/IP-Plus

Checkliste für Domain-Migration zu Swisscom/IP-Plus "n ans Internet" Checkliste für Domain-Migration zu /IP-Plus Laufweg: : Kantonale Koordinationsstelle für "n ans Internet" Für : (Name, Adresse, Ortschaft) Migration existierender DNS-Records zu IP-Plus

Mehr

Web Space Anbieter im Internet:

Web Space Anbieter im Internet: Linux Projekt Nr. 1 Web Space Anbieter im Internet: - Web-Server mit - PHP, MySQL u. phpmyadmin: - VirtualHost für jedem Benutzer: http://www.xxxxxxx.elop03.de - Jedem Benutzer speichert ihrem Web-Pages

Mehr

Hilfe! Die Homepage zieht um! Uwe Stache

Hilfe! Die Homepage zieht um! Uwe Stache Hilfe! Die Homepage zieht um! Uwe Stache Es passt... Ihr Business Unser Beitrag was zusammen gehört! Medien Wirtschaftskompetenz Bewährte Technik Neue Gedanken Wir bauen WebSites... und machen, dass man

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Adobe Education Lizenzprogramme Dennis Saatkamp Education Enterprise Account Manager Central & Eastern Europe

Adobe Education Lizenzprogramme Dennis Saatkamp Education Enterprise Account Manager Central & Eastern Europe Adobe Education Lizenzprogramme Dennis Saatkamp Education Enterprise Account Manager Central & Eastern Europe VIP Value Incentive Program ETLA Enterprise Term License Agreement 2 VIP - Value Incentive

Mehr