Dies ist das Protokoll des CV-Treffs vom Weitere Informationen sowie das Video sind zu finden unter:

Größe: px
Ab Seite anzeigen:

Download "Dies ist das Protokoll des CV-Treffs vom 12.12.2012. Weitere Informationen sowie das Video sind zu finden unter:"

Transkript

1 CV-Treff KurzInfos (00:04) Kurzinformation: Neue Passwortregeln NIKT: Portfoliobereinigung und Posterprinter (00:09) Portfolio-Bereinigung Posterprinter Diskussion (ab 00:23) Videoconferencing und Lecture Recording NOC: Firewall und EduRoam (00:28) Fazit Wartungswochenende November Firewallumzug / Ablösung EduRoam ADGW: Exchange-News und Gruppenverwaltung (01:00) Stand der Migration Gruppenverwaltung Diskussion (ab 01:13) Weitere Informationen URZ-Leitung: IVIT-Strategie (01:28) Ziele Zusammenfassung Abschluss Dies ist das Protokoll des CV-Treffs vom Weitere Informationen sowie das Video sind zu finden unter: KurzInfos (00:04) Dieter Glatz Begrüssung und Agenda Kurzinformation: zwei neue Mitarbeiter am URZ, ein Weggang Marc Böhme, IDM, tritt Nachfolge Tobi Marquard an Reinald Kirchner, Leiter der CUS-Gruppe seit 01. November Martin Brühlmann, CSS, verlässt nach befristeter Anstellung das URZ und geht zu swissgrid

2 De-Inventarisierung Hinweis zum Umgang mit Sachwerten Rektoratsbeschluss von '82 und Mehr Informationen und Deinventarisierungsformular unter --> Dokumente Neue Passwortregeln Informationen werden demnächst per Brief zugestellt die wichtigsten Neuerungen: ab in Kraft maximale Lebensdauer 365 Tage Warnungen jeweils 42, 15, 5 und 1 Tag vor Sperrung danach: alle Zugriffe gesperrt (Login, , Webservices) Ausnahme: Viaweb zur Passwort-Änderung Passwort-Änderungen nur noch über Viaweb möglich Frage: Was geschieht am mit Accounts, deren Passwörter über 365 Tage alt sind? Antwort: Diese werden gestaffelt auf +42 Tage gesetzt und werden dann informiert Frage: Was passiert mit Passwortänderungen via Windows? Antwort: Ist nicht mehr Möglich NIKT: Portfoliobereinigung und Posterprinter (00:09) Didi Glatz Portfolio-Bereinigung Erläuterung: Reduktion der Services auf das Notwendige Akkumulation "alter" Services (Beispiel: Pages.unibas.ch) viele neue Services hinzugekommen viele Services wurden Erweitert ( --> Exchange) --> Service-Komplexität nimmt zu Durch Service-"consumerization" stellt sich die Frage nach "Need to have - nice to have"

3 Beispiel: vor Jahren ca Benutzer, ca. 30'000 Mails pro Tag 1 Server kein Spam, keine Viren Betreuung: 0.5 FTE heute ~20'000 Benutzer ca. 4'000'000 pro Tag (96% Spam/Filtered 2% Restspam, 2% reguläre Mail) Betreuung 1.5 FTE Fazit: Entwicklungsschere Komplexität, Ansprüche, Personal Was ist betroffen: Nagios Einstellung per Pages (unibas.ch/xyz) Einstellung per irahost Einstellung im Laufe 2013 Posterprinter Eingeführt 1999 Service-Idee: ein Format ein Papiertyp ein Dateityp kein Farbmanagement... teifer Preis, schnelle Lieferung Benutzer möchte Poster Qualitätskontrolle durch CV als Gatekeeper URZ druckt Benutzer holt ab Heutige Realität: Benutzer erwarten volle Flexibilität (Dateiformat, Format) CV überfordert URZ kann Poster so nicht drucken Benutzer nicht zufrieden Fazit: Diskrepanz zwischen Erwartung und möglichem Angebot Mögliche Lösung: Outsourcing

4 Diskussion (ab 00:23) Frage: Ist das beschlossen oder eine Idee? Antwort: Bisher in der Diskussion Kommentar: Es wäre schade um den Dienst Kommentar: Für die Wissenschaft ist es wichtig, Zeit- und Ortsnah Poster drucken zu können Antwort: Dienst ist so für den ServiceDesk kaum mehr möglich, Druckerei zum Teil flexibler Kommentar Meteorologie: bereits eigene Drucker im Institut vorhanden, eventuell als Modell vorstellbar für andere Institute? Vorschlag: zentrale Druckinstanzen in Departementen, CV könnten Verantwortung für ihren Bereich übernehmen Fazit DG: Diskussionsbedarf ist offensichtlich, der Service wird nicht unvermittelt abgestellt. Voraussichtlich wird DG mit den CV eine Arbeitsgruppe begünden, um Alternativen zu finden. Videoconferencing und Lecture Recording professioneller Service benötigt Ressourcen Service wird nach Beschluss des IT-StA outgesourced bedeutet, es wird unterschieden einfache Konferenzen: Skype - kann jeder selber Adobe Connect via Switch.ch - kann jeder selber Tandberg Gruppensysteme - betreut Virtueller Hörsaal - betreut Switch mit ServiceDesk ist erste Anlaufstelle klären mit Ressourcen vor Ort evtl. externe Firma (z.b. für Tandberg-Systeme) Konsolidieren vs. Wachsen: EVA respektive ADAM Nutzer täglicher Gebrauch Business Critical für Lehre, Forschung und Administration Video Conferencing Benutzer Veranstaltungen pro Jahr ADAM hat ganz klar Priorität, deshalb musste VC outsourced werden.

5 NOC: Firewall und EduRoam (00:28) Fazit Wartungswochenende November Harald Volz Was wurde gemacht: Kom-Knotenumzug (Projekt Business-Continuity) alte Internet-Firewall ausser Betrieb, Anpassung Firewallkonzept Update VPN-Gatewaysoftware und Clientsoftware Probleme am Montag: Bug in aktualisierter FW-Software hat erst nach einigen Stunden intermittierend TCP-Verbindungen verweigert Auftgetreten erst nach einigen Stunden in der Nacht von Sonntag auf Montag Fehlersuche sehr aufwändig aufgrund vieler Änderungen im Design Hintergrund Umbauarbeiten / Umzug Netzwerk-Core Business Continuity: Verfügbarkeit von URZ-Diensten verbessern: Gefahr bei Brand, Kabelschäden etc. im Biozentrum KLB70 - wochenlange Downtime möglich Massnahmen Redundante Dienste und Daten am Standort EBM Netzwerk: Verlegung des zweiten zentralen Kommunikationsraum ins Kollegienhaus mit redundanter Anbindung anderer Core-Knoten, EBM und Internetzugang Warum Kollegienhaus: liegt zentral, alle Provider vorhanden, Gebäude wird langfristig Bestandteil der Uni bleiben Nach Umbauarbeiten: erhöhte Ausfallsicherheit durch USV und Brandlöschanlage Firewallumzug / Ablösung Ernestine Schikore Nach etlichen Jahren wurde am Wartungswochenende die alte Internet-Firewall aus dem Zugang zum Uninetz herausgenommen und damit endgültig durch die neue Firewall abgelöst: Guru (alt) in Zahlen: 2004 ans Netz 1352 Firewall-Regeln Config-File: Ascii, ~7800 Zeilen Filter nur auf IP-Adressen und Ports neu Palo-Alto-Firewall alias Brenda: 615 FW-Regeln

6 Konfig in einem XML-File: ca. 40'000 Zeilen Zusätzliche Filter auf Applikationsebene Komplexität soll verringert werden, transparenter Aufbau des Netzwerks Zonenbasiertes Regelwerk Webbasierte Konfiguration Threat- / Gefahrenanalyse möglich Hostsecurity weiterhin dringend notwendig, um die Geräte voneinander zu schützen Verschlüsselte Kommunikation wird nicht aufgebrochen und kann somit nicht durch die FW analysiert werden URL-Blacklisting für gefährliche Seiten Statistiken auf Protokoll und Applikationsebene Neue Regeln Es werden keine Regeln mehr für Hosts erstellt, die keinen DNS-Eintrag haben Es gibt keine FW-Ausnahmen in die Zone INSIDE aus der Zone OUTSIDE (Internet) oder der DMZ --> Das PDF-Formular für den Antrag der Ausnahme wird nicht mehr benötigt --> Die DMZ ist an allen Standorten verfügbar Flexiform-Antrag für FW-Ausnahmeanträge - Prototyp läuft unter Flexiform-Link -->

7 EduRoam Henning Wackernagel Education Roaming sicherer, weiltweiter Roaming-Access-Service für angeschlossene Forschungs- und Bildungseinrichtungen Vorteil: Weltweit verfügbar, sofern besuchte Uni mitmacht (aktuell ~56 Länder) einfacher, kostenloser Internetzugang für Besucher/Gäste alle aktuellen Betriebssysteme unterstützen die verwendete Technologie von EduRoam von Haus aus (Vista, Win7, Win8, Mac OS X (ab 10.5), Linux Ubuntu Terminologie: Service-Provider: liefert den Netzwerkzugang über Wireless mit der Kennung "eduroam" - lokale Einrichtung Identity-Provider: authentifiziert den Nutzer als berechtigt - Heimorganisation Authentifizierung: Hierarchie von Radius-Servern, welche die Anfrage eines Gastes / Besuchers an den Identity-Provider des Besuchers durchreicht, sofern OK kommt, wird Besucher authentifiziert Für Nutzer der UniBasel ist das URZ Identity-Provider, d.h. an anderen EduRoam-Einrichtungen wird das dortige Netzwerk verwendet, Authentisierung findet via Radiushierarchie durch das URZ mit dem Unibas-Login statt. Für externe Nutzer im Wireless der Universität Basel ist die Heimorganisation Identity-Provider. Servicefall Im Servicefall ist die jeweilige Enrichtung, der die Person angehört, zuständig Umsetzung an der UniBasel Pilotphase im Aufbau, erste URZ-interne Tests ab Januar 2013 Umsetzung Uniweit angepeilt für Ende Q1/2013 Frage: Nutzbar für jeden Mitarbeiter/Student? Antwort: Für jeden Inhaber eines regulären Unibas-Accounts. ADGW: Exchange-News und Gruppenverwaltung (01:00) Uwe Wieczorek Stand der Migration Mailboxen gesamt: bisher migriert: bis weitere 386 "problematische Accounts" - schwache Passwörter etc. weitere 30 werden Anfang 2013 migriert, diese sind Fehlerhaft und werden einzeln untersucht

8 Gruppenverwaltung Bisher: Zukünftig: Ab Mitte Januar sollen Gruppen im IDM angelegt werden diese werden wie Benutzer in die verschiedenen Directories (AD/LDAP/UD) provisioniert GlobalGroups / LocalGroups für Berechtigungen auf Fileebene genutzt (ACL) keine Möglichkeit, Berechtigungen auf Kalender zu geben keine einheitlichen Gruppen in AD/LDAP/UD UniversalGroups (UG) ermöglichen ACL und Ressourcenberechtigung (Kalender etc.) ebenfalls können UniversalGroups als Mailverteilerlisten genutzt werden Gruppentypen GG/LG werden durch UG abgelöst müssen bis Ende 2013 in UG überführt werden URZ stellt bei Bedarf Ressourcen zur Migration zur Verfügung Empfohlenes Modell AUP oder AUUP alle Gruppen sind Mailaktiviert, jedoch im globalen Adressbuch ausgeblendet die Verwaltung der Gruppen erfolgt über die Webseite https://mail.unibas.ch/ecp Neu: Distributiongroups werden über IDM-Formular angelegt - Gründe: Lifecycle und Mailadressen müssen im IDM verwaltet werden Diskussion (ab 01:13) Frage: LG sind für Nutzung von Ressourcen da. Bei der Überführung in das UG-System müssen nicht nur die Gruppen überarbeitet werden sondern auch alle Ressourcen? Aufwand ist sehr gross. Können LG weiter verwendet werden? Antwort: Bis Ende 2013 sollten die LG und GG ersetzt worden sein. URZ kann und wird unterstützen bei der Umsetzung, z.b. durch Schulung, Hilfe vor Ort oder unterstützende Tools.

9 Kommentare: Unterstützung wird nicht nur auf Seiten AD/GW benötigt sondern auch auf Seiten der Storage-Gruppe, da die Datenmengen zum Teil erheblich sind Frühzeitig Testgruppen zur Verfügung stellen, um sicherzustellen, dass nicht-microsoft-applikationen kompatibel mit UG sind Ebenfalls die Bitte, eine Bulk-Möglichkeit anzubieten, um Gruppen in grösseren Mengen zu bearbeiten / anzulegen Gibt es bereits Erfahrungen der Auswirkungen auch auf Client-Ebene, sofern dort diese Gruppen eingesetzt werden? Weitere Informationen ab Januar 2013 faxen aus SAP möglich Abstimmung über die Frage, ob Faxe senden und empfangen vom Arbeitsplatz aus ermöglicht werden soll, wird per Handzeichenabstimmung verneint. Ressourcen-Mailboxen (Räume, Beamer etc.) ab Q2/Q URZ-Leitung: IVIT-Strategie (01:28) Michael Brüwer Michael Brüwer informiert über die IVIT-Strategie Er kürzt seinen Vortrag aufgrund des allgemeinen Informationsstands ab. IVIT = Informationsversorgung und Informationstechnologie Die IVIT-Strategie sowie die Pressemitteilung können unter folgenden Links abgerufen werden: Pressemitteilung Dokument IVIT-Strategie Ziele Wirkungsvolle Informationsversorgung mittels modernder Informations- und Kommunikationstechnologie Strategie soll konkret genug als Entscheidungshilfe sein aber offen genug für Entwicklungsspielraum erarbeitet von SIVIT und IT-Steuerungsausschuss Beschlossen von Rektorat und Universitätsrat Zusammenfassung IT / Umfeld entwickelt sich

10 Spektrum wird immer breiter Cloud-Computing, Consumerization, Social Media BYOD (Bring your own Device) Datenmengen Drei Ziele Innovation - Weiterentwicklung und Vorsprung Effizienz - ökonomische Optimierung Governance - organisatorische Optimierung Vorgehen Zentrale IVIT Provider (UB, URZ mit ITSC, SAP-CC, NMC) stimmen ihre Angebote ab Sie erhalten klare Leistungsaufträge und erstellen Leistungskataloge Sie erstellen jährlich Entwicklungspläne Der IT-StA erstellt daraus jährlich einen IVIT-Masterplan Abschluss Michael Brüwer bedankt sich für die Teilnahme und lädt die Anwesenden CVs zu Cremant und Häppchen auf der Galerie ein.

Dies ist das Protokoll des CV-Treffs vom 11. Juni 2014. Weitere Informationen sowie das Video sind zu finden unter:

Dies ist das Protokoll des CV-Treffs vom 11. Juni 2014. Weitere Informationen sowie das Video sind zu finden unter: CV-Treff 2014-06-11 Begrüssung und Kurzinformationen (00:00) SwitchDrive (00:02) IVIT-Strategie und die neue URZ-Organisations-Struktur (00:11) Effizienz Personelle Veränderungen am URZ Vorstellung der

Mehr

Weltweite Internetzugänge und Netznutzung mit mobilen Endgeräten

Weltweite Internetzugänge und Netznutzung mit mobilen Endgeräten Weltweite Internetzugänge und Netznutzung mit mobilen Endgeräten Dr. Christian Rank eduroam - 1 Was ist eduroam? Internetzugang (via WLAN) für Angehörige teilnehmender Forschungseinrichtungen an allen

Mehr

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2 WLAN an der TUC eduroam mit Windows 7 (Education Roaming, http://www.eduroam.org ) ist eine internationale RADIUS basierte Infrastruktur, die 802.1X Sicherheitstechnologie für das Roaming von Nutzer zwischen

Mehr

CV-Treff 2014-09-25. Begrüssung und Kurzinformationen (00:00)

CV-Treff 2014-09-25. Begrüssung und Kurzinformationen (00:00) CV-Treff 2014-09-25 Begrüssung und Kurzinformationen (00:00) Redesign der Website unibas.ch (00:04) Update: IVIT-Strategieumsetzung (00:20) IT Sicherheit (00:25) Zonen-Übersicht und Proxy Redesing (00:39)

Mehr

Weltweite Internetzugänge und Netznutzung mit mobilen Geräten unter Nutzung Ihrer UBT-Kennung

Weltweite Internetzugänge und Netznutzung mit mobilen Geräten unter Nutzung Ihrer UBT-Kennung Weltweite Internetzugänge und Netznutzung mit mobilen Geräten unter Nutzung Ihrer UBT-Kennung http://www.eduroam.org https://www.dfn.de/dienstleistungen/dfnroaming/ Was ist eduroam? Internetzugang über

Mehr

Die Webservices der FAU

Die Webservices der FAU REGIONALES RECHENZENTRUM ERLANGEN [ RRZE ] Die Webservices der FAU RRZE-Campustreffen, 21.05.2015 Wolfgang Wiese / Max Wankerl, RRZE ROLLOUT DES FAU-DESIGNS Rollout neuer Designs - Aktueller Umsetzungsstand

Mehr

Dokumentation Managed Exchange Endkunden Anleitung

Dokumentation Managed Exchange Endkunden Anleitung Dokumentation Managed Exchange Endkunden Anleitung Kurzbeschrieb Das vorliegende Dokument beschreibt die Verwaltung für Endkunden über das Hosting Portal. Auftraggeber/in Autor/in Markus Schütze / Daniel

Mehr

Systemempfehlungen Sage HWP

Systemempfehlungen Sage HWP Rocongruppe Systemempfehlungen Sage HWP Robert Gabriel http://www.hwp-software.de Inhalt Einzelplatzrechner:... 2 Thema Microsoft Office... 3 Server/Netzwerke... 3 Hinweis SBS Server mit Exchange... 4

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Systemempfehlungen. Sage HWP / Primus SQL 25.11.2013. Robert Gabriel ROCONGRUPPE

Systemempfehlungen. Sage HWP / Primus SQL 25.11.2013. Robert Gabriel ROCONGRUPPE 25.11.2013 Systemempfehlungen Sage HWP / Primus SQL Robert Gabriel ROCONGRUPPE Inhalt Einzelplatzrechner:... 2 Thema SQL Server... 2 Thema Microsoft Office... 3 Server/Netzwerke... 3 Hinweis SBS Server

Mehr

Hyper-V Server 2008 R2

Hyper-V Server 2008 R2 Hyper-V Server 2008 R2 1 Einrichtung und Installation des Hyper-V-Servers 1.1 Download und Installation 4 1.2 Die Administration auf dem Client 9 1.3 Eine VM aufsetzen 16 1.4 Weiterführende Hinweise 22

Mehr

n Hosted Exchange Corporate 2010

n Hosted Exchange Corporate 2010 n Hosted Exchange Corporate 2010 Version 1.8 Januar 2013 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Einleitung... 2 1 Hosted Exchange POP3 Konfiguration... 3 1.1 Microsoft Outlook... 3 1.2 Mac OS X Snow

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

my.green.ch... 2 Domänenübersicht... 4

my.green.ch... 2 Domänenübersicht... 4 my.green.ch... 2 Domänenadministrator... 2 Kundenadministrator... 3 Standard Benutzer... 3 Domänenübersicht... 4 Domänen... 5 Benutzer und E-Mail... 5 Liste der Benutzer... 5 Hosted Exchange... 7 Mail

Mehr

Anleitung zur Einrichtung des verschlüsselten WLAN in München. Für Studenten und Dozenten

Anleitung zur Einrichtung des verschlüsselten WLAN in München. Für Studenten und Dozenten Anleitung zur Einrichtung des verschlüsselten WLAN in München Für Studenten und Dozenten Die FOM hat sich dem DFN angeschlossen und bietet Ihnen daher ab sofort auch einen verschlüsselten Internetzugang

Mehr

Anschluss an das LEUnet

Anschluss an das LEUnet Anschluss an das LEUnet Der Anschluss an das LEUnet (Datennetzwerk des Kantons Zürich) bildet eine zwingende Voraussetzung, um auf ein kantonales Personalsystem zugreifen zu können (Datenschutz). 1. Zugriffsmöglichkeiten

Mehr

EasyCallX für Internet-Cafe

EasyCallX für Internet-Cafe EasyCallX für Internet-Cafe Mit EasyCallX kann auch ein Internetcafe aufgebaut werden. EasyCallX ist dabei die Abrechnungssoftware, TLogin ist die Client-Software auf den PCs 1. EasyCallX Dieses Beispiel

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 5. HTTP Proxy (Auth User / URL Liste / Datei Filter) 5.1 Einleitung Sie konfigurieren den HTTP Proxy, um die Webzugriffe ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten

Mehr

tubit Aktivitäten 12/2008-2/2009 LOS, Februar 2009

tubit Aktivitäten 12/2008-2/2009 LOS, Februar 2009 tubit Aktivitäten 12/2008-2/2009 LOS, Februar 2009 Odej Kao IT Dienstleistungszentrum der TU Berlin Fakultät für Informatik und Elektrotechnik Komplexe und Verteilte IT Systeme TU Berlin Organisatorische

Mehr

Sicherheitszone für Betriebsystem-Updates / Virenscans

Sicherheitszone für Betriebsystem-Updates / Virenscans Sicherheitszone für Betriebsystem-Updates / Virenscans Wozu dient dieser spezielle Netzanschluss? 1) Erst überprüfen, dann ans Netz! Bevor ein mobiler Rechner an das normale Netz der Universität Basel

Mehr

Umstellung auf den neuen WISO-Mailserver (Stand: 14.03.2013)

Umstellung auf den neuen WISO-Mailserver (Stand: 14.03.2013) Umstellung auf den neuen WISO-Mailserver (Stand: 14.03.2013) Inhalt: 1. Migration des Mailservers von Exchange 2003 auf 2010 2. Exchange/IMAP/POP3 was für ein Mailkonto habe ich? 3. Exchange-Konto in Microsoft

Mehr

Bruchez, Eddy Druckdatum 20.07.2012 11:21:00

Bruchez, Eddy Druckdatum 20.07.2012 11:21:00 Dokumentenverwaltung J:\999 Migriert ins DMS\06 Anleitungen\Outlook RPC\ICT Anleitung Outlook anywhere.docx Autor Bruchez, Eddy Druckdatum 20.07.2012 11:21:00 Outlook Anywhere Inhalt Inhalt... 1 Was ist

Mehr

Netzwerke als Kommunikationswege

Netzwerke als Kommunikationswege Netzwerke als Kommunikationswege 22.06.08 ihk Technischer Fachwirt 1 Local Area Networks (LAN) Eigenschaften: lokal in einem Gebäude oder benachbarten Gebäuden begrenzte Anzahl von Knoten durch Administration

Mehr

1 Was Sie erwarten dürfen...11

1 Was Sie erwarten dürfen...11 Inhaltsverzeichnis 1 Was Sie erwarten dürfen...11 1.1 Überblick Definition...11 1.2 Vorausgesetzte Kenntnisse...12 1.3 Konventionen...12 1.4 Gedanken zum Thema Sicherheit...13 2 Planung...14 2.1 Überblick

Mehr

Internet-Zugang per WLAN mit dem Leuphana Account auch an anderen Universitäten

Internet-Zugang per WLAN mit dem Leuphana Account auch an anderen Universitäten Internet-Zugang per WLAN mit dem Leuphana Account auch an anderen Universitäten INHALT Thema Seite Inhalt 3 Allgemeines 5 Was ist eduroam? 6 Verbreitung von eduroam 7 Vorbereitung und Nutzung unter Windows

Mehr

Der Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014

Der Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 Der Nutzen und die Entscheidung für die private Cloud Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 1 Übersicht - Wer sind wir? - Was sind unsere Aufgaben? - Hosting - Anforderungen - Entscheidung

Mehr

Byte-Taxi. Bedienungsanleitung. Autor: Dimitrios Savvidis

Byte-Taxi. Bedienungsanleitung. Autor: Dimitrios Savvidis Byte-Taxi Bedienungsanleitung Autor: Dimitrios Savvidis Inhaltsverzeichnis 1. Beschreibung 1 2. Systemvoraussetzungen 2 3. Installationsanleitung 3 4. Bedienung 5 5. Infos & Kontakt 8 1. Beschreibung Byte-Taxi

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Strategie und Umsetzung der Informatikunterstützung

Strategie und Umsetzung der Informatikunterstützung egov Fokus 1/2012: Mobile Government Mobiles Arbeiten in der Bundesverwaltung Strategie und Umsetzung der Informatikunterstützung Dieter Klemme, ISB Vision Generell: Nutzung der Funktionalitäten von Telefonie,

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr

Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients

Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients Ausgabe vom 17. Oktober 2008 Konfigurationsdokument für Hosted Exchange

Mehr

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten Dr. Matthias Rosche Manager Security Consulting 1 Agenda VPN-Technologien Kundenwünsche und Praxis Neue Lösungsansätze Empfehlungen

Mehr

Cloud Compu)ng für kleine und mi2lere Unternehmen. CUBE33 GmbH, Thomas Ki3elberger 10. Juni 2015

Cloud Compu)ng für kleine und mi2lere Unternehmen. CUBE33 GmbH, Thomas Ki3elberger 10. Juni 2015 Cloud Compu)ng für kleine und mi2lere Unternehmen CUBE33 GmbH, Thomas Ki3elberger 10. Juni 2015 Agenda CUBE33 GmbH Wozu Cloud? Vorgehen Praxisbeispiele Fazit Die CUBE33 GmbH (1) Das Unternehmen Gegründet

Mehr

INFINIGATE. - Managed Security Services -

INFINIGATE. - Managed Security Services - INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?

Mehr

Ziel des Dokuments: Erläuterung der Infoblox GUI für CVs, Erläuterung der Fehlermeldungen.

Ziel des Dokuments: Erläuterung der Infoblox GUI für CVs, Erläuterung der Fehlermeldungen. Infoblox GUI Ziel des Dokuments: Erläuterung der Infoblox GUI für CVs, Erläuterung der Fehlermeldungen. Inhalt 1. Einleitung... 2 2. Login / Logout ins GUI... 2 3. Assign Fixed IP... 4 4. Add Host... 6

Mehr

Web Space Anbieter im Internet:

Web Space Anbieter im Internet: Linux Projekt Nr. 1 Web Space Anbieter im Internet: - Web-Server mit - PHP, MySQL u. phpmyadmin: - VirtualHost für jedem Benutzer: http://www.xxxxxxx.elop03.de - Jedem Benutzer speichert ihrem Web-Pages

Mehr

Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur

Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur IntegraTUM Teilprojekt Verzeichnisdienst 24. September 2009 Dr. Wolfgang Hommel, Leibniz- Rechenzentrum IntegraTUM IdenJty &

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Leistungsbeschreibung tengo desktop

Leistungsbeschreibung tengo desktop 1/5 Inhalt 1 Definition 2 2 Leistung 2 3 Optionale Leistungen 3 4 Systemanforderungen, Mitwirkungen des Kunden 3 4.1 Mitwirkung des Kunden 4 4.1.1 Active Directory Anbindung 4 4.1.2 Verwaltung über das

Mehr

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de Seite: 1 mit Tufin SecureTrack NUBIT 2006 Kiel, 17. Februar 2006 Martin Seeger NetUSE AG ms@netuse.de Seite: 2 mit Tufin SecureTrack Agenda Herausforderungen Aufbau und Funktionsweise Versionsstände Vergleiche

Mehr

Informatikunterstützung

Informatikunterstützung egov Fokus 1/2012: Mobile Government Mobiles Arbeiten in der Bundesverwaltung Strategie und Umsetzung der Informatikunterstützung Dieter Klemme, ISB Vision Generell: Nutzung der Funktionalitäten von Telefonie,

Mehr

10.2.4.10 Übung - WLAN-Sicherheit konfigurieren

10.2.4.10 Übung - WLAN-Sicherheit konfigurieren IT Essentials 5.0 10.2.4.10 Übung - WLAN-Sicherheit konfigurieren Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie WLAN-Einstellungen auf dem Linksys E2500 konfigurieren

Mehr

Die Nutzung von ArcGIS-Desktop an der Universität Greifswald

Die Nutzung von ArcGIS-Desktop an der Universität Greifswald Die Nutzung von ArcGIS-Desktop an der Universität Greifswald Inhalt 1. Vorwort... 1 2. Wie kann ich ArcGIS nutzen?... 2 3. Welche Variante kommt für mich in Betracht?... 2 4. Nutzung des Terminalservers...

Mehr

MSXFORUM - Exchange Server 2007 > Exchange 2007 - Architektur

MSXFORUM - Exchange Server 2007 > Exchange 2007 - Architektur Page 1 of 5 Exchange 2007 - Architektur Kategorie : Exchange Server 2007 Veröffentlicht von webmaster am 18.03.2007 Warum wurde die Architektur in der Exchange 2007 Version so überarbeitet? Der Grund liegt

Mehr

Distribution Group. Anlegen und Administrieren

Distribution Group. Anlegen und Administrieren Distribution Group Anlegen und Administrieren Einleitung: Als Ablösung der vorhandenen (Global/Domain lokal) Gruppen, wird ab sofort nur noch der Gruppentyp Distribution Groups/Security angelegt und benutzt.

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

Bedingungen und Hinweise zur Nutzung des Internetzuganges in den Wohnanlagen des Studentenwerkes Leipzig

Bedingungen und Hinweise zur Nutzung des Internetzuganges in den Wohnanlagen des Studentenwerkes Leipzig Bedingungen und Hinweise zur Nutzung des Internetzuganges in den Wohnanlagen des Studentenwerkes Leipzig Stand vom 01. Juni 2016 1. Nutzungsbedingungen Seite 2 2. Allgemeine Hinweise / Traffic-Drosselung

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

E-Mail Archivierung mit Windream

E-Mail Archivierung mit Windream E-Mail Archivierung mit Windream Matthäi Bauunternehmen GmbH & Co. KG Der Schwerpunkt des Unternehmens liegt im Bereich Erd- und Straßenbau. Weitere Geschäftsfelder sind Tief-, Stahlbeton- und Ingenieurbau

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern),

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), 9.3 Firewalls (firewall = Brandmauer) Firewall: HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), typischerweise an der Übergangsstelle zwischen einem Teilnetz und dem Rest des Internet

Mehr

Kurzanleitung der IP Kamera

Kurzanleitung der IP Kamera Kurzanleitung der IP Kamera Die Kurzanleitung soll dem Benutzer die Möglichkeit geben, die IP Kamera in Betrieb zu nehmen. Die genauen Anweisungen finden Sie als Download auf unserer Internetseite: www.jovision.de

Mehr

Sicherheitszone durch Minifirewall

Sicherheitszone durch Minifirewall Sicherheitszone für Installationen / Virenscans Problembeschreibung: 1. Eine Rechnerneuinstallation von Windows wird gelegentlich bereits über das Netzwerk von Würmern befallen, bevor die Patches und aktuelle

Mehr

AXIGEN Mail Server. E-Mails per Smarthost versenden E-Mails per Pop3 empfangen. Produkt Version: 6.1.1 Dokument Version: 1.2

AXIGEN Mail Server. E-Mails per Smarthost versenden E-Mails per Pop3 empfangen. Produkt Version: 6.1.1 Dokument Version: 1.2 AXIGEN Mail Server E-Mails per Smarthost versenden E-Mails per Pop3 empfangen Produkt Version: 6.1.1 Dokument Version: 1.2 Letztes Update: 23.September 2008 Kapitel 1: Instruktionen Willkommen Was zeigt

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung POP3 und Bridge-Modus Inhaltsverzeichnis 1 POP3 und Bridge-Modus 2 1.1 Funktionsweise von POP3 mit REDDOXX 2 1.2 Betriebsarten 3 1.2.1 Standard-Modus 3 1.2.2 Bridge-Modus 6 1.2.3

Mehr

Einrichtung Ihres. Online Web-Mail Microsoft Outlook und Outlook Express Microsoft Windows Mail Mozilla Thunderbird

Einrichtung Ihres. Online Web-Mail Microsoft Outlook und Outlook Express Microsoft Windows Mail Mozilla Thunderbird Einrichtung Ihres E-MAIL ACCOUNTS Online Web-Mail Microsoft Outlook und Outlook Express Microsoft Windows Mail Mozilla Thunderbird Apple Mail Inhalt Eine einfache Schritt-für-Schritt Anleitung wie Sie

Mehr

Netzwerksicherheit Anforderungen und Lösungen

Netzwerksicherheit Anforderungen und Lösungen Berlin, 25.10. 2006 Netzwerksicherheit Anforderungen und Lösungen Uwe Stache BB-ONE.net Netzwerk-Sicherheit 1 gefördert durch das Zur Person Geschäftsführer BERLIN-ONE.net Internet Serviceprovider mit

Mehr

6. Einrichtung einer Fernwartung

6. Einrichtung einer Fernwartung 52 BEDIENUNGSANLEITUNG 6. Einrichtung einer Fernwartung Sie können auf den DVR aufernwartungsch aus dem Internet von jedem Ort der Welt aus zugreifen. Da jeder Router andere Menus für die Einrichtung hat

Mehr

Track 1: BYOD Do s and Dont s für KMU. Mark Semmler, Antago GmbH Stefan Rüeger, Studerus AG

Track 1: BYOD Do s and Dont s für KMU. Mark Semmler, Antago GmbH Stefan Rüeger, Studerus AG Track 1: BYOD Do s and Dont s für KMU Mark Semmler, Antago GmbH Stefan Rüeger, Studerus AG Agenda Überblick WLAN: MultiSSID und VLAN WLAN: 802.1x-User-Authentication WLAN: L2TP-VPN Wired-LAN: Port-Security

Mehr

Email-Hygiene SPAM und Viren in den Briefkästen

Email-Hygiene SPAM und Viren in den Briefkästen Email-Hygiene - Spam und Viren in den Briefkästen Email-Hygiene SPAM und Viren in den Briefkästen Gliederung - Mailservice Historische Entwicklung - Unsere Strategie - exim, sophie, spamd -Probleme - Neueste

Mehr

Recordersoftware Version 7.1.4 SP C

Recordersoftware Version 7.1.4 SP C Technische Mitteilung Recordersoftware Version 7.1.4 SP C DLS-Recorder Deutsch Version 1.1 / 2011-12-19 1 Zusammenfassung Dieses Dokument beinhaltet Informationen über Neuerungen und Änderungen, die mit

Mehr

Application Layer Gateway

Application Layer Gateway Gesicherte Videokonferenzen mit einem Application Layer Gateway Karl-Hermann Fischer Sales Consultant fischer@gsmue.pandacom.de 1 Das Unternehmen Systemintegrator und Dienstleister im Bereich der Netzwerke

Mehr

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks Ingentive Fall Studie LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve Februar 2009 Kundenprofil - Mittelständisches Beratungsunternehmen - Schwerpunkt in der betriebswirtschaftlichen

Mehr

5 Standortvernetzung mit Company Net

5 Standortvernetzung mit Company Net 1 Kampagnenübersicht Enterprise 10/07/2013 Anleitung zur IP EXPLOSION 2013 5 Standortvernetzung mit Company Net 4 3 2 1 Unified Communication mit OfficeNet Enterprise Mobiler Zugriff ins Firmennetz mit

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung 1. Konfiguration der Stateful Inspection Firewall 1.1 Einleitung Im Folgenden wird die Konfiguration der Stateful Inspection Firewall beschrieben. Es werden Richtlinien erstellt, die nur den Internet Verkehr

Mehr

Internet-Partner der Wirtschaft. Groupware: Entscheidungshilfen

Internet-Partner der Wirtschaft. Groupware: Entscheidungshilfen Vitamine für Ihr Business Unser Thema heute: Groupware: Entscheidungshilfen Der Vorfilm... Es sollte schon passen... Ihr Business Unser Service Uwe Stache / BB-ONE.net Groupware: Entscheidungshilfen Spezialisiert

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Proxy Server als zentrale Kontrollinstanz. Michael Buth IT Berater. web: http://www.mbuth.de mail: michael.buth@mbuth.de

Proxy Server als zentrale Kontrollinstanz. Michael Buth IT Berater. web: http://www.mbuth.de mail: michael.buth@mbuth.de Proxy Server als zentrale Kontrollinstanz Michael Buth IT Berater web: http://www.mbuth.de mail: michael.buth@mbuth.de Motivation Zugangskontrolle und Überwachung des Internetzugangs in öffentlichen und

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55

Mehr

Anforderungsblatt. 1. Kontaktdaten. Unternehmen. 1. Ansprechpartner. 2. Ansprechpartner (optional) 3. Ansprechpartner (optional)

Anforderungsblatt. 1. Kontaktdaten. Unternehmen. 1. Ansprechpartner. 2. Ansprechpartner (optional) 3. Ansprechpartner (optional) Anforderungsblatt Das vorliegende Dokument dient dazu, Ihre Anforderungen zu beschreiben. Mithilfe der von Ihnen beschriebenen Rahmenbedingungen sind wir in der Lage, ein maßgeschneidertes Angebot speziell

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Beschreibung und Konfiguration von Eduroam unter Windows. hotline.hslu.ch Andere

Beschreibung und Konfiguration von Eduroam unter Windows. hotline.hslu.ch Andere IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hotline.hslu.ch, informatikhotline@hslu.ch Luzern, 27. Oktober 2014 Seite 1/14 Kurzbeschrieb: Beschreibung und Konfiguration

Mehr

Einsatz von Network Access Control als wesentlicher Bestandteil eines Konzeptes zur Netzsicherheit

Einsatz von Network Access Control als wesentlicher Bestandteil eines Konzeptes zur Netzsicherheit Fachbereich Elektrotechnik & Informatik Rechnernetze & Web-Technologien Einsatz von Network Access Control als wesentlicher Bestandteil eines Konzeptes zur Netzsicherheit Dave Lenth, Andreas Hanemann 8.

Mehr

Hilfe! Die Homepage zieht um! Uwe Stache

Hilfe! Die Homepage zieht um! Uwe Stache Hilfe! Die Homepage zieht um! Uwe Stache Es passt... Ihr Business Unser Beitrag was zusammen gehört! Medien Wirtschaftskompetenz Bewährte Technik Neue Gedanken Wir bauen WebSites... und machen, dass man

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Email: Systeme und Möglichkeiten an der Universität Bayreuth. Jour fixe für IT Verantwortliche SS 2012

Email: Systeme und Möglichkeiten an der Universität Bayreuth. Jour fixe für IT Verantwortliche SS 2012 Email: Systeme und Möglichkeiten an der Universität Bayreuth Jour fixe für IT Verantwortliche SS 2012 1 Übersicht: Emailvolumen Zwei getrennte Mailsysteme für Studenten und Mitarbeiter Mailbenutzer mit

Mehr

abasoft MailGateway: DICOM via Mail

abasoft MailGateway: DICOM via Mail abasoft MailGateway: DICOM via Mail Datensicherheit und Datenschutz nach AGIT-Standard Die teleradiologischen Möglichkeiten mit abasoft MailGateway Preiswerte Standort- vernetzung Erhöhte Sicherheit durch

Mehr

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess HS-Anhalt (FH) Fachbereich EMW Seite 1 von 6 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers Bedingt durch die verschiedenen Transportprotokolle und Zugriffsmethoden

Mehr

INNOTask, INNOCount, INNORent, INNOSpace, INNOCar Installationsanforderungen

INNOTask, INNOCount, INNORent, INNOSpace, INNOCar Installationsanforderungen INNOTask, INNOCount, INNORent, INNOSpace, INNOCar Installationsanforderungen Server Betriebssystem: MS Server 2003 und 2008 Datenbank: MS SQL 2000 bis 2008 Mindestens 512 MB RAM und 1 GHz CPU, ausreichend

Mehr

Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013

Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013 23.10.2013 Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013 za-internet GmbH Einrichtung eines E-Mail-Accounts unter Microsoft Outlook 2013 mit der POP3-Funktion 1. Voraussetzungen

Mehr

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH von Dominick Baier (dbaier@ernw.de) und Jens Franke (jfranke@ernw.de) 1 Einleitung Dieses Dokument behandelt die flexible

Mehr

Handbuch Synology-Server Einrichten / Firewall

Handbuch Synology-Server Einrichten / Firewall weblink GmbH Handbuch Synology-Server Einrichten / Firewall Synology NAS-Server 1. Inhalt Synology NAS Server einrichten... 2 1. Anmelden Synology NAS-Server... 2 2. Firewall einrichten und aktivieren...

Mehr

Migrationsprojekte: Vorgehensweise anhand von Praxisbeispielen

Migrationsprojekte: Vorgehensweise anhand von Praxisbeispielen Migrationsprojekte: Vorgehensweise anhand von Praxisbeispielen Praxisbeispiel i i Exchange 2010 - Gemeinde Kirchberg / SG Rico Steinemann Leiter Middleware und Applications Abraxas Informatik AG Inhaltsverzeichnis

Mehr

Seite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung

Seite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung Sie konfigurieren den OOBA, um die Webzugriffe mit HTTP ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten Benutzern

Mehr

KONFIGURATION liveexchange

KONFIGURATION liveexchange KONFIGURATION liveexchange erstellt von itteliance GmbH Beueler Bahnhofsplatz 16 53225 Bonn support@itteliance.de Revision erstellt, überarbeitet Version Stand Möckelmann, Janis 1.0.0.0 15.05.2012 Möckelmann,

Mehr

Inbound Mail Umstellung Genotec

Inbound Mail Umstellung Genotec Inbound Mail Umstellung Genotec Kunde/Projekt: CCC Version/Datum: 4.0 06.03.2013 Autor/Autoren: green.ch Authoren Team Seite 1/5 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2 2 Einführung... 3 3 Erläuterungen

Mehr

Rechenzentrum. E Mail und Kalendersystem Zimbra. Inhalt. Hinweise zur Nutzung (Ergänzungen folgen) Stand: 27. August 2014

Rechenzentrum. E Mail und Kalendersystem Zimbra. Inhalt. Hinweise zur Nutzung (Ergänzungen folgen) Stand: 27. August 2014 Rechenzentrum E Mail und Kalendersystem Zimbra Hinweise zur Nutzung (Ergänzungen folgen) Stand: 27. August 2014 Inhalt 1. Anmeldung... 2 2. Mail... 2 3. Einstellungen... 2 3.1 Sprache und Schrift... 3

Mehr

Auslieferung hmd.system / Arbeitsplatzsetup

Auslieferung hmd.system / Arbeitsplatzsetup Auslieferung hmd.system / Arbeitsplatzsetup Immer mehr Meldungen erreichen die Öffentlichkeit zum Thema Datenschutz und Datendiebstahl. Die hmdsoftware ag möchte einen Beitrag dazu liefern, die Arbeitsplätze

Mehr

HISPRO ein Service-Angebot von HIS

HISPRO ein Service-Angebot von HIS ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den

Mehr

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO IDENTITY & ACCESS MANAGEMENT Marc Burkhard CEO Die drei wichtigsten Eckpfeiler Access Management Identity Management IAM Prozesse ACCESS MANAGEMENT Die Ebenen Identity & Access Management Applikation Directories,

Mehr

VirtualPrivate Network(VPN)

VirtualPrivate Network(VPN) Deine Windows Mobile Community VirtualPrivate Network(VPN) Yves Jeanrenaud yjeanrenaud, pocketpc.ch VPN-Grundlagen Geräte aus einem Netz in ein anderes, inkompatibles, Netz einbinden: VPN-Tunnel Verschiedene

Mehr

Identity Management Einführung in die Diskussion

Identity Management Einführung in die Diskussion Identity Management Einführung in die Diskussion Hans Pfeiffenberger Alfred Wegener Institut, Bremerhaven 1 Agenda Begriffe (Damit wir alle über dasselbe sprechen) Motivation, strategische Ziele Integrierte

Mehr

Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung?

Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung? Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung? INTERNET Geschäftsführer Biletti Immobilien GmbH 24/7 WEB Server Frankgasse 2, 1090 Wien E-mail: udo.weinberger@weinberger-biletti.at

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows Vista Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten

Mehr