ios Implementierung: Technische Referenz

Größe: px
Ab Seite anzeigen:

Download "ios Implementierung: Technische Referenz"

Transkript

1 ios Implementierung: Technische Referenz ios 7.1 Mai 2014

2 Inhalt Seite 3 Seite 4 Seite 4 Seite 6 Seite 6 Seite 7 Seite 13 Seite 13 Seite 14 Seite 15 Seite 16 Seite 16 Seite 18 Seite 20 Seite 21 Seite 22 Seite 24 Seite 24 Seite 25 Seite 25 Seite 28 Seite 29 Seite 29 Seite 31 Seite 31 Seite 32 Seite 34 Seite 35 Seite 38 Seite 40 Einführung Kapitel 1: Integration Microsoft Exchange Standardbasierte Dienste WLAN Virtuelle Private Netzwerke App-basiertes VPN Single Sign On Digitale Zertifikate Bonjour Kapitel 2: Sicherheit Gerätesicherheit Verschlüsselung und Datenschutz Netzwerksicherheit App-Sicherheit Internetdienste Kapitel 3: Konfiguration und Verwaltung Gerätekonfiguration und -aktivierung Konfigurationsprofile Mobile Device Management (MDM) Betreute Geräte Kapitel 4: App-Verteilung Programm für Volumenlizenzen (VPP) B2B-Apps nach Maß Firmeninterne Apps Implementieren von Apps Caching-Server Anhang A: WLAN Infrastruktur Anhang B: Einschränkungen Anhang C: Drahtlose Installation interner Apps 2

3 Einführung Dieses Handbuch richtet sich an alle IT-Administratoren, die ios Geräte in ihren Netzwerken unterstützen möchten. Es enthält Informationen zur Bereitstellung und Unterstützung von iphone, ipad und ipod touch in großen Organisationen wie Unternehmen oder Bildungseinrichtungen. Weiterhin wird darin erläutert, auf welche Weise ios Geräte umfassende Sicherheit bieten. Ebenso werden die Inte-gration in die vorhandene Infrastruktur und leistungsstarke Werkzeuge für die Bereitstellung behandelt. Das Verständnis der in ios unterstützten Schlüsseltechnologien erleichtert die Umsetzung einer Bereitstellungsstrategie, die ein optimales Benutzererlebnis bietet. Die folgenden Kapitel dienen als technische Referenz, die bei der organisationsweiten Bereitstellung von ios Geräten zu Rate gezogen werden können: Integration. ios Geräte unterstützen direkt eine ganze Reihe von Netzwerkinfrastrukturen. Dieser Abschnitt bietet Informationen zu den von ios unterstützten Technologien und Best Practices für die Integration mit Microsoft Exchange, WLAN, VPN und weitere Standarddienste. Sicherheit. ios wurde für den sicheren Zugriff auf Unternehmensdienste und den Schutz wichtiger Daten entwickelt. ios ermöglicht starke Verschlüsselung für die Daten während der Übertragung, bewährte Authentifizierungsmethoden für den Zugriff auf Unternehmensdienste und Hardwareverschlüsselung für alle auf dem Gerät gespeicherten Daten. Das vorliegende Kapitel bietet weitere Informationen zu den sicherheitsbezogenen Funktionen von ios. Konfiguration und Verwaltung. ios unterstützt fortschrittliche Werkzeuge und Technologien, um sicherzustellen, dass ios Geräte ohne großen Aufwand eingerichtet, den Anforderungen entsprechend konfiguriert und in einer großen Umgebung mühelos verwaltet werden können. In diesem Kapitel werden die verschiedenen Werkzeuge beschrieben, die für die Bereitstellung verfügbar sind. Dazu gehört ein Überblick über die Verwaltung mobiler Geräte (Mobile Device Management bzw. MDM). App-Verteilung. Für die Bereitstellung von Apps und Inhalten in einer Organisation gibt es eine Reihe von Möglichkeiten. Programme von Apple wie das Programm für Volumenlizenzen (Volume Purchase Program bzw. VPP) und das ios Developer Enterprise Programm ermöglichen es einer Organisation, Apps für interne Benutzer zu kaufen, zu erstellen und bereitzustellen. Dieses Kapitel vermittelt ein fundiertes Verständnis dieser Programme und der Bereitstellung von Apps, die gekauft oder für interne Zwecke entwickelt wurden. Die folgenden Anhänge umfassen zusätzliche technische Details und Voraussetzungen: WLAN Infrastruktur. Details zu den von ios unterstützten WLAN Standards und bei der Planung eines großen WLAN Netzwerks relevante Aspekte. Einschränkungen.Details zu den Einschränkungen, die bei der Konfiguration von ios Geräten verwendet werden können, um bestehende Sicherheits-, Code- und sonstige Anforderungen zu erfüllen. Drahtlose Installation interner Apps. Details und Voraussetzungen für die Verteilung interner Apps über das eigene webbasierte Portal. Weitere Ressourcen Weitere nützliche Informationen sind auf den folgenden Websites zu finden: (in Englisch) (in Englisch) (in Englisch) 3

4 Kapitel 1: Integration ios Geräte unterstützen direkt eine ganze Reihe von Netzwerkinfrastrukturen. Sie bieten für Folgendes Unterstützung: Gängige Systeme anderer Anbieter wie Microsoft Exchange Integration in standardkonforme , Verzeichnis-, Kalender- und sonstige Systeme WLAN Standardprotokolle zur Datenübertragung und -verschlüsselung Virtuelle private Netzwerke (VPN), einschließlich app-basierter VPNs Single Sign On zur Optimierung der Authentifizierung von Apps und Diensten in Netzwerken Digitale Zertifikate für die Authentifizierung von Benutzern und die sichere Kommunikation Da diese Unterstützung in ios integriert ist, muss die eigene IT-Abteilung nur wenige Einstellungen konfigurieren, um ios Geräte in die vorhandene Infrastruktur einzubinden. Weitere Informationen zu den von ios unterstützten Technologien und Best Practices für die Integration sind weiter unten zu finden. Microsoft Exchange ios kann via Microsoft Exchange ActiveSync (EAS) direkt mit dem Microsoft Exchange Server kommunizieren und damit auch Push-Funktionen für s, Kalenderereignisse, Kontaktdaten, Notizen und Aufgaben ermöglichen. Exchange ActiveSync bietet darüber hinaus den Benutzern Zugriff auf die globale Adressliste und den Administratoren Funktionen zur Durchsetzung von Coderichtlinien und für die Fernlöschfunktion. ios unterstützt sowohl die einfache als auch die zertifikatbasierte Authentifizierung für Exchange ActiveSync. Wenn ein Unternehmen derzeit mit Exchange ActiveSync arbeitet, sind die notwendigen Dienste zur Unterstützung von ios bereits vorhanden es ist keine weitere Konfiguration notwendig. Voraussetzungen Geräte mit ios 7 (oder neuer) unterstützen die folgenden Versionen von Microsoft Exchange: Exchange Server 2003 SP 2 (EAS 2.5) Exchange Server 2007 (mit EAS 2.5) Exchange Server 2007 SP 1 (EAS 12.1) Exchange Server 2007 SP 2 (EAS 12.1) Exchange Server 2007 SP 3 (EAS 12.1) Exchange Server 2010 (EAS 14.0) Exchange Server 2010 SP 1 (EAS 14.1) Exchange Server 2010 SP 2 (mit EAS 14.1) Exchange Server 2013 (mit EAS 14.1) Office 365 (mit EAS 14.1) 4

5 Microsoft Direct Push Exchange Server liefert s, Aufgaben, Kontakte und Kalendertermine automatisch an ios Geräte, wenn eine Mobilfunk- oder WLAN Datenverbindung verfügbar ist. ipod touch und manche ipad Modelle unterstützen keine Mobilfunkverbindungen, weshalb Push-Benachrichtigungen nur empfangen werden können, wenn eine Verbindung zu einem WLAN besteht. Microsoft Exchange AutoErmittlungsdienst ios unterstützt den AutoErmittlungsdienst von Microsoft Exchange Server 2007 und Microsoft Exchange Server Wenn ein Gerät manuell konfiguriert wird, verwendet der AutoErmittlungsdienst die angegebene Adresse und das angegebene Passwort, um die richtigen Exchange Server Informationen zu ermitteln. Weitere Informationen zum Aktivieren des AutoErmittlungsdiensts sind unter AutoAutoErmittlungsdienst zu finden. Microsoft Exchange Globale Adressliste (GAL) ios Geräte rufen die Kontaktinformationen aus dem unternehmensspezifischen Verzeichnis (Corporate Directory) von Exchange Server ab. Beim Suchen in der App Kontakte kann auf das Verzeichnis zugegriffen werden. Auch beim Eingeben von Adressen wird darauf zugegriffen, um die Eingaben automatisch zu vervollständigen. ios 6 (oder neuer) unterstützt GAL Fotos (erfordert Exchange Server 2010 SP 1 oder neuer). Nicht unterstützte Exchange ActiveSync Funktionen Die folgenden Funktionen von Exchange werden nicht unterstützt: Öffnen von Links in s, die auf Dokumente verweisen, die auf SharePoint- Servern gespeichert sind Festlegen einer automatischen Abwesenheitsnotiz Ermittlung von ios Versionen über Exchange Wenn ein ios Gerät eine Verbindung zu einem Exchange Server herstellt, übermittelt das Gerät seine ios Version. Die Versionsnummer wird im User-Agent-Feld des Anfrage-Headers gesendet und sieht ähnlich aus wie Apple-iPhone2C1/ Die Zahl nach dem Trennzeichen (/) nennt die ios Build-Nummer, die bei jedem ios Release eindeutig ist. Zum Anzeigen der Build-Nummer auf einem Gerät, wählen Sie Einstellungen > Allgemein > Über. Es werden die Versions- und die Build-Nummer angezeigt, z. B. 4.1 (8B117A). Die Build-Nummer wird in Klammern angezeigt und gibt die von Gerät verwendete Version an. Wenn die Build-Nummer an den Exchange Server gesendet wird, wird sie vom Format NANNNA (wobei N ein numerisches und A ein alphabetische Zeichen ist) in das Exchange-Format NNN.NNN konvertiert. Numerische Werte werden beibehalten, Buchstaben erhalten jedoch den Wert, der ihrer Position im Alphabet entspricht. Der Buchstabe F wird beispielsweise in 06 konvertiert, da es sich um den sechsten Buchstaben im Alphabet handelt. Zahlen werden ggf. mit Nullen aufgefüllt, um dem Exchange-Format zu entsprechen. In diesem Beispiel wird die Build-Nummer 7E18 in konvertiert. Die erste Zahl 7 bleibt als 7 erhalten. Der Buchstabe E ist der fünfte im Alphabet und wird daher in 05 konvertiert. In der konvertierten Version wird ein Punkt (.) eingefügt, da dies für das Format erforderlich ist. Die nächste Zahl 18 wird mit Null ergänzt und lautet nun 018. Endet die Build-Nummer mit einem Buchstaben wie bei 5H11A, wird die Nummer wie oben beschrieben konvertiert und der numerische Wert des letzten Buchstabens wird durch 3 Nullen ergänzt und an die Zeichenfolge angehängt. Aus 5H11A wird also

6 Fernlöschen Der Inhalt eines ios Geräts kann mit von Exchange bereitgestellten Funktionen ferngelöscht werden. Beim Fernlöschen werden alle Daten und Konfigurationsinformationen sicher von dem Gerät gelöscht und die Werkseinstellungen wiederhergestellt. Bei neueren Modellen wird der Verschlüsselungscode für die Daten (die mit 256-Bit- AES-Verschlüsselung verschlüsselt sind) beim Löschen entfernt. Der Löschvorgang entfernt alle Daten sofort und unwiederbringlich. Unter Microsoft Exchange Server 2007 (oder neuer) kann das Fernlöschen über die Exchange-Verwaltungskonsole, Outlook Web Access oder das Exchange ActiveSync Mobile Administration Web Tool gestartet werden. Unter Microsoft Exchange Server 2003 kann das Fernlöschen über das Exchange ActiveSync Mobile Administration Web Tool gestartet werden. Benutzer können alternativ ihr eigenes Gerät durch Auswahl der Option Alle Inhalte & Einstellungen löschen in Einstellungen > Allgemein > Zurücksetzen löschen. Die Geräte lassen sich auch so konfigurieren, dass nach einer bestimmten Anzahl von fehlgeschlagenen Anmeldeversuchen (durch Eingabe des falschen Codes) das Gerät automatisch vollständig gelöscht wird. Standardbasierte Dienste Durch Unterstützung des IMAP Protokolls, der LDAP Verzeichnisdienste und der Protokolle CalDAV und CardDAV für Kalender- und Kontaktdaten kann ios in praktisch jede Standardumgebung eingebunden werden. Wenn die Netzwerkumgebung so konfiguriert ist, dass eine Benutzerauthentifizierung und SSL- Verschlüsselung erforderlich sind, bietet ios einen sicheren Ansatz für den Zugriff auf standardkonforme Dienste für s, Kalender und Kontakte des Unternehmens. ios unterstützt mit SSL 128-Bit Verschlüsselung und X.509 Root- Zertifikate, die von führenden Zertifizierungsstellen ausgestellt wurden. In einer typischen Implementierung stellen ios Geräte den direkten Zugriff auf IMAP und SMTP Mail-Server her. So können s drahtlos gesendet und empfangen werden, und auch das drahtlose Synchronisieren von Notizen mit IMAP basierten Servern ist möglich. ios Geräte können die Verbindung mit den allgemeinen LDAPv3 Verzeichnissen Ihres Unternehmens herstellen. Damit haben die Benutzer Zugriff auf unternehmensinterne Kontakte in den Programmen Mail, Kontakte und Nachrichten. Die Synchronisierung mit Ihrem CalDAV Server erlaubt es Benutzern von iphone und ipad, drahtlos Kalendereinladungen zu erstellen und anzunehmen, Kalenderaktualisierungen zu empfangen und Aufgaben mit der App Erinnerungen zu synchronisieren. Und dank der Unterstützung für CardDAV können Ihre Benutzer das vcard Format nutzen und so ihre Kontakte mit Ihrem CardDAV Server synchronisieren. Alle Netzwerkserver können sich innerhalb eines DMZ-Teilnetzes und/oder hinter einer Firmen-Firewall befinden. WLAN ios Geräte können bereits ab Werk eine sichere Verbindung zu WLAN Unternehmens- oder Gastnetzwerken herstellen, sodass Benutzer sich überall schnell und einfach mit verfügbaren Funknetzwerken verbinden können. Zugreifen auf WLAN Die Benutzer können festlegen, dass ios Geräte automatisch auf verfügbare WLAN Netzwerke zugreifen. WLAN Netzwerke, die Anmeldedaten oder andere Informationen verlangen, sind aus WLAN Einstellungen oder innerhalb von Apps wie Mail schnell zugänglich, ohne dass eine separate Browsersitzung gestartet werden muss. Und dank der Möglichkeit, ohne hohen Stromverbrauch Verbindungen mit WLAN Netzwerken aufrechtzuerhalten, können Apps Push-Benachrichtigungen per WLAN ausliefern. 6

7 WPA2 Enterprise ios unterstützt standardkonforme drahtlose Netzwerkprotokolle, einschließlich WPA2 Enterprise, um sicherzustellen, dass von ios Geräten sicher auf Funknetzwerke in Unternehmen zugegriffen werden kann. WPA2 Enterprise arbeitet mit 128-Bit AES-Verschlüsselung, einem bewährten blockbasierten Verschlüsselungsverfahren, das ein hohes Maß an Sicherheit für die Unternehmensdaten bietet. Da ios den Standard 802.1X unterstützt, lässt es sich in eine Vielzahl von RADIUS- Authentifizierungsumgebungen integrieren. ios unterstützt unter anderem folgende 802.1X Authentifizierungsverfahren für Funknetzwerke: EAP-TLS, EAP-TTLS, EAP-FAST, PEAPv0, PEAPv1 und LEAP. Roaming Für das Roaming in großen WLAN Netzwerken in Unternehmen unterstützt ios k und r k ermöglicht ios Geräten den Wechsel zwischen WLAN Access Points (AP) unter Nutzung der AP-Protokolle, während r die 802.1X Authentifizierung optimiert, wenn ein Gerät von einem AP zu einem anderen wechselt. Die Netzwerk-, Sicherheits-, Proxy- und Authentifizierungseinstellungen können über Konfigurationsprofile oder MDM vorgenommen werden, um eine schnelle Einrichtung und Anwendung zu ermöglichen. Virtuelle Private Netzwerke Der sichere Zugriff auf private Unternehmensnetzwerke wird unter ios mithilfe standardkonformer VPN-Protokolle sichergestellt. ios unterstützt ab Werk Cisco IPSec, L2TP über IPSec und PPTP. Wenn Ihr Unternehmen eines dieser Protokolle unterstützt, sind keine zusätzlichen Netzwerkkonfigurationen oder Apps Dritter erforderlich, um ios Geräte mit einem VPN zu verbinden. Zusätzlich unterstützt ios das Protokoll SSL VPN gängiger VPN-Anbieter. Die Benutzer laden einfach die von einem dieser Unternehmen entwickelte VPN-Client- App im App Store und können sofort loslegen. Wie andere in ios unterstützte VPN- Protokolle kann auch SSL VPN entweder manuell auf dem Gerät, über ein Konfigurationsprofil oder mithilfe von MDM eingerichtet werden. ios unterstützt standardkonforme Technologien wie IPv6, Proxy Server und Split- Tunneling und ermöglicht damit eine leistungsstarke VPN-Kommunikation bei der Verbindung zu Unternehmensnetzwerken. ios kann mit einer Vielzahl verschiedener Authentifizierungsmethoden arbeiten, z. B. Passwort, Two-Factor-Token und digitalen Zertifikaten. Zur Optimierung der Verbindung in Umgebungen, in denen die zertifikatbasierte Authentifizierung verwendet wird, stellt ios die Funktion VPN On-Demand bereit. Damit wird beim Herstellen der Verbindung zu bestimmten Domains eine VPN-Sitzung aufgebaut. Bei ios 7 können einzelne Apps so konfiguriert werden, dass eine VPN-Verbindung getrennt von anderen Apps auf dem Gerät verwendet wird. Dadurch wird sichergestellt, dass Unternehmensdaten immer über eine VPN-Verbindung fließen, andere Daten wie die privaten Apps eines Mitarbeiters aus dem App Store jedoch nicht. Der Abschnitt App-basiertes VPN weiter unten in diesem Kapitel bietet hierzu weitere Informationen. Unterstützte Protokolle und Authentifizierungsmethoden SSL VPN. Unterstützt die Benutzerauthentifizierung per Passwort, Two-Factor-Token und Zertifikaten. Cisco IPSec. Unterstützt die Benutzerauthentifizierung per Passwort und Two- Factor-Token sowie die Systemauthentifizierung per gemeinsamem geheimen Schlüssel (Shared Secret) und Zertifikaten. L2TP over IPSec. Unterstützt die Benutzerauthentifizierung per MS-CHAP v2 Passwort und Two-Factor-Token sowie die Systemauthentifizierung per gemeinsamem geheimen Schlüssel (Shared Secret). 7

8 PPTP. Unterstützt die Benutzerauthentifizierung per MS-CHAP v2 Passwort und Two-Factor-Token. SSL VPN-Clients Mehrere SSL VPN-Anbieter haben Apps erstellt, mit denen sich die Konfiguration von ios Geräten für ihre Lösungen vereinfachen lässt. Dazu müssen die zugehörige App installiert und optional ein Konfigurationsprofil mit den nötigen Einstellungen bereitgestellt werden. SSL VPN-Lösungen sind: Juniper Junos Pulse SSL VPN. ios unterstützt das Juniper Networks SA Series SSL VPN-Gateway unter Version 6.4 oder neuer mit Juniper Networks IVE Package 7.0 oder neuer. Die im App Store verfügbare Junos Pulse App wird zur Konfiguration eingesetzt. Weitere Informationen bietet der Juniper Networks Anwendungshinweis. F5 SSL VPN. ios unterstützt F5 BIG-IP Edge Gateway, Access Policy Manager und FirePass SSL VPN Lösungen. Die im App Store verfügbare F5 BIG-IP Edge Client App wird zur Konfiguration eingesetzt. Weitere Informationen sind in der technischen Kurzinfo von F5 unter Secure iphone Access to Corporate Web Applications zu finden. Aruba Networks SSL VPN. ios unterstützt den Aruba Networks Mobility Controller. Die im App Store verfügbare Aruba Networks VIA App wird zur Konfiguration eingesetzt. Kontaktinformationen sind auf der Aruba Networks Website zu finden. SonicWall SSL VPN. ios unterstützt SonicWALL Aventall E-Class Secure Remote Access-Appliances mit oder neuer, SonicWALL SRA-Appliances mit 5.5 oder neuer und SonicWALL Next-Generation Firewall-Appliances, inkl. TZ, NSA, E-Class NSA mit SonicOS oder höher. Die im App Store verfügbare SonicWALL Mobile Connect App wird zur Konfiguration eingesetzt. Kontaktinformationen sind auf der SonicWALL Website zu finden. Check Point Mobile SSL VPN. ios unterstützt das Check Point Sicherheits- Gateway über einen vollständigen Layer-3 VPN-Tunnel. Die im App Store verfügbare Check Point Mobile App wird zur Konfiguration eingesetzt. OpenVPN SSL VPN. ios unterstützt OpenVPN Access Server, Private Tunnel und OpenVPN Community. Die im App Store verfügbare OpenVPN Connect App wird zur Konfiguration eingesetzt. Palo Alto Networks GlobalProtect SSL VPN. ios unterstützt das GlobalProtect Gateway von Palo Alto Networks. Die im App Store verfügbare GlobalProtext for ios App wird zur Konfiguration eingesetzt. Cisco AnyConnect SSL VPN. ios unterstützt Cisco Adaptive Security Appliance (ASA) mit dem Software-Image 8.0(3).1 oder neuer. Die im App Store verfügbare Cisco AnyConnect App wird zur Konfiguration eingesetzt. Hinweise zur VPN-Konfiguration Hinweise zur Cisco IPSec Konfiguration Verwenden Sie diese Richtlinien zur Konfiguration Ihres Cisco VPN-Servers für die Verwendung mit ios Geräten. ios unterstützt Cisco ASA 5500 Security Appliances und PIX Firewalls, die mit der 7.2.x-Software oder neuer konfiguriert wurden. Das neuste Softwarerelease 8.0.x (oder neuer) wird empfohlen. ios unterstützt außerdem auch Cisco IOS VPN-Router mit IOS Version 12.4(15)T (oder neuer). VPN 3000 Series-Konzentratoren unterstützen die von ios bereitgestellten VPN- Eigenschaften nicht. 8

9 Proxy-Konfiguration Für alle Konfigurationen können Sie außerdem einen VPN-Proxy angeben. Um einen einzigen Proxy für alle Verbindungen zu konfigurieren, verwenden Sie die Einstellung Manuell und geben Sie die Serveradresse, den Port sowie falls nötig die Authentifizierungsdaten an. Zur Bereitstellung des Geräts mit einer Auto-Proxy-Konfigurationsdatei unter Verwendung von PAC oder WPAD verwenden Sie die Einstellung Auto. Bei PACS geben Sie die URL-Adresse der PACS-Datei an. Bei WPAD fragt ios die entsprechenden Einstellungen bei DHCP und DNS ab. Authentifizierungsmethoden ios unterstützt die folgenden Authentifizierungsmethoden: IPsec-Authentifizierung mit Pre-Shared-Schlüssel und einer Benutzerauthentifizierung via xauth. Client- und Serverzertifikate für IPsec-Authentifizierung mit optionaler Benutzerauthentifizierung via xauth. Hybrid-Authentifizierung, bei der vom Server ein Zertifikat und vom Client ein Pre-Shared-Schlüssel für die IPsec-Authentifizierung bereitgestellt wird. Die Benutzerauthentifizierung erfolgt via xauth. Benutzerauthentifizierung erfolgt via xauth und umfasst die folgenden Authentifizierungsmethoden: Benutzername mit Passwort RSA SecurID CRYPTOCard Authentifizierungsgruppen Das Cisco Unity-Protokoll verwendet Authentifizierungsgruppen, um Benutzer basierend auf einer gängigen Reihe an Authentifizierungsparametern und anderen Werten zu gruppieren. Es ist erforderlich, eine Authentifizierungsgruppe für ios Benutzer zu erstellen. Bei einer Authentifizierung mit Pre-Shared-Schlüssel und einer Hybrid-Authentifizierung muss der Gruppenname auf dem Gerät so konfiguriert werden, dass der Pre-Shared-Schlüssel ( Shared Secret ) der Gruppe als Gruppenpasswort verwendet wird. Bei der Verwendung der Zertifikatauthentifizierung wird kein Schlüssel ( Shared Secret ) verwendet. Eine Gruppe des Benutzers ergibt sich aus den Werten in den Feldern des Zertifikats. Mithilfe der Cisco-Servereinstellungen lassen sich Felder eines Zertifikats Benutzergruppen zuweisen. RSA-Sig sollte in der ISAKMP-Prioritätenliste die höchste Priorität haben. Zertifikate Stellen Sie beim Einrichten und Installieren von Zertifikaten Folgendes sicher: Das Identitätszertifikat des Servers muss den DNS-Namen und/oder die IP-Adresse des Servers im Feld für den alternativen Benutzernamen (SubjectAltName) enthalten. Das Gerät überprüft anhand dieser Informationen, ob das Zertifikat zum Server gehört. Sie können den alternativen Benutzernamen mit Platzhalterzeichen angeben, etwa vpn.*.mycompany.com, die ein segmentweises Abgleichen und damit mehr Flexibilität ermöglichen. Der DNS-Name kann in das Feld für den allgemeinen Namen eingegeben werden, wenn kein alternativer Benutzername angegeben ist. Das Zertifikat der Zertifizierungsinstanz, die das Zertifikat des Servers signiert hat, muss auf dem Gerät installiert sein. Handelt es sich nicht um ein Root-Zertifikat, installieren Sie den übrigen Teil der Zertifikatskette (Chain of Trust), damit das Zertifikat als vertrauenswürdig gilt. Wenn Client-Zertifikate verwendet werden, vergewissern Sie sich, dass das vertrauenswürdige Zertifikat der Zertifizierungsinstanz, die das Zertifikat des Clients signiert hat, auf dem VPN-Server installiert ist. Vergewissern Sie sich bei der auf Zertifikaten basierenden Identifizierung, dass der Server so konfiguriert ist, dass er die Gruppe des Benutzers basierend auf den jeweiligen Feldern im Client-Zertifikat identifiziert. 9

10 Die Zertifikate und Zertifizierungsinstanzen müssen gültig sein (sie dürfen z. B. nicht abgelaufen sein). Das Senden einer Zertifikatskette durch den Server wird nicht unterstützt und sollte deaktiviert werden. IPSec-Einstellungen Verwenden Sie die folgenden IPSec-Einstellungen: Mode. Tunnel-Modus IKE Exchange Modes. Aggressive Mode für die Authentifizierung mit Pre-Shared- Schlüssel und für die Hybrid-Authentifizierung oder Main Mode für die Zertifikatsauthentifizierung. Encryption Algorithms. 3DES, AES-128, AES-256 Authentication Algorithms. HMAC-MD5, HMAC-SHA1 Diffie-Hellman Groups. Group 2 ist für die Authentifizierung mit Pre-Shared- Schlüssel und für die Hybrid-Authentifizierung erforderlich. Für die Zertifikatsauthentifizierung verwenden Sie Group 2 mit 3DES und AES-128. Verwenden Sie Group 2 oder Group 5 mit AES-256. PFS (Perfect Forward Secrecy). Für Phase 2 des IKE-Protokolls gilt: Wird PFS verwendet, muss die Diffie-Hellman-Gruppe mit der in Phase 1 des IKE-Protokolls verwendeten Gruppe identisch sein. Mode Configuration. Muss aktiviert sein. Dead Peer Detection. Empfohlen. Standard NAT Transversal. Unterstützt und kann aktiviert werden. (IPSec over TCP wird nicht unterstützt.) Load Balancing. Unterstützt und kann aktiviert werden. Re-keying of Phase 1. Derzeit nicht unterstützt. Es wird empfohlen, das Re-keying- Intervall für die erneute Aushandlung der Schlüssel auf eine Stunde einzustellen. ASA Address Mask. Alle Masken des Geräteadresspools dürfen entweder nicht oder müssen auf festgelegt sein. Beispiel: asa(config-webvpn)# ip local pool vpn_users mask Wenn Sie die empfohlene Adressmaske verwenden, werden unter Umständen einige der von der VPN-Konfiguration angenommenen Routen ignoriert. Dies kann vermieden werden, indem Sie sicherstellen, dass die Routing-Tabelle alle erforderlichen Routen enthält, und indem Sie vor der Implementierung prüfen, ob die Teilnetzadressen zugänglich sind. Andere unterstützte Funktionen Application Version. Die Softwareversion des Clients wird an den Server gesendet, sodass der Server Verbindungen basierend auf der Softwareversion des Geräts akzeptieren oder ablehnen kann. Banner. Das Banner wird, sofern es auf dem Server konfiguriert ist, auf dem Gerät angezeigt und der Benutzer muss es akzeptieren oder die Verbindung trennen. Split Tunnel. Split-Tunneling wird unterstützt. Split DNS. Split-DNS wird unterstützt. Default Domain. Die Standard-Domain wird unterstützt. VPN On-Demand VPN On-Demand ermöglicht ios, automatisch und ohne Benutzereingriff eine sichere Verbindung herzustellen. Die VPN-Verbindung wird nach Bedarf gestartet. Hierbei kommen die in einem Konfigurationsprofil definierten Regeln zum Einsatz. 10

11 Bei ios 7 wird VPN On-Demand mit dem Schlüssel OnDemandRules in einer VPN Payload eines Konfigurationsprofils konfiguriert. Regeln werden in zwei Etappen angewendet: Netzwerkerkennung. Definiert die VPN-Voraussetzungen, die angewendet werden, wenn sich die primäre Netzwerkverbindung des Geräts ändert. Verbindungsevaluierung. Definiert die VPN-Voraussetzungen für bedarfsabhängige Verbindungsanfragen für Domain-Namen. Regeln können beispielsweise für Folgendes verwendet werden: Erkennung, wann ein ios Gerät mit einem internen Netzwerk verbunden und kein VPN erforderlich ist. Erkennung, wann ein unbekanntes WLAN verwendet wird und ein VPN für alle Netzwerkvorgänge erforderlich ist. VPN erzwingen, wenn eine DNS Anfrage nach einem bestimmten Domain-Namen fehlschlägt. Netzwerkerkennung VPN On-Demand Regeln werden ausgewertet, wenn sich die primäre Netzwerkschnittstelle des Geräts ändert. Das ist etwa dann der Fall, wenn ein ios Gerät in ein anderes WLAN oder von Mobilfunk zu WLAN wechselt. Ist die primäre Schnittstelle eine virtuelle Schnittstelle wie eine VPN-Schnittstelle, werden VPN On-Demand Regeln ignoriert. Die Abgleichsregeln in jeder Gruppe (Verzeichnis) müssen alle zutreffen, damit die ihnen zugeordnete Aktion ausgeführt wird. Trifft eine der Regeln nicht zu, wird die Auswertung mit dem nächsten Verzeichnis im Array fortgesetzt, bis das Array OnDemandRules ausgeschöpft ist. Das letzte Verzeichnis sollte eine Standardkonfiguration definieren, d. h. keine Abgleichsregeln enthalten, sondern nur eine Aktion. So werden alle Verbindungen erfasst, die keine der vorhergehenden Regeln erfüllen. Verbindungsevaluierung Ein VPN kann bedarfsgesteuert auf Basis von Verbindungsanfragen an bestimmte Domains ausgelöst werden, statt das VPN unilateral auf Basis der Netzwerkschnittstelle zu trennen oder zu verbinden. On-Demand Abgleichsregeln Geben Sie eine oder mehrere der folgenden Abgleichsregeln an: InterfaceTypeMatch. Optional. Ein String-Wert, der Wi-Fi oder cellular enthält. Wenn sie angegeben wird, trifft diese Regel zu, wenn die Hardware der primären Schnittstelle den angegebenen Typ hat. SSIDMatch. Optional. Ein Array von SSIDs zum Abgleich mit dem aktuellen Netzwerk. Wenn das Netzwerk kein WLAN ist oder die SSID nicht in der Liste vorkommt, schlägt der Abgleich fehl. Zum Ignorieren der SSID muss dieser Schlüssel samt dem zugehörigen Array weggelassen werden. DNSDomainMatch. Optional. Ein Array von Such-Domains als Strings. Wenn die konfigurierte DNS Such-Domain des aktuellen primären Netzwerks im Array enthalten ist, trifft diese Eigenschaft zu. Ein Platzhalterzeichen (*) als Präfix wird unterstützt, z. B. würde irgendwas.beispielcom mit *.beispiel.com übereinstimmen. DNSServerAddressMatch. Optional. Ein Array von DNS Serveradressen als Strings. Wenn alle derzeit konfigurierten DNS Serveradressen des aktuellen primären Netzwerks im Array enthalten sind, trifft diese Eigenschaft zu. Platzhalterzeichen (*) werden unterstützt, z. B. würden beliebige Server mit dem Präfix mit * übereinstimmen. 11

12 URLStringProbe. Optional. Ein Server, dessen Erreichbarkeit geprüft werden soll. Es wird keine Umleitung unterstützt. Die URL muss auf einen vertrauenswürdigen HTTPS Server verweisen. Das Gerät sendet eine GET-Anfrage, um zu prüfen, ob der Server erreichbar ist. Action Dieser Schlüssel definiert das VPN-Verhalten für den Fall, dass alle angegebenen Abgleichsregeln bei der Auswertung wahr ergeben. Dieser Schlüssel ist erforderlich. Die Werte für den Schlüssel Action sind: Connect. Stellt die VPN-Verbindung beim nächsten Versuch einer Netzwerkverbindung ohne weitere Bedingung her. Disconnect. Trennt die VPN-Verbindung und löst keine neuen bedarfsgesteuerten Verbindungen aus. Ignore. Trennt eine bestehende VPN-Verbindung, aber löst keine neuen bedarfsgesteuerten Verbindungen aus. Allow. Für ios Geräte mit ios 6 (oder neuer). Siehe die Hinweise zur Abwärtskompatibilität weiter unten in diesem Abschnitt. EvaluateConnection. ActionParameters wird bei jedem Verbindungsversuch ausgewertet. Wenn EvaluateConnection verwendet wird, ist der unten beschriebene Schlüssel ActionParameters erforderlich, um die Evaluierungsregeln anzugeben. ActionParameters Ein Array von Verzeichnissen mit den unten beschriebenen Schlüsseln, die in der Reihenfolge ihres Vorkommens evaluiert werden. Bei Action = EvaluateConnection erforderlich. Domains. Erforderlich. Ein Array von Strings, die die Domains definieren, auf die sich diese Evaluation bezieht. Präfixe mit Platzhalterzeichen wie *.beispiel.com werden unterstützt. DomainAction. Erforderlich. Definiert das VPN-Verhalten für die Domains. Die Werte für den Schlüssel DomainAction sind: ConnectIfNeeded. Startet das VPN, wenn die DNS Auflösung für die Domains fehlschlägt, wenn etwa der DNS Server angibt, dass er den Domain-Namen nicht auflösen kann, oder wenn die DNS Antwort umgeleitet wird oder wenn die Verbindung fehlschlägt oder der Verbindungstimeout erreicht ist. NeverConnect. Das VPN wird für die Domains nicht ausgelöst. Wenn DomainAction = ConnectIfNeeded, können auch die folgenden Schlüssel im Verbindungsevaluierungsverzeichnis angegeben werden: RequiredDNSServers. Optional. Ein Array mit den IP-Adressen von DNS Servern, die zum Auflösen der Domains verwendet werden sollen. Diese Server müssen nicht Teil der aktuellen Netzwerkkonfiguration des Geräts sein. Wenn diese DNS Server nicht erreichbar sind, wird das VPN ausgelöst. Es muss ein interner DNS Server oder ein vertrauenswürdiger externer DNS Server konfiguriert werden. RequiredURLStringProbe. Optional. Eine mit einer GET-Anfrage zu prüfende HTTP oder HTTPS URL (vorzugsweise). Wenn die DNS Auflösung für dieser Server erfolgreich ist, muss auch die Prüfung erfolgreich sein. Schlägt die Prüfung fehl, wird das VPN ausgelöst. Hinweise zur Abwärtskompatibilität Vor ios 7 wurden die Domain-Auslöseregeln über Arrays von Domains konfiguriert, nämlich OnDemandMatchDomainAlways, OnDemandMatchDomainOnRetry und OnDemandMatchDomainNever. OnRetry und Never werden unter ios 7 weiter unterstützt, es sollte aber die neuere Aktion EvaluateConnection verwendet werden. 12

13 Verwenden Sie zum Erstellen eines Profils, das sowohl unter ios 7 als auch älteren Versionen funktioniert, die neuen Schlüssel EvaluateConnection zusätzlich zu den OnDemandMatchDomain-Arrays. Ältere Versionen von ios, die EvaluateConnection nicht erkennen, verwenden die alten Arrays, während ios 7 (und neuer) EvaluateConnection verwenden. Ältere Konfigurationsprofile, die die Aktion Allow angeben, funktionieren unter ios 7, ausgenommen die OnDemandMatchDomainsAlways-Domains. App-basiertes VPN ios 7 ermöglicht es zusätzlich, VPN-Verbindungen app-basiert herzustellen. Dadurch kann besser gesteuert werden, welche Daten über das VPN übertragen werden und welche nicht. Bei einem gerätebasierten VPN werden alle Daten unabhängig von ihrem Ursprung über das VPN übertragen. Da aber immer mehr private Geräte innerhalb von Organisationen genutzt werden, bietet das app-basierte VPN einen sicheren Netzwerkbetrieb für interne Apps und wahrt zugleich die Vertraulichkeit bei privater Gerätenutzung. App-basierte VPNs ermöglichen jeder App, die über MDM verwaltet wird, über einen sicheren Tunnel mit dem privaten Netzwerk zu kommunizieren. Andere, nicht verwaltete Apps auf dem Gerät werden gleichzeitig von der Nutzung des privaten Netzwerks ausgeschlossen. Zusätzlich können für verwaltete Apps unterschiedliche VPN-Verbindungen konfiguriert werden, um Daten noch weitergehender zu schützen. Eine App für Angebote könnte beispielsweise ein anderes Rechenzentrum verwenden als eine Buchhaltungs-App, während der Datenverkehr für das private Surfen des Benutzers über das öffentliche Internet läuft. Die Möglichkeit, den Datenverkehr auf App-Ebene zu trennen, ermöglicht die Trennung privater Daten und organisationseigener Daten. Damit ein app-basiertes VPN verwendet werden kann, muss eine App über MDM verwaltet werden und ios Standard-Netzwerk-APIs verwenden. App-basierte VPNs werden über eine MDM Konfiguration konfiguriert, die angibt, welche Apps und Safari Domains die Einstellungen verwenden dürfen. Weitere Informationen zu MDM sind in Kapitel 3: Konfiguration und Verwaltung zu finden. Single Sign On Bei ios 7 können Apps die vorhandene interne Infrastruktur für Single Sign On über Kerberos nutzen. Single Sign On kann das Benutzererlebnis verbessern, da der Benutzer sein Passwort nur einmal eingeben muss. Es trägt auch zu einer höheren Sicherheit der täglichen App-Nutzung bei, da sichergestellt ist, dass Passwörter nie drahtlos übertragen werden. Das von ios 7 verwendete Kerberos Authentifizierungssystem ist ein Standardsystem und die am häufigsten implementierte Technologie für Single Sign On weltweit. Wenn Active Directory, edirectory oder Open Directory verwendet werden, ist wahrscheinlich ein Kerberos System installiert, das ios 7 nutzen kann. ios Geräte müssen den Kerberos Dienst zur Authentifizierung von Benutzern über eine Netzwerkverbindung ansprechen können. Unterstützte Apps ios bietet flexible Unterstützung für die Kerberos Single Sign On (SSO). Dies gilt für jede App, die die Klasse NSURLConnection bzw. NSURLSession für die Verwaltung von Netzwerkverbindungen und die Authentifizierung verwendet. Apple stellt allen Entwicklern diese übergeordneten Frameworks zur Verfügung, damit sie Netzwerkverbindungen transparent in ihre Apps integrieren können. Apple stellt auch Safari als Beispiel für den Einstieg zur Verfügung, indem SSOfähige Websites nativ genutzt werden. 13

14 Konfigurieren von SSO Die Konfiguration von SSO erfolgt über Konfigurationsprofile, die entweder manuell installiert oder mit MDM verwaltet werden können. Die SSO-Account-Payload ermöglicht eine flexible Konfiguration. SSO kann allen Apps offenstehen oder nach App-ID, Dienst-URL oder beidem eingeschränkt werden. Beim Abgleich der URLs wird ein einfaches Abgleichsmuster verwendet. Die URLs müssen mit oder https:// beginnen. Der Abgleich erfolgt anhand der gesamten URL, weshalb darauf geachtet werden muss, dass die Angaben identisch sind. Beispiel: Der URLPrefixMatches-Wert https://www.example.com/ stimmt nicht mit https://www.example.com:443/ überein. Sie können oder https:// angeben, um die Nutzung von SSO auf sichere oder auf normale HTTP Dienste zu beschränken. Beispiel: Wird der URLPrefixMatches-Wert https:// angegeben, darf der SSO-Account nur für sichere HTTPS Dienste verwendet werden. Endet das URL-Abgleichsmuster nicht mit einem Schrägstrich (/), wird ein Schrägstrich daran angehängt. Das AppIdentifierMatches-Array muss Strings enthalten, die App-Bunde-IDs entsprechen. Diese Strings können exakte Übereinstimmungen sein (z. B. com.meinefirma.meineapp). Es kann aber auch ein Platzhalterzeichen (*) für den Abgleich mit der Bundle-ID angegeben werden. Das Platzhalterzeichen muss nach dem Punkt (.) und am Ende des Strings stehen (z. B. com.meinefirma.*). Wird ein Platzhalterzeichen angegeben, erhält jede App, deren Bundle-ID mit dem Präfix beginnt, Zugriff auf den Account. Digitale Zertifikate Digitale Zertifikate sind eine Form der Identifizierung, die eine optimierte Authentifizierung, Datenintegrität und Verschlüsselung ermöglicht. Ein digitales Zertifikat setzt sich aus einem öffentlichen Schlüssel, Informationen über den Benutzer und der Zertifizierungsstelle zusammen, die das Zertifikat ausgestellt hat. ios unterstützt digitale Zertifikate und ermöglicht Organisationen so einen sicheren, effizienten Zugang zu Unternehmensdiensten. Zertifikate lassen sich auf unterschiedliche Weise verwenden. Das Signieren von Daten mit einem digitalen Zertifikat trägt zum Schutz vor Manipulation der Informationen bei. Zertifikate können auch zur zweifelsfreien Garantie der Identität des Autors oder Unterzeichners verwendet werden. Zusätzlich dienen sie auch zum Verschlüsseln von Konfigurationsprofilen und der Netzwerkkommunikation für den weitergehenden Schutz vertraulicher oder privater Informationen. Beispiel: Der Safari Browser kann die Gültigkeit eines digitalen X.509 Zertifikats prüfen und eine sichere Sitzung mit bis zu 256-Bit AES-Verschlüsselung einleiten. Damit wird überprüft, ob die Identität der Website zulässig und die Kommunikation mit der Website geschützt ist. Auf diese Weise wird das Abfangen persönlicher oder vertraulicher Daten verhindert. Unterstützte Zertifikat- und Identitätsformate: ios unterstützt X.509 Zertifikate mit RSA-Schlüsseln. Die Dateierweiterungen.cer,.crt,.der,.p12 und.pfx werden erkannt. Verwenden von Zertifikaten in ios Root-Zertifikate Ab Werk enthält ios eine Reihe vorab installierter Root-Zertifikate. Weitere Informationen bietet die Liste im folgenden Apple Supportartikel. ios kann Zertifikate drahtlos aktualisieren, falls eines der vorinstallierten Root- Zertifikate beschädigt wird. Diese Funktion kann über eine Einschränkung zur Verhinderung drahtloser Zertifikataktualisierungen deaktiviert werden. Bei Verwendung eines nicht vorinstallierten Root-Zertifikats, etwa eines von der Organisation erstellten selbstsignierten Root-Zertifikats, kann dieses mit einer der unten aufgeführten Methoden verteilt werden. 14

15 Verteilen und Installieren von Zertifikaten Die Verteilung von Zertifikaten an ios Geräte ist einfach. Bei Empfang eines Zertifikats können die Benutzer durch einfaches Tippen den Inhalt anzeigen und lesen und dann durch nochmaliges Tippen das Zertifikat zu ihrem Gerät hinzufügen. Wenn ein Identitätszertifikat installiert wird, werden die Benutzer zur Eingabe des Passworts aufgefordert, das als Schutz der Identität dient. Kann die Authentizität eines Zertifikats nicht überprüft werden, wird es als nicht vertrauens-würdig angezeigt. Der Benutzer kann dann entscheiden, ob er es dennoch zu seinem Gerät hinzufügen möchte. Installieren von Zertifikaten über Konfigurationsprofile Wenn Konfigurationsprofile zum Ausgeben von Einstellungen für Unternehmensdienste wie Exchange, VPN oder WLAN genutzt werden, können für eine optimierte Implementierung auch Zertifikate zum Profil hinzugefügt werden. Dies ermöglicht die Verteilung der Zertifikate per MDM. Installieren von Zertifikaten via Mail oder Safari Wenn ein Zertifikat per gesendet wird, erscheint es dort als Anhang. Auch Safari kann zum Laden von Zertifikaten von einer Webseite verwendet werden. Sie können ein Zertifikat auf einer sicheren Website bereitstellen und Benutzern die URL-Adresse zur Verfügung stellen, unter der sie das Zertifikat auf ihre Geräte laden können. Entfernen und Sperren von Zertifikaten Wählen Sie zum manuellen Entfernen eines installierten Zertifikats Einstellungen > Allgemein > Profile und dann das zu entfernende Zertifikat. Wenn ein Benutzer ein Zertifikat entfernt, das für den Zugriff auf einen Account oder ein Netzwerk benötigt wird, kann das Gerät nicht mehr auf die jeweiligen Dienste zugreifen. Ein MDM Server kann alle Zertifikate auf einem Gerät aufrufen und beliebige darauf installierte Zertifikate entfernen. Es werden zusätzlich die Protokolle OCSP (Online Certificate Status Protocol ) und CRL (Certificate Revocation List) unterstützt, um den Status aller Zertifikate zu überprüfen. Wenn ein OCSP oder CRL fähiges Zertifikat verwendet wird, wird es von ios periodisch geprüft, um sicherzustellen, dass es nicht zurückgezogen wurde. Bonjour Bonjour ist das Apple Netzwerkprotokoll, das auf Standards basiert und keinerlei Konfiguration erfordert. Es ermöglicht Geräten, Dienste in einem Netzwerk zu finden. ios Geräte verwenden Bonjour zum Erkennen AirPrint kompatibler Drucker und AirPlay kompatibler Geräte wie Apple TV. Manche Peer-to-Peer-Apps erfordern ebenfalls Bonjour. Eine korrekte Konfiguration von Netzwerkinfrastruktur sowie Bonjour muss sichergestellt sein, damit beide zusammenarbeiten. ios 7.1 Geräte suchen auch via Bluetooth nach AirPlay Quellen. Wenn ein kompatibles Apple TV Gerät erkannt wird, werden AirPlay Daten über das WLAN Netzwerk gesendet. Für die Geräteerkennung via Bluetooth ist Apple TV 6.1 oder neuer erforderlich und das ios Gerät und Apple TV müssen mit demselben Teilnetz verbunden sein, um Inhalte abspielen oder spiegeln zu können. Weitere Informationen zu Bonjour sind auf der Apple Webseite zu finden. 15

16 Kapitel 2: Sicherheit ios bietet mehrere Sicherheitsebenen. Dies ermöglicht ios Geräten den sicheren Zugriff auf Netzwerkdienste und den Schutz wichtiger Daten. ios umfasst starke Verschlüsselung für Daten bei der Übertragung, bewährte Authentifizierungsmethoden für den Zugriff auf Unternehmensdienste sowie Hardwareverschlüsselung für alle gespeicherten Daten. Für zusätzliche Sicherheit sorgen in ios zudem die Coderichtlinien, die drahtlos übertragen und durchgesetzt werden können. Und sollte ein Gerät in falsche Hände gelangen, können Benutzer und IT-Administratoren den Befehl zum Fernlöschen geben, wodurch sämtliche vertraulichen Informationen gelöscht werden. Wenn es um die Sicherheit von ios beim Einsatz in Unternehmen geht, sind die folgenden Konzepte relevant: Gerätekontrollen. Methoden zur Verhinderung unbefugter Nutzung des Geräts Verschlüsselung und Datenschutz. Schutz gespeicherter Daten, auch bei Verlust oder Diebstahl eines Geräts Netzwerksicherheit. Netzwerkprotokolle und Verschlüsselung von Daten bei der Übertragung Sicherheit von Apps. Apps können sicher und ohne Gefährdung der Plattformintegrität ausgeführt werden Internetdienste. Die netzwerkbasierte Infrastruktur von Apple für Messaging, Synchronisation und Backup Diese Funktionen arbeiten Hand in Hand und stellen so eine sichere Plattform für das mobile Computing bereit. Die folgenden Coderichtlinien werden unterstützt: Zwingende Eingabe eines Gerätecodes Alphanumerische Werte erforderlich Mindestlänge für Codes Mindestanzahl von komplexen Zeichen Maximale Gültigkeitsdauer für Codes Zeit bis zur automatischen Sperre Codeverlauf Nachfrist für Gerätesperre Maximale Anzahl Fehlversuche Gerätesicherheit Die Einführung strenger Richtlinien für den Zugriff auf ios Geräte ist für den Schutz von Unternehmensinformationen unerlässlich. Gerätecodes dienen zuallererst als Schutz vor unbefugten Zugriffen. Sie können drahtlos konfiguriert und aktiviert werden. ios Geräte verwenden den vom jeweiligen Benutzer festgelegten Code zum Generieren eines Schlüssels, mit dem s und vertrauliche Programmdaten auf dem Gerät komplex verschlüsselt werden. Zusätzlich bietet ios sichere Methoden zum Konfigurieren des Geräts in IT-Umgebungen, in denen bestimmte Einstellungen, Richtlinien und Einschränkungen vorliegen müssen. Diese Methoden stellen für autorisierte Benutzer flexible Möglichkeiten bereit, um ein Standardniveau an Schutz herzustellen. Coderichtlinien Ein Gerätecode verhindert, dass unbefugte Benutzer auf die Daten auf dem Gerät zugreifen oder sich anderweitig Zugang zum Gerät verschaffen. ios bietet eine breite Auswahl an Richtlinien für die Codesperre wie Intervalle für die Zeitüberschreitung und die Änderung des Codes und dessen Stärke, die sich an die jeweiligen Sicherheitsanforderungen anpassen lassen. 16

17 Umsetzung von Richtlinien Richtlinien können als Teil eines Konfigurationsprofils verteilt und von den Benutzern installiert werden. Ein Profil kann so definiert werden, dass es nur mit einem Administratorpasswort gelöscht werden kann. Alternativ kann festgelegt werden, dass es auf dem Gerät gesperrt wird und nicht entfernt werden kann, ohne den gesamten Inhalt des Geräts zu löschen. Darüber hinaus können Codeeinstellungen auch per Fernzugriff konfiguriert werden. Dazu dienen MDM Lösungen, mit denen Richtlinien per Push-Technologie direkt an das Gerät gesendet werden können. Auf diese Weise können die Richtlinien ohne Eingriff der Benutzer durchgesetzt und aktualisiert werden. Ist das Gerät für den Zugriff auf einen Microsoft Exchange Account konfiguriert, werden die Exchange ActiveSync Richtlinien im Push-Modus drahtlos auf das Gerät übertragen. Die verfügbaren Richtlinien hängen von der Version von Exchange ActiveSync und Exchange Server ab. Sind sowohl Exchange als auch MDM Richtlinien vorhanden, wird jeweils die striktere Richtlinie angewendet. Sichere Gerätekonfiguration Konfigurationsprofile sind XML Dateien, die für die Gerätesicherheit relevante Richtlinien und Einschränkungen, VPN-Konfigurationsdaten, WLAN Einstellungen, und Kalenderaccounts sowie Authentifizierungsdaten enthalten, die es ios Geräten ermöglichen, mit den bestehenden IT-Systemen zusammenzuarbeiten. Die Möglichkeit, Coderichtlinien zusammen mit Geräteeinstellungen in einem Konfigurationsprofil festzulegen, stellt sicher, dass die Geräte in der Organisation korrekt und gemäß den Sicherheitsstandards der IT-Abteilung konfiguriert werden. Da sich Konfigurationsprofile sowohl verschlüsseln als auch schützen lassen, können die Einstellungen nicht entfernt, verändert oder weitergegeben werden. Konfigurationsprofile können sowohl signiert als auch verschlüsselt werden. Durch Signieren eines Konfigurationsprofils wird sichergestellt, dass die dadurch vorgegebenen Einstellungen in keiner Weise geändert werden können. Durch die Verschlüsselung eines Konfigurationsprofils wird der Inhalt des Profils geschützt. Es kann nur auf dem Gerät installiert werden, für das es erstellt wurde. Konfigurationsprofile werden über CMS (Cryptographic Message Syntax, gemäß RFC 3852) verschlüsselt, wobei 3DES und AES-128 unterstützt werden. Bei der erstmaligen Verteilung eines verschlüsselten Konfigurationsprofils kann es mithilfe von Apple Configurator über USB oder drahtlos installiert werden. Im letzteren Fall kommt entweder das Protokoll Over-the-Air Profile Delivery and Configuration oder aber MDM zum Einsatz. Alle weiteren verschlüsselten Konfigurationsprofile können als Anhang übermittelt, auf einer für die Benutzer zugänglichen Website gespeichert oder mithilfe von MDM Lösungen im Push- Modus an das Gerät übertragen werden. Weitere Informationen sind unter Over-the-Air Profile Delivery and Configuration protocol auf der ios Developer Library Website (in Englisch) zu finden. Geräteeinschränkungen Die Geräteeinschränkungen bestimmen, auf welche Funktionen die Benutzer auf dem Gerät zugreifen können. Normalerweise handelt es sich dabei um netzwerkfähige Programme wie Safari, YouTube und den itunes Store, aber auch Funktionen wie die Installation von Apps oder die Verwendung der Kamera können eingeschränkt werden. Mit diesen Einschränkungen kann das Gerät den Anforderungen entsprechend konfiguriert und den Benutzern die Nutzung des Geräts gemäß den Organisationsrichtlinien gestattet werden. Die Einschränkungen können manuell auf den einzelnen Geräten konfiguriert, mithilfe eines Konfigurationsprofils umgesetzt oder mithilfe einer MDM Lösung per Fernzugriff festgelegt werden. Darüber hinaus können Einschränkungen der Webnutzung oder Kamera ebenso wie Coderichtlinien kabellos über Microsoft Exchange Server 2007 und

18 umgesetzt werden. Mithilfe von Einschränkungen kann auch verhindert werden, dass s zwischen verschiedenen Accounts bewegt oder dass auf einem Account empfangene Mails an einen anderen Account weitergeleitet werden. Informationen zu den unterstützten Einschränkungen sind in Anhang B zu finden. Verschlüsselung und Datenschutz Der Schutz der auf ios Geräten gespeicherten Daten ist in jedem Umfeld mit vertraulichen Daten wichtig. Zusätzlich zur Datenverschlüsselung während der Übertragung unterstützen ios Geräte die Hardwareverschlüsselung für alle auf dem Gerät gespeicherten Daten und die zusätzliche Verschlüsselung von und Programmdaten für verbesserten Datenschutz. Verschlüsselung ios Geräte verwenden eine hardwarebasierte Verschlüsselung. Die Hardwareverschlüsselung verwendet 256-Bit AES-Codierung, um die Daten auf dem Gerät zu schützen. Die Verschlüsselung ist immer aktiv und kann nicht deaktiviert werden. Auch Daten, die über itunes auf dem Computer eines Benutzers gesichert werden, können verschlüsselt werden. Diese Funktion kann vom Benutzer aktiviert oder durch Einstellungen für Geräteeinschränkungen in Konfigurationsprofilen erzwungen werden. ios unterstützt außerdem S/MIME in s. Auf diese Weise können verschlüsselte s angezeigt und gesendet werden. Die Verschlüsselungsmodule in ios 7 und ios 6 entsprechen dem U.S. Federal Information Processing Standard (FIPS) Level 1. Dementsprechend wird die Integrität bei Verschlüsselungsvorgängen in Apple Apps und Apps anderer Anbieter, die die Verschlüsselungsdienste von ios ordnungsgemäß nutzen, validiert. Weitere Informationen sind unter ios-produktsicherheit: Validierungen und Richtlinien und ios 7: Apple FIPS ios Cryptographic Modules v4.0 zu finden. Datenschutz Auf dem Gerät gespeicherte s und Anhänge können mit den in ios integrierten Datenschutzfunktionen noch weiter geschützt werden. Für den Schutz der Daten nutzen ios Geräte den eindeutigen Gerätecode zusammen mit der Hardwareverschlüsselung, um einen starken Schlüssel zu erstellen. Dies verhindert den Zugriff auf Daten, wenn das Gerät gesperrt ist, und sorgt dafür, dass geschäftskritische Daten selbst bei Verlust oder Diebstahl des Gerätes geschützt sind. Zum Aktivieren des Datenschutzes muss auf dem Gerät lediglich ein Code eingerichtet werden. Ein wirksamer Schutz der Daten bedingt die Verwendung eines starken Codes. Es ist deshalb wichtig, dass bei der Festlegung von Coderichtlinien Codes mit mehr als vier Stellen erfordert und durchgesetzt werden. Benutzer können im Bereich Code-Sperre der Einstellungen überprüfen, ob der Datenschutz auf ihrem Gerät aktiviert ist. MDM Lösungen haben die Möglichkeit, auch diese Geräteinformation abzufragen. Den Entwicklern stehen auch Datenschutz-APIs zur Verfügung. Diese können verwendet werden, um Daten in App Store Apps oder speziell entwickelten unternehmensinternen Apps zu schützen. Bei ios 7 gehören die von Programmen gespeicherten Daten standardmäßig der Sicherheitsklasse Protected Until First User Authentication an. Diese ist mit der vollständigen Festplattenverschlüsselung auf Desktopcomputern vergleichbar. Sie schützt Daten vor Angriffen, die einen Neustart beinhalten. Hinweis: Wenn ein Gerät von ios 6 aktualisiert wurde, werden vorhandene Datenspeicher nicht in die neue Klasse konvertiert. Durch Entfernen und erneutes Installieren der App erhält diese die neue Schutzklasse. 18

19 Touch ID Touch ID ist der Fingerabdrucksensor im iphone 5s. Es macht den äußerst sicheren Zugriff auf das Gerät schneller und einfacher. Diese fortschrittliche Technologie liest Fingerabdrücke aus jedem beliebigen Winkel und erfasst den Fingerabdruck des Benutzers nach und nach immer genauer. Dabei erweitert der Sensor die Fingerabdruckdarstellung, wenn bei jeder Nutzung zusätzliche überlappende Knoten identifiziert werden. Touch ID vereinfacht die Verwendung längerer, komplexerer Codes, da die Benutzer diese weniger häufig eingeben müssen. Touch ID macht die codebasierte Sperre benutzerfreundlicher. Sie wird zwar nicht ersetzt, kommt aber seltener zum Einsatz. Der sichere Zugriff auf das Gerät erfolgt innerhalb sinnvoller Grenzen und zeitlicher Beschränkungen stattdessen über Touch ID. Ist Touch ID aktiviert, wird das iphone 5s unverzüglich gesperrt, wenn die Standbytaste gedrückt wird. Basiert die Sicherheit nur auf dem Code, stellen viele Benutzer eine Nachfrist für die Gerätesperre ein, damit sie den Code nicht bei jeder Benutzung des Geräts eingeben müssen. Mit Touch ID wird das iphone 5s im Ruhezustand stets gesperrt und erfordert zur Benutzung jedes Mal einen Fingerabdruck bzw. den Code. Touch ID funktioniert in Verbindung mit Secure Enclave einem im Apple A7 Chip enthaltenen Coprozessor. Secure Enclave besitzt einen eigenen geschützten und verschlüsselten Speicherbereich und kommuniziert sicher mit den Touch ID Sensor. Wird das iphone 5s gesperrt, werden die Schlüssel für die Data Protection -Klasse Complete durch einen Schlüssel im verschlüsselten Speicher von Secure Enclave geschützt. Der Schlüssel wird maximal 48 Stunden beibehalten und dann gelöscht, wenn das iphone 5s neu gestartet oder wenn fünf Mal ein unbekannter Fingerabdruck verwendet wird. Wird ein Fingerabdruck erkannt, stellt Secure Enclave den Schlüssel zur Freigabe der Data Protection -Schlüssel bereit, und das Gerät wird entsperrt. Fernlöschen ios unterstützt die Funktion Fernlöschen. Geht ein Gerät verloren oder wird es gestohlen, kann der Administrator oder Gerätebesitzer den Befehl Fernlöschen ausgeben, der alle Daten entfernt und das Gerät deaktiviert. Ist auf dem Gerät ein Exchange Account konfiguriert, kann der Administrator den Fernlöschbefehl über die Exchange Management Console (Exchange Server 2007) oder das Exchange ActiveSync Mobile Administration Web Tool (Exchange Server 2003 oder 2007) ausgeben. Benutzer von Exchange Server 2007 können Fernlöschbefehle auch mithilfe von Outlook Web Access geben. Befehle zum Fernlöschen können auch über MDM Lösungen oder über die Funktion Mein iphone suchen von icloud gestartet werden, auch wenn keine Exchange Unternehmensdienste verwendet werden. Lokales Löschen Geräte können so konfiguriert werden, dass nach einigen fehlgeschlagenen Code- Eingaben alle Daten automatisch gelöscht werden. Diese Maßnahme bietet Schutz bei Attacken mit dem Ziel, Zugriff auf das Gerät zu erhalten. Ist ein Gerätecode festgelegt, können Benutzer den Löschvorgang direkt in den Einstellungen aktivieren. Standardmäßig löscht ios die Daten auf dem Gerät nach zehn fehlgeschlagenen Code-Eingaben automatisch. Wie auch bei anderen Coderichtlinien kann die maximale Anzahl fehlgeschlagener Versuche mittels eines Konfigurationsprofils eingestellt, von einem MDM Server vorgegeben oder drahtlos über Microsoft Exchange ActiveSync Richtlinien festgelegt werden. 19

20 Mein iphone suchen und Sperrfunktion Es ist wichtig, Geräte bei Verlust oder Diebstahl zu deaktivieren und die darauf befindlichen Daten zu löschen. Bei ios 7 kann das Gerät ohne Eingabe der Apple ID des Eigentümers nicht erneut benutzt werden, wenn die Option Mein iphone suchen aktiviert ist. Es ist empfehlenswert, Geräte zu betreuen, die sich im Eigentum der Organisation befinden, oder festzulegen, dass Benutzer diese Option deaktivieren müssen. Andernfalls würde die Organisation daran gehindert, das Gerät einem anderen Benutzer zuzuweisen. In ios 7.1 oder neuer können Sie eine kompatible MDM Lösung verwenden, um die Aktivierungssperre einzuschalten, wenn Mein iphone suchen von einem Benutzer aktiviert wird. Ihre MDM Lösung kann bei eingeschalteter Aktivierungssperre einen Umgehungscode speichern und diesen später verwenden, um die Aktivierungssperre automatisch aufzuheben, wenn Sie das Gerät löschen und es einem neuen Benutzer bereitstellen müssen. Details hierzu finden Sie in der Dokumentation Ihrer MDM Lösung. Weitere Informationen zu Mein iphone suchen und der Aktivierungssperre sind unter icloud Support und Mobile Device Management und Aktivierungssperre von Mein iphone suchen zu finden. Netzwerksicherheit Cisco IPSec, L2TP, PPTP VPN integriert SSL VPN via App Store Apps SSL/TLS mit X.509 Zertifikaten WPA/WPA2 Enterprise mit 802.1X Zertifikatbasierte Identifizierung RSA SecurID, CRYPTOCard VPN-Protokolle Cisco IPSec L2TP/IPSec PPTP SSL VPN Authentifizierungsmethoden Passwort (MSCHAPv2) RSA SecurID CRYPTOCard Digitale X.509 Zertifikate Shared Secret 802.1X Authentifizierungsprotokolle EAP-TLS EAP-TTLS EAP-FAST EAP-SIM PEAP v0, PEAP v1 LEAP Unterstützte Zertifikatformate ios unterstützt X.509 Zertifikate mit RSA-Schlüsseln. Die Dateierweiterungen.cer,.crt und.der werden erkannt. Netzwerksicherheit Mobile Benutzer müssen von überall auf der Welt auf Netzwerke mit Unternehmensdaten zugreifen können. Dabei muss sichergestellt werden, dass die Benutzer über die entsprechenden Zugriffsrechte verfügen und dass die Daten während der Übertragung zuverlässig geschützt sind. ios setzt bewährte Technologien ein, um diese Sicherheitsziele sowohl für WLAN als auch für Mobilfunk-Datenverbindungen zu erreichen. Zusätzlich zu Ihrer vorhandenen Infrastruktur wird jede FaceTime Sitzung und jede imessage Konversation komplett verschlüsselt. ios erstellt eine eindeutige ID für jeden Teilnehmer und sorgt dafür, dass jegliche Kommunikation korrekt verschlüsselt, geroutet und verbunden wird. VPN In vielen Unternehmensumgebungen wird eine Form virtueller privater Netzwerke (VPN) verwendet. Solche sicheren Netzwerkdienste sind bereits implementiert, sodass die Einbindung von ios nur minimalen Einrichtungs- und Konfigurationsaufwand erfordert. Ab Werk lässt sich ios in eine Vielzahl von gängigen VPN- Technologien integrieren. Details dazu sind unter Virtuelle private Netzwerke in Kapitel 1 zu finden. SSL/TLS ios unterstützt SSL 3 und Transport Layer Security (TLS 1.0, 1.1 und 1.2). Safari, Kalender, Mail und weitere Internetprogramme starten diese Technologien automatisch, um die verschlüsselte Datenübertragung zwischen ios und Unternehmensdiensten sicherzustellen. WPA/WPA2 ios unterstützt WPA2 Enterprise, um authentifizierten Zugriff auf Ihr drahtloses Unternehmensnetzwerk bereitzustellen. WPA2 Enterprise nutzt die 128-Bit AES- Verschlüsselung und gibt damit den Benutzern die größte Sicherheit dafür, dass ihre Daten geschützt bleiben, wenn sie Informationen über eine WLAN Netzwerkverbindung senden und empfangen. Da das iphone und das ipad den Standard 802.1X unterstützen, lassen sie sich in eine Vielzahl von RADIUS-Authentifizierungsumgebungen integrieren. 20

ios Implementierung: Technische Referenz

ios Implementierung: Technische Referenz ios Implementierung: Technische Referenz ios 7 Februar 2014 Inhalt Seite 3 Einführung Seite 4 Kapitel 1: Integration Seite 4 Microsoft Exchange Seite 6 Standardbasierte Dienste Seite 6 WLAN Seite 7 Virtuelle

Mehr

Implementierung von iphone und ipad Sicherheitsaspekte

Implementierung von iphone und ipad Sicherheitsaspekte Implementierung von iphone und ipad Sicherheitsaspekte Gerätesicherheit Zuverlässige Codes Gültigkeitsdauer von Codes Verlauf der Wiederverwendung von Codes Maximale Anzahl Fehlversuche Codezwang für drahtlose

Mehr

iphone in Unternehmen Überblick über die Sicherheit

iphone in Unternehmen Überblick über die Sicherheit iphone in Unternehmen Überblick über die Sicherheit Das iphone kann sicher auf Unternehmensdienste zugreifen und die Daten auf dem Gerät schützen. Es bietet leistungsfähige Verschlüsselung für die Datenübertragung,

Mehr

Implementierung von iphone und ipad Sicherheitsaspekte

Implementierung von iphone und ipad Sicherheitsaspekte Implementierung von iphone und ipad Sicherheitsaspekte ios, das Betriebssystem, das den Kern von iphone und ipad bildet, ist auf mehreren Sicherheitsebenen aufgebaut. Dies ermöglicht iphone und ipad den

Mehr

Implementierung von iphone und ipad Apple Configurator

Implementierung von iphone und ipad Apple Configurator Implementierung von iphone und ipad Apple Configurator ios Geräte lassen sich mit vielen verschiedenen Werkzeugen und Methoden für die Implementierung in Organisationen konfigurieren. Endbenutzer können

Mehr

Implementierung von iphone und ipad Mobile Device Management

Implementierung von iphone und ipad Mobile Device Management Implementierung von iphone und ipad Mobile Device Management ios unterstützt Mobile Device Management (MDM) und ermöglicht Unternehmen somit die Verwaltung skalierter Implementierungen von iphone und ipad

Mehr

Implementierung von iphone und ipad Mobile Device Management

Implementierung von iphone und ipad Mobile Device Management Implementierung von iphone und ipad Mobile Device Management ios unterstützt Mobile Device Management (MDM) und ermöglicht Unternehmen somit die Verwaltung einer skalierter Implementierungen von iphone

Mehr

iphone und ipad im Unternehmen Implementierungsbeispiele

iphone und ipad im Unternehmen Implementierungsbeispiele iphone und ipad im Unternehmen Implementierungsbeispiele Oktober 2011 Informieren Sie sich mit diesen Implementierungsbeispielen, wie sich iphone und ipad in Unternehmensumgebungen integrieren lassen.

Mehr

Konfiguration und Verwendung von MIT - Hosted Exchange

Konfiguration und Verwendung von MIT - Hosted Exchange Konfiguration und Verwendung von MIT - Hosted Exchange Version 3.0, 15. April 2014 Exchange Online via Browser nutzen Sie können mit einem Browser von einem beliebigen Computer aus auf Ihr MIT-Hosted Exchange

Mehr

HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware

HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.2.0.3_B502 und höher

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3

Mehr

1.4 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365

1.4 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365 1.4 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365 Wer das iphone oder ipad im Unternehmen einsetzt, sollte

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Konfigurationsbeispiel USG & ZyWALL

Konfigurationsbeispiel USG & ZyWALL ZyXEL OTP (One Time Password) mit IPSec-VPN Konfigurationsbeispiel USG & ZyWALL Die Anleitung beschreibt, wie man den ZyXEL OTP Authentication Radius Server zusammen mit einer ZyWALL oder einer USG-Firewall

Mehr

Zertifikate Radius 50

Zertifikate Radius 50 Herstellen einer Wirelessverbindung mit Zertifikat über einen ZyAIR G-1000 Access Point und einen Radius 50 Server Die nachfolgende Anleitung beschreibt, wie eine ZyWALL Vantage RADIUS 50 in ein WLAN zur

Mehr

Verbinden von Outlook mit ihrem Office 365 Konto

Verbinden von Outlook mit ihrem Office 365 Konto Webmailanmeldung Öffnen sie in ihrem Browser die Adresse webmail.gym-knittelfeld.at ein. Sie werden automatisch zum Office 365 Anmeldeportal weitergeleitet. Melden sie sich mit ihrer vollständigen E-Mail-Adresse

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Android-Mobiltelefon...

Mehr

VPN-IPSec Verbindung zwischen IPhone und bintec Router mit Zertifikaten on Demand

VPN-IPSec Verbindung zwischen IPhone und bintec Router mit Zertifikaten on Demand VPN-IPSec Verbindung zwischen IPhone und bintec Router mit Zertifikaten on Demand Diese Anleitung zeigt, wie man das IPhone per VPN IPSec Tunnel an einen bintec Router anbindet. Die VPN Verbindung wird

Mehr

VPN: Nochmal ein Kilo bitte?

VPN: Nochmal ein Kilo bitte? VPN Reloaded: Mac OS X 10.6 Server Snow Leopard VPN: Nochmal ein Kilo bitte? Autor: Dirk Küpper www.dirkkuepper.de Wie war das noch gleich: 1 Kilo VPN bitte? An der Theke bekomme ich sicherlich 100 Gramm

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6 Inhaltsverzeichnis. Remote Access mit SSL VPN a. An wen richtet sich das Angebot b. Wie funktioniert es c. Unterstützte Plattform d. Wie kann man darauf zugreifen (Windows, Mac OS X, Linux) 2. Aktive WSAM

Mehr

ios-implementierung: Referenz

ios-implementierung: Referenz ios-implementierung: Referenz KKApple Inc. 2014 Apple Inc. Alle Rechte vorbehalten. Apple, das Apple Logo, AirDrop, AirPlay, Apple TV, Bonjour, FaceTime, ibooks, imessage, ipad, iphone, ipod, ipod touch,

Mehr

L2TP over IPSEC. Built-in VPN für Windows 10 / 8 / 7 und MacOS X

L2TP over IPSEC. Built-in VPN für Windows 10 / 8 / 7 und MacOS X FORSCHUNGSZENTRUM JÜLICH GmbH Jülich Supercomputing Centre 52425 Jülich, (02461) 61-6402 Beratung und Betrieb, (02461) 61-6400 Technische Kurzinformation FZJ-JSC-TKI-0387 W.Anrath,S.Werner,E.Grünter 26.08.2015

Mehr

Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung zwischen einem LANCOM Router (ab LCOS 7.6) und dem Apple iphone Client.

Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung zwischen einem LANCOM Router (ab LCOS 7.6) und dem Apple iphone Client. LCS Support KnowledgeBase - Support Information Dokument-Nr. 0812.2309.5321.LFRA VPN-Verbindung zwischen LANCOM Router und Apple iphone Beschreibung: Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung

Mehr

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client Teldat Secure IPSec Client - für professionellen Einsatz Unterstützt Windows 8 Beta, 7, XP (32-/64-Bit) und Vista IKEv1, IKEv2, IKE Config Mode, XAuth, Zertifikate (X.509) Integrierte Personal Firewall

Mehr

Wireless & Management

Wireless & Management 4. Access Point (WPA2 - Enterprise 802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung

Mehr

LANCOM Advanced VPN Client:

LANCOM Advanced VPN Client: LANCOM Advanced VPN Client: Eine ganze Reihe von LANCOM-Modellen verfügt über VPN-Funktionalität und damit über die Möglichkeit, entfernten Rechnern einen Einwahlzugang (RAS) über eine gesicherte, verschlüsselte

Mehr

Konfigurationsanleitung Hosted Exchange 2003 mit Outlook 2010 & iphone

Konfigurationsanleitung Hosted Exchange 2003 mit Outlook 2010 & iphone Konfigurationsanleitung Hosted Exchange 2003 mit Outlook 2010 & iphone Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden.

Mehr

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration...

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration... Inhaltsverzeichnis 1. Wireless Switching... 2 1.1 Einleitung... 2 1.2 Voraussetzungen... 2 1.3 Konfiguration... 2 2. Wireless Switch Konfiguration... 3 2.1 Zugriff auf den Switch... 3 2.2 IP Adresse ändern...

Mehr

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Übersicht Einleitung IPSec SSL RED Gegenüberstellung Site-to-Site VPN Internet LAN LAN VPN Gateway VPN Gateway Encrypted VPN - Technologien Remote

Mehr

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen: 1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

HOBLink VPN 2.1 Gateway

HOBLink VPN 2.1 Gateway Secure Business Connectivity HOBLink VPN 2.1 Gateway die VPN-Lösung für mehr Sicherheit und mehr Flexibilität Stand 02 15 Mehr Sicherheit für Unternehmen Mit HOBLink VPN 2.1 Gateway steigern Unternehmen

Mehr

Aufsetzen Ihres HIN Abos

Aufsetzen Ihres HIN Abos Aufsetzen Ihres HIN Abos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 72 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034 Peseux Support

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios. Produktversion: 3

Sophos Mobile Control Benutzerhandbuch für Apple ios. Produktversion: 3 Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 3 Stand: Januar 2013 Inhalt 1 Über Sophos Mobile Control...3 2 Einleitung...4 3 Anmeldung am Self Service Portal...5 4 Einrichten von

Mehr

Einrichtung von VPN für Mac Clients bei Nortel VPN Router

Einrichtung von VPN für Mac Clients bei Nortel VPN Router Einrichtung von VPN für Mac Clients bei Nortel VPN Router 2009 DeTeWe Communications GmbH! Seite 1 von 13 Einrichtung des Nortel VPN Routers (Contivity)! 3 Konfigurieren der globalen IPSec Einstellungen!

Mehr

OEDIV SSL-VPN Portal Anbindung Externe

OEDIV SSL-VPN Portal Anbindung Externe OEDIV SSL-VPN Portal Anbindung Externe Collaboration & Communication Services Stand 10.03.2015 Seite 1 von 11 Inhaltverzeichnis 1 Allgemeine Informationen... 3 2 Voraussetzungen... 3 3 Anmeldung am Portal...

Mehr

Wireless-G Notebook-Adapter mit RangeBooster Setup-Assistenten-CD-ROM Benutzerhandbuch (nur auf Englisch verfügbar) auf CD-ROM Kurzanleitung

Wireless-G Notebook-Adapter mit RangeBooster Setup-Assistenten-CD-ROM Benutzerhandbuch (nur auf Englisch verfügbar) auf CD-ROM Kurzanleitung A Division of Cisco Systems, Inc. Lieferumfang Wireless-G Notebook-Adapter mit RangeBooster Setup-Assistenten-CD-ROM Benutzerhandbuch (nur auf Englisch verfügbar) auf CD-ROM Kurzanleitung 24, GHz 802.11g

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

NAS 323 NAS als VPN-Server verwenden

NAS 323 NAS als VPN-Server verwenden NAS 323 NAS als VPN-Server verwenden NAS als VPN-Server verwenden und über Windows und Mac eine Verbindung dazu herstellen A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie:

Mehr

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client bintec Secure IPSec Client - für professionellen Einsatz Unterstützt 32- und 64-Bit Betriebssysteme Windows 7, Vista, Windows XP Integrierte Personal Firewall Einfache Installation über Wizard und Assistent

Mehr

Microsoft ISA Server 2006

Microsoft ISA Server 2006 Microsoft ISA Server 2006 Leitfaden für Installation, Einrichtung und Wartung ISBN 3-446-40963-7 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40963-7 sowie im Buchhandel

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Auf FHEM über Laptop oder Android-Handy aus dem Internet zugreifen:

Auf FHEM über Laptop oder Android-Handy aus dem Internet zugreifen: FHEM Zugriff vom Internet - Seite 1 Auf FHEM über Laptop oder Android-Handy aus dem Internet zugreifen: Hier wird möglichst ausführlich beschrieben, wie man vom Internet auf das auf einer Fritz!Box 7390

Mehr

Konfigurationsbeispiel

Konfigurationsbeispiel ZyWALL 1050 dynamisches VPN Dieses Konfigurationsbeispiel zeigt, wie man einen VPN-Tunnel mit einer dynamischen IP-Adresse auf der Client-Seite und einer statischen öffentlichen IP-Adresse auf der Server-Seite

Mehr

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client (Für DFL-160) Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client Zur Konfiguration eines IPSec VPN Servers gehen bitte folgendermaßen vor. Konfiguration des IPSec VPN Servers in der DFL-160:

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Dieser Artikel beschreibt die Einrichtung eines

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

BusinessMail X.400 Webinterface Mailbox V2.6

BusinessMail X.400 Webinterface Mailbox V2.6 V2.6 Benutzerinformation (1) In der Vergangenheit mussten Sie eine Sperre für Mitteilungen aus dem Internet bzw. die Freischaltung von definierten Partner über ein Formblatt bei der zentralen Administration

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

A-CERT CERTIFICATION SERVICE 1

A-CERT CERTIFICATION SERVICE 1 Installation und Verwendung von GLOBALTRUST Zertifikaten unter ios Support - Kurzinformation - iphone https://secure.a-cert.at/static/globaltrust-installieren-iphone.pdf A-CERT CERTIFICATION SERVICE 1

Mehr

Die Informationen in diesem Artikel beziehen sich auf: Einleitung

Die Informationen in diesem Artikel beziehen sich auf: Einleitung Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Der ISA 2004 bietet als erste Firewall Lösung von Microsoft die Möglichkeit, eine Benutzer Authentifizierung

Mehr

9234999 Ausgabe 2 DE. Nokia und Nokia Connecting People sind eingetragene Marken der Nokia Corporation

9234999 Ausgabe 2 DE. Nokia und Nokia Connecting People sind eingetragene Marken der Nokia Corporation 9234999 Ausgabe 2 DE Nokia und Nokia Connecting People sind eingetragene Marken der Nokia Corporation VPN-Client Bedienungsanleitung 9234999 Ausgabe 2 Copyright 2005 Nokia. Alle Rechte vorbehalten. Der

Mehr

1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12)

1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12) 1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12) 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec-Verbindung mit IKEv2 von einem Windows 7 Rechner zum bintec IPSec-Gateway

Mehr

SIENNA Home Connect. Bedienungsanleitung V2.6

SIENNA Home Connect. Bedienungsanleitung V2.6 SIENNA Home Connect Bedienungsanleitung V2.6, Rupert-Mayer-Str. 44, 81379 München, Deutschland Tel +49-89-12294700 Fax +49-89-72430099 Copyright 2015. Inhaltsverzeichnis 1 INSTALLATION... 3 1.1 FW UPDATE

Mehr

VPN Client Bedienungsanleitung. 9235968 Ausgabe 1

VPN Client Bedienungsanleitung. 9235968 Ausgabe 1 VPN Client Bedienungsanleitung 9235968 Ausgabe 1 Copyright 2004 Nokia. Alle Rechte vorbehalten. Der Inhalt dieses Dokuments darf ohne vorherige schriftliche Genehmigung durch Nokia in keiner Form, weder

Mehr

ISEC7 Mobile Exchange Delegate

ISEC7 Mobile Exchange Delegate ISEC7 Mobile Exchange Delegate Technische Beschreibung und Konfiguration Inhaltsverzeichnis 1. Versionen 3 2. Architektur und Sicherheit 3. Installationsvoraussetzungen 5 4. Konfiguration des Mailservers

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub 1 Praktikum Protokolle SS2007 Fachhochschule OOW VPN Dokumentation 1 2 Praktikum Protokolle SS2007 Fachhochschule OOW Inhaltsverzeichnis Thema Seite 1. Einleitung 3 2. Unsere Aufbaustruktur 3 3. Installation

Mehr

Mobile Security Configurator

Mobile Security Configurator Mobile Security Configurator 970.149 V1.1 2013.06 de Bedienungsanleitung Mobile Security Configurator Inhaltsverzeichnis de 3 Inhaltsverzeichnis 1 Einführung 4 1.1 Merkmale 4 1.2 Installation 4 2 Allgemeine

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

VPN-Zugang. // DHBW Heilbronn / IT-Services

VPN-Zugang. // DHBW Heilbronn / IT-Services VPN-Zugang // DHBW Heilbronn / IT-Services Hinweis: Die Dokumentation des VPN-Zugangs wird kontinuierlich erweitert und verbessert. Deshalb sollten Sie bei Problemen mit dem VPN-Zugang einen Blick in die

Mehr

Zugang zum Exchange System

Zugang zum Exchange System HS Regensburg Zugang zum Exchange System 1/20 Inhaltsverzeichnis 1. Zugang über die Weboberfläche... 3 2. Konfiguration von E-Mail-Clients... 6 2.1. Microsoft Outlook 2010... 6 a) Einrichten einer Exchangeverbindung

Mehr

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de Apple iphone und ipad im Unternehmen Ronny Sackmann ronny.sackmann@cirosec.de Agenda Einführung Bedrohungen Integrierte Schutzfunktionen Sicherheitsmaßnahmen Zentrale Verwaltungswerkzeuge Zusammenfassung

Mehr

VPN-Verbindung zwischen LANCOM und integrierten VPN-Client im MacOS X 10.6 Snow Leopard

VPN-Verbindung zwischen LANCOM und integrierten VPN-Client im MacOS X 10.6 Snow Leopard LANCOM Support Knowledgebase Dokument-Nr. 0911.0913.3223.RHOO - V1.60 VPN-Verbindung zwischen LANCOM und integrierten VPN-Client im MacOS X 10.6 Snow Leopard Beschreibung: Dieses Dokument beschreibt die

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

INHALT. nicht verschlüsselt bzw. kein SPA* *Ihr Passwort wird durch die SSL Verbindung bereits verschlüsselt übertragen!

INHALT. nicht verschlüsselt bzw. kein SPA* *Ihr Passwort wird durch die SSL Verbindung bereits verschlüsselt übertragen! INHALT Seite -1- Outlook 2013 / 2010 - Ihr E-Mail-Konto einrichten... 2 Outlook 2007 - Ihr E-Mail-Konto einrichten... 6 Outlook 2003 und 2000 - Ihr E-Mail-Konto einrichten... 11 Thunderbird - Ihr E-Mail-Konto

Mehr

LOFTEK IP-Kamera Schnellstart Anleitung 4 IPC Monitor

LOFTEK IP-Kamera Schnellstart Anleitung 4 IPC Monitor LOFTEK IP-Kamera Schnellstart Anleitung 4 IPC Monitor Schritt 1a: Öffnen der CD, Doppelklick auf 'IPCMonitor_en'. Danach auf next klicken, um die Installation der Software abzuschließen und das folgende

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Virtual Private Network Ver 1.0

Virtual Private Network Ver 1.0 Virtual Private Network Ver 1.0 Mag Georg Steingruber Veröffentlicht: April 2003 Installationsanleitung für den Einsatz der im Microsoft-BM:BWK Schoolagreement enthaltenen Serverprodukte Abstract Dieses

Mehr

Das Netzwerk einrichten

Das Netzwerk einrichten Das Netzwerk einrichten Für viele Dienste auf dem ipad wird eine Internet-Verbindung benötigt. Um diese nutzen zu können, müssen Sie je nach Modell des ipads die Verbindung über ein lokales Wi-Fi-Netzwerk

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

Einrichtung des WLAN an der DHBW- Karlsruhe

Einrichtung des WLAN an der DHBW- Karlsruhe Einrichtung des WLAN an der DHBW- Karlsruhe Inhalt 1. Allgemeines zu DHBW-KA und eduroam... 2 2. Voraussetzungen... 2 3. Installation unter Windows 7... 3 3.1. Automatische Einrichtung des Profiles...

Mehr

IT: SCHLUMBERGER. Office 365 Konten einbinden

IT: SCHLUMBERGER. Office 365 Konten einbinden Inhaltsverzeichnis... 1 1. Microsoft Outlook 365 konfigurieren... 3 2. Apple ios-mail mit Office 365 konfigurieren... 6 3. Google Android-Mail mit Office 365 konfigurieren... 10 4. Outlook für Mac 2011

Mehr

Handbuch Schnelleinstieg

Handbuch Schnelleinstieg V44.01 IP kabellose Kamera / Kamera mit Kabel Handbuch Schnelleinstieg (Für MAC OS) Modell:FI8904W Modell:FI8905W ShenZhen Foscam Intelligent Technology Co., Ltd Packungsliste FI8904W/05W Handbuch Schnelleinstieg

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

ISEC7 Mobile Exchange Delegate. Technische Beschreibung und Konfiguration. Version 2.4

ISEC7 Mobile Exchange Delegate. Technische Beschreibung und Konfiguration. Version 2.4 ISEC7 Mobile Exchange Delegate Technische Beschreibung und Konfiguration Version 2.4 Inhalt 1. Funktionen der Software... 4 1.1 Zugriff... 4 1.2 Synchronisierung... 4 2. Architektur und Sicherheit... 5

Mehr

Leitfaden zur Apple ios-bereitstellung in Bildungseinrichtungen

Leitfaden zur Apple ios-bereitstellung in Bildungseinrichtungen Leitfaden zur Apple ios-bereitstellung in Bildungseinrichtungen Möchte Ihre Schule ein ipad-programm starten, aber Sie wissen nicht, wo Sie anfangen sollen? Dann können Ihnen die Apple Management-Experten

Mehr

Benutzeranleitung Outlook konfigurieren

Benutzeranleitung Outlook konfigurieren Version 1.3 Stand 06/2012 t Benutzeranleitung Outlook konfigurieren DB Systel Inhaltsverzeichnis 1 Einleitung und allgemeine Hinweise 3 2 Auto Account Setup 4 2.1 Schritt 1: Starte Outlook 4 2.2 Schritt

Mehr

BusinessMail Exchange (SaaS) Einbindung mobiler Endgeräte. Deutsche Telekom Geschäftskunden. Einbindung mobiler Endgeräte

BusinessMail Exchange (SaaS) Einbindung mobiler Endgeräte. Deutsche Telekom Geschäftskunden. Einbindung mobiler Endgeräte BusinessMail Exchange (SaaS) Einbindung mobiler Endgeräte Deutsche Telekom Geschäftskunden Version 1.0 Stand Februar.2010 Status Final Deutsche Telekom Geschäftskunden, Stand: Februar 2010 1 Vorwort Die

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3. Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8.

Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3. Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8. Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3 Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8.21 Dies ist eine Anleitung, die die Konfigurationsschritte beschreibt,

Mehr

Verschlüsselung eines drahtlosen Netzwerkes

Verschlüsselung eines drahtlosen Netzwerkes Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf

Mehr

Internet Information Services v6.0

Internet Information Services v6.0 Internet Information Services v6.0 IIS History Evolution von IIS: V1.0 kostenlos auf der CeBit 1996 verteilt V2.0 Teil von Windows NT 4.0 V3.0 Als Update in SP3 von NT4.0 integriert V4.0 Windows NT 4.0

Mehr

icloud Kapitel Apples icloud-dienst wurde bereits in vorangegangenen in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen.

icloud Kapitel Apples icloud-dienst wurde bereits in vorangegangenen in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen. Kapitel 6 Apples icloud-dienst wurde bereits in vorangegangenen Kapiteln mehrfach angesprochen, in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen. um einen Dienst zur Synchronisation

Mehr

Überblick über die ios Implementierung in Unternehmen

Überblick über die ios Implementierung in Unternehmen Überblick über die ios Implementierung in Unternehmen Mit dem ipad und dem iphone können Sie die Arbeitsabläufe in Ihrem Unternehmen und die Arbeit Ihrer Mitarbeiter optimieren. Die Geräte können zu deutlichen

Mehr

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015 VPN Tunnel Konfiguration Version 2.0.2 Deutsch 11.02.2015 Dieses HOWTO beschreibt die Konfiguration eines VPN Tunnels zu einem (zentralisierten) OpenVPN Server. VPN Tunnel Konfiguration TITEL Inhaltsverzeichnis

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios. Produktversion: 4

Sophos Mobile Control Benutzerhandbuch für Apple ios. Produktversion: 4 Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 4 Stand: Mai 2014 Inhalt 1 Über Sophos Mobile Control...3 2 Einleitung...4 3 Anmeldung am Self Service Portal...5 4 Einrichten von Sophos

Mehr

Remote Access Service (RAS) für iphone und ipad

Remote Access Service (RAS) für iphone und ipad O O O Remote Access Service Konfigurationsanleitung Remote Access Service für iphone und ipad Die vorliegende Installationsanleitung wurde aufgrund der aktuell bekannten Parameter erstellt. Die technische

Mehr

IP kabellose Kamera / Kamera mit Kabel. Handbuch Schnelleinstieg. (Für Windows Betriebssysteme)

IP kabellose Kamera / Kamera mit Kabel. Handbuch Schnelleinstieg. (Für Windows Betriebssysteme) IP kabellose Kamera / Kamera mit Kabel Handbuch Schnelleinstieg (Für Windows Betriebssysteme) Modell:FI8910W Farbe: schwarz Modell:FI8910W Farbe: weiβ ShenZhen Foscam Intelligent Technology Co., Ltd Handbuch

Mehr

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario 3.0 IPsec Client Einwahl 3.1 Szenario In dem folgenden Szenario werden Sie eine IPsec Verbindung zwischen einem IPsec Gateway und dem IPsec Client konfigurieren. Die Zentrale hat eine feste IP-Adresse

Mehr