Sicherer iphone-zugriff auf Web- Anwendungen von Unternehmen

Größe: px
Ab Seite anzeigen:

Download "Sicherer iphone-zugriff auf Web- Anwendungen von Unternehmen"

Transkript

1 Sicherer iphone-zugriff auf Web- Anwendungen von Unternehmen Die Art, in der Unternehmen mobile Endgeräte einsetzen, ändert sich derzeit: Mitarbeiter nutzen zunehmend nicht firmeneigene, sondern ihre privaten Geräte für geschäftliche Zwecke. Ohne direkte Kontrolle dieser Endpunkte mussten die IT-Abteilungen dies bisher jedoch gänzlich untersagen oder ungesicherte Zugriffe durch die Firewall riskieren. Da aber immer mehr mobile Endgeräte im Unternehmensnetzwerk auftauchen, ist deren Management zu einer zentralen IT-Tätigkeit geworden. von Peter Silva Technical Marketing Manager, Security 1

2 Inhalt Einleitung 3 Und nun zum Geschäftlichen... 3 iphone und BIG-IP 4 Die BIG-IP Edge Apps von F5 5 Fazit 10 Referenzen 11 2

3 Einleitung Mobile Endgeräte sind heute selbst Computer. Sie haben eine riesige Anwendungspalette, eine beträchtliche Verarbeitungskapazität und können Verbindungen mit hoher Bandbreite abwickeln. Für viele sind sie das primäre Kommunikationsgerät privat und geschäftlich. Viele IT-Führungskräfte wollen ihren Mitarbeitern interne Business-Anwendungen über Smartphone oder mobiles Endgerät bereitstellen. Das geht über den Bereich hinaus und umfasst CRM-Anwendungen, ERP-Systeme, und sogar proprietäre firmeninterne Anwendungen. Weil persönliche mobile Endgeräte heute so verbreitet sind, stellen viele Unternehmen gar keine betriebseigenen Geräte mehr zur Verfügung, sondern gestatten den Mitarbeitern vielmehr, eigene Geräte geschäftlich zu nutzen. Einige Unternehmen sehen dies als Schritt zur Kostensenkung. Diese privaten Geräte als legitime Endpunkte zu identifizieren, ist aber noch immer schwierig, besonders hinsichtlich Sicherheit und Compliance. Neben Smartphones wollen auch Tablet-Geräte, wie das Apple ipad, und eine ganze Reihe neuer Geräte auf Unternehmensressourcen zugreifen. Seit dem 2007 eingeführten iphone werden mobile Geräte anders wahrgenommen und genutzt. Das iphone ist nicht nur etwas für technisch Versierte. Eltern, Prominente, Einzelhändler und alle anderen nutzen es begeistert zu persönlichen Zwecken und für die Arbeit. Dem ersten iphone fehlten zum Business-fähigen Gerät noch einige wichtige Funktionen. Doch neue Generationen kamen auf den Markt, und das ios-betriebssystem wurde ausgereifter. So wurde das iphone zu einem nutzbaren Business-Mobilgerät. ios 4 ist zu Exchange-ActiveSync- Konten und Exchange Server von Microsoft kompatibel. So können die Benutzer mehrere -Konten für den gesicherten Zugriff auf ihren iphones konfigurieren. Mit Business-Apps, wie Documents To Go, können iphone-anwender MS-Word- und Excel-Dokumente nicht nur betrachten, sondern auch erstellen und bearbeiten. Unternehmen, wie Salesforce, SAP und Oracle, haben allgemeine Business-Apps, Business Intelligence und HR-Apps herausgebracht. Immer mehr mobile Arbeitskräfte Laut IDC wird die Zahl der mobil arbeitenden Menschen weltweit von 919,4 Millionen bzw. 29 Prozent im Jahr 2008 auf 1,19 Milliarden 34,9 Prozent im Jahr 2013 wachsen. 1 Und nun zum Geschäftlichen... IT-Infrastruktur- und Helpdesk-Mitarbeiter wurden mit Nachfragen überflutet, verwaltete und nicht-verwaltete ipads und iphones in der Unternehmensumge- 1 l&pagetype=synopsis 3

4 bung zu unterstützen. Ohne direkte Endpunktkontrolle musste der IT-Bereich diese Anfragen zurückweisen, um keinen ungesicherten Zugriff durch die Firewall hindurch zu riskieren. Mobile Geräte, ob nun persönlich oder nicht, waren für den IT-Bereich schon immer problematisch. Ein mobiles Endgerät bereitzustellen und die erlaubten/aktivierten Anwendungen und Dienste zu bestimmen, kann eine echte Herausforderung sein. Trotz der beeindruckenden Rechenleistung ist ein mobiles Endgerät kein herkömmlicher Laptop oder Desktop, und die Funktionen unterscheiden sich oft stark. Selbst zwischen den verschiedenen mobilen Geräten variiert die Leistungsfähigkeit stark - je nach Hersteller, Modell und Betriebssystem. Viele IT- Organisationen haben einige der Sicherheits- und Compliance-Probleme gelöst. Jetzt dürfen Privat-PCs auf Unternehmens-Ressourcen zugreifen. Privaten Mobilgeräten den Zugriff zu ermöglichen, ist das nächste Teil des Puzzles. Technologien, wie SSL VPN, haben es den Organisationen erleichtert, den Host zu prüfen, seinen Sicherheitsstatus zu erkennen und dementsprechend einen bestimmten Zugriff zu gewähren. Bei mobilen Plattformen lässt sich manchmal nur schwer ermitteln, ob die letzten Patches aktuell sind, ob die Plattform frei von Malware und anderen nicht autorisierten Programmen ist und die Zugriffsrichtlinien des Unternehmens einhält. Für mobile Rechengeräte können andere Sicherheitsrichtlinien gelten als für herkömmliche Geräte. Kann die Firma das persönliche Gerät deaktivieren, wenn es gefährdet ist und vertrauliche Informationen enthält? Ist der VPN-Zugriff erlaubt, muss die IT-Abteilung dafür sorgen, dass Authentizitäts- und Autorisierungsmechanismen korrekt konfiguriert sind. Möglich sind auch Probleme mit Benutzer-Tracking, Lizenz-Compliance oder mit der Sitzungspersistenz, wenn Benutzer zwischen verschiedenen Mobilfunknetzen wechseln. Viele Unternehmen kontrollieren den Zugang auch mittels Portalen, Proxys und IDS/IPS. Selbst GPS-Daten können riskant sein, vor allem für Regierungen und Militär. Der erhöhte Netzwerk-Traffic ist ebenso zu überwachen. In dem Maße, in dem im Firmennetzwerk mehr persönliche Mobilgeräte der Mitarbeiter auftauchen, müssen die IT-Abteilungen deren Management zu einer Priorität machen. iphone und BIG-IP Geschäftliche Anwender wollen zunehmend die Vorteile der Apple-iOS-Geräte im Unternehmensumfeld nutzen. Entsprechend suchen die IT- Organisationen nach Möglichkeiten, den Zugriff zu erlauben, ohne die Sicherheit zu beeinträchtigen oder die Endpunktkontrolle zu verlieren. Viele IT-Abteilungen, die das iphone bisher nur zögernd akzeptieren, suchen nun nach einer Lö- 4

5 sung für den Remote-Zugriff. Sie soll für Ausgleich sorgen zwischen dem benötigten mobilen Zugang und der Benutzerproduktivität einerseits und der Fähigkeit, die Unternehmensressourcen zu sichern, andererseits. Die BIG-IP- Edge-Apps von F5 F5 hat für iphone und ipad zwei Apps erstellt: F5 BIG- IP Edge Portal und BIG-IP Edge Client. Das BIG-IP Edge-Portal Diese App für ios-geräte gestaltet den sicheren mobilen Zugriff auf jene geschäftliche Web-Anwendungen effektiver, die sich hinter BIG-IP Access Policy Manager (APM), BIG-IP Edge Gateway und der FirePass - SSL-VPN-Lösung befinden. Mit dem BIG-IP Edge Portal-App greifen die Benutzer gesichert auf interne Web-Seiten und -Anwendungen zu. BIG-IP Edge Portal bietet in Kombination mit den kundenseitig vorhandenen Lösungen BIG-IP Edge Gateway und BIG-IP APM oder FirePass SSL VPN einen Portalzugang zu internen Web-Anwendungen. Das sind z. B. Intranet- Sites,Wikis und Microsoft SharePoint. Dieser Portalzugang umfasst ein Launchpad, über das IT-Administratoren den mobilen Zugriff auf spezifische Web- Ressourcen gewähren können. Dabei riskieren sie keine Verbindungen mit umfassendem Netzwerkzugriff von nicht verwalteten, unbekannten Geräten. iphone-nutzer synchronisieren , Kalender und Kontakte mittels FirePass und ActiveSync-Protokoll direkt mit dem Microsoft Exchange-Unternehmensserver. Mit dieser Lösung kann die IT-Abteilung der Firma auch den gesicherten Zugriff per iphone und ipad auf Web-basierte Ressourcen gewähren. IT-Administratoren können auch Layer 7-ALCs (Access Control Lists) erstellen und verwalten, um den Zugriff auf bestimmte Ressourcen zu beschränken. So können sie spezifische Whitelists oder Blacklists mit Websites erstellen, auf die die Benutzer zugreifen dürfen (oder nicht). Es lässt sich sogar ein spezifischer Pfad innerhalb einer Web-Anwendung angeben, wie /Auftragnehmer oder /Partner. Entsprechend der Geräteprüfung und authentifizierten Benutzergruppe, könnte dieses Gerät nur auf diese zugewiesenen Ressourcenpfade navigieren. Selbst wenn ein Auftragnehmer den Partnerpfad zufällig errät, wird ihm der Zugriff verweigert, sobald er versucht, dorthin zu navigieren. Administratoren können auch das BIG-IP-Edge-Gateway konfigurieren. So stellen sie Richtlinien bereit und pushen sie zum Client, z. B. dass ein Benutzer Zugangsdaten auf dem Gerät speichern darf. 5

6 Wurde das System so konfiguriert, dass es ein Client-Zertifikat benötigt, können die Benutzer es über das Web oder über itunes hinzufügen. Die Benutzer können Lesezeichen für Websites hinzufügen, die sie wieder aufsuchen wollen, und ein Stichwort angeben, mit dem sich eine Seite öffnen lässt. Sie können z. B. das Stichwort Intra festlegen, um zur Intranetseite der Firma zu gelangen. Gibt ein Benutzer, während er ein Lesezeichen für eine Seite erstellt, ein Stichwort an, kann er später das Lesezeichen aufrufen, indem er den entsprechenden Begriff in die Adressleiste des BIG-IP Edge Portals tippt. Mit der App BIG-IP Edge Portal kann der Benutzer gesichert auf interne Web-Anwendungen zugreifen; sie bietet folgende Funktionen: Authentifizierung mit Benutzername/Passwort Unterstützung von Client-Zertifikaten Anmeldedaten und Sitzungen speichern SSO-Fähigkeit mit BIG-IP APM für verschiedene firmeninterne Web-Anwendungen Lokale Lesezeichen und Favoriten speichern Auf Lesezeichen über Passwörter zugreifen Eingebetteter Web-Viewer Anzeige aller Dateitypen, die Mobile Safari nativ unterstützt Der BIG-IP Edge-Client von F5 Wenn ein iphone als vertrauenswürdiges Gerät registriert ist und/oder der Netzwerkzugriff von einem iphone/ipad erlaubt wurde, bietet die App BIG-IP Edge Client alle Funktionen des BIG-IP Edge Portals. Zusätzlich lässt sich ein verschlüsselter, optimierter SSL-VPN-Tunnel zum Unternehmensnetzwerk erstellen. BIG-IP Edge Client bietet einen vollständigen Zugriff auf Unternehmensressourcen von einem ios-gerät aus - eine umfassende VPN-Lösung für iphone und ipad. Mit vollem VPN-Zugang können iphone-/ipad-benutzer Anwendungen, wie RDP, SSH, Citrix, VMware View, VoIP/SIP sowie andere Unternehmens-Applikationen nutzen. 6

7 BIG-IP Edge Client und Edge Portal arbeiten eng mit BIG-IP Edge Gateway und Fire- Pass SSL VPN-Lösungen zusammen, um den kontrollierten Zugriff auf Unternehmensressourcen und -anwendungen zu ermöglichen und die Zugriffskontrolle für mobile Benutzer zu zentralisieren. Den Zugriff auf Unternehmensressourcen zu ermöglichen, ist entscheidend für die Benutzerproduktivität. Und genau dieses steht im Zentrum des dynamischen Service-Modells von F5, das IT on demand liefert. Screenshot 1: Das BIG-IP Edge Portal auf dem Apple iphone. Eine VPN-Verbindung kann vom Benutzer entweder explizit über den BIG-IP Edge Client oder implizit durch die VPN-On-Demand-Funktion von ios hergestellt werden. Administratoren können z. B. eine Verbindung so konfigurieren, dass sie bei einer bestimmten Domain oder bestimmten Host-Namen automatisch ausgelöst wird. Die Konfiguration VPN On Demand ist zulässig, wenn der Typ client certificate authentication (Authentifizierung durch Client-Zertifikat) verwendet wird. Benutzername und Passwort sind zusätzlich möglich, aber optional. Für Verbindungen, die VPN On Demand auslöst, muss der Benutzer nicht eingreifen. (So schlägt eine Verbindung fehl, wenn in der Konfiguration ein Passwort nicht angegeben, aber für die Authentifizierung notwendig ist). Der Controller des BIG-IP Edge Gateway optimiert und beschleunigt den Datenverkehr zwischen Gateways und Rechenzentren. Mit der hinzugefügten App IG-IP Edge Client wird diese Optimierung auf das ios-gerät erweitert. Dies erhöht die Leistung des mobilen Benutzers, der Client-Zugriff ist schneller. Der BIG-IP Edge Client bietet in Zusammenarbeit mit dem BIG-IP Edge Gate- 7

8 way einen gesicherten und optimierten Anwendungszugriff für ios-geräte. Wenn ein Benutzer in einem Mobilfunknetz mit hoher Latenz aus der Firmeninfrastruktur eine Datei herunter laden muss, kommt diese schnell an dank der einzigartigen, anpassungsfähigen Kompressionsalgorithmen. Jetzt genießen die Anwender sogar unterwegs eine gesicherte, LAN-ähnliche Leistung. Wie die App BIG-IP Edge Portal, so hält sich auch der BIG-IP Edge Client an die ACLs, die den Zugriff auf bestimmte Ressourcen beschränken, sowie an vom Administrator definierte Zugriffsrichtlinien, wie das Cachen von Anmeldedaten. Mit BIG-IP Edge Client können Administratoren sowohl Layer 7-, als auch Layer 3/4-ACLs anlegen. Selbst wenn das iphone vertrauenswürdig ist und die IT-Verantwortlichen von diesem Gerät aus den Netzwerkzugriff erlauben, so wollen sie vielleicht dennoch diese Benutzer auf bestimmte Subnetze innerhalb der Infrastruktur beschränken - je nach Firmenstruktur, Position oder anderen Kriterien. Bestehen Compliance-Anforderungen für den Firmenzugriff und sind Benutzerzugangs- und Anwendungsprotokollierung erforderlich, ermöglichen BIG-IP APM und BIG-IP Edge Gateway eine detaillierte Protokollierung und Abrechnung. So kann die IT die gesetzlichen Anforderungen selbst dann erfüllen, wenn auf Anwendungen von firmenfremden, nicht über die IT gemanagten Geräten zugegriffen wird. Der einzigartige Visual Policy Editor (VPE) von F5 erstellt und steuert das Richtlinien- und Zugriffsmanagement. Mit dem erweiterten VPE können die Administra- Screenshot 2: BIG-IP Edge Portal Konfigurationsseite auf dem Apple iphone. 8

9 toren einfach gesicherte, granulare Zugriffskontroll-Richtlinien für Einzelpersonen oder Gruppen erstellen. Die grafische Benutzeroberfläche ähnelt einem Flussdiagramm. Sie ermöglicht den Administratoren Point-and-Click-Steuerung, um in ein bestehendes System nahtlos iphones und ipads einzubinden oder um ein neues Makro für Richtlinien zu erstellen, die ausschließlich für ios-geräte gelten. Die BIG-IP Edge Client-App bietet zusätzliche Funktionen. Smart Reconnect z. B. verbessert die Mobilität bei Netzwerkausfällen, wenn der Benutzer von einem Netz zu einem anderen wechselt (z. B. von einer Mobil- zu einer Wi- Fi-Verbindung) oder wenn ein Gerät aus dem Hibernate/Standby-Modus kommt. Der Split-Tunneling-Modus wird ebenfalls unterstützt: Die Benutzer können so gleichzeitig auf Internet und interne Ressourcen zugreifen. Screenshot 3: Der BIG-IP Edge Client auf dem Apple ipad. Die Benutzer können problemlos jeden ihrer Firmen-BIG-IP-Zugriffs-Controller (BIG-IP APM, Edge Gateway) oder FirePass-SSL-VPN als gesichertes Gateway auf ihrem ios-gerät hinzufügen. Ein Benutzer startet einfach den BIG-IP Edge Client und gibt im Server-Feld die IP-Adresse oder den vollständig qualifizierten Domänennamen eines FirePass-SSL-VPN-Controllers, eines BIG-IP APM-, oder BIG-IP Edge-Gateways ein. Er kann für diesen Server auch einen Namen im Feld Beschreibung eingeben, um ihn einfacher wiederzufinden. Um das Helpdesk zu entlasten, Anmeldedaten lassen sich ganz leicht hinzufügen: einfach Benutzernamen und Passwort eingeben und auf Speichern und Fertig klicken. So lassen sich Anrufe beim Helpdesk weit gehend verhindern. 9

10 Fazit Die App BIG-IP Edge Portal für ios-geräte bietet einen einfachen, optimierten Zugriff auf Web-Anwendungen, die sich hinter der BIG-IP APM befinden. Dazu ist kein voller VPN-Zugriff nötig. So können sich die Benutzer leichter anmelden, und die Administratoren erhalten eine neue Kontrollebene. Mit BIG-IP Edge Portal können Anwender gesichert auf interne Web-Seiten und -Anwendungen zugreifen. Administratoren können wiederum zu ihrer bereits bestehenden BIG-IP-Infrastruktur das iphone- und ipad-management für mobile Endgeräte nahtlos hinzufügen. Der App BIG-IP Edge Client bietet nicht nur vollen SSL-VPN-Zugriff von iphones und ipads aus. Er ermöglicht auch beschleunigte Anwendungs-Performance beim Einsatz mit BIG-IP Edge Gateway. Administratoren behalten mit Visual Policy Editor von F5 eine granulare Kontrolle. Der Benutzer genießt schnelle Downloads und zügigen Web-Zugang. Das ermöglichen die integrierten Technologien für Optimierung und Beschleunigung, die in das BIG-IP Edge Gateway eingebaut sind. Der IT-Bereich muss nicht mehr mehrere Systeme bereitstellen und verwalten, damit Firmenanwendungen für iphone- und ipad-nutzer verfügbar, schnell und sicher sind. 10

11 Technical Brief F5 Technical Secure iphone Brief Access to Corporate Web Applications References Referenzen iphone in Business F5 BIG-IP Edge Client Users Guide iphone in Business F5 BIG-IP Edge Client Users Guide F5 Networks, Inc. 401 Elliott Avenue West, Seattle, WA F5 Networks, Inc. Corporate Headquarters F5 Networks Asia-Pacific F5 Networks Ltd. Europe/Middle-East/Africa F5 Networks Japan K.K F5 Networks, Inc. All rights reserved. F5, F5 Networks, the F5 logo, BIG-IP, FirePass, icontrol, TMOS, and VIPRION are trademarks or registered trademarks of F5 Networks, Inc. in the U.S. and in certain other countries. PME10002-JORJ 11

Remote Access Service (RAS) für iphone und ipad

Remote Access Service (RAS) für iphone und ipad O O O Remote Access Service Konfigurationsanleitung Remote Access Service für iphone und ipad Die vorliegende Installationsanleitung wurde aufgrund der aktuell bekannten Parameter erstellt. Die technische

Mehr

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Eines der größten Sicherheitsrisiken sind schwache und verlorene Passwörter. ESET Secure Authentication stellt Einmal-Passwörter (OTPs) auf

Mehr

1.4 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365

1.4 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365 1.4 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365 Wer das iphone oder ipad im Unternehmen einsetzt, sollte

Mehr

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6 Inhaltsverzeichnis. Remote Access mit SSL VPN a. An wen richtet sich das Angebot b. Wie funktioniert es c. Unterstützte Plattform d. Wie kann man darauf zugreifen (Windows, Mac OS X, Linux) 2. Aktive WSAM

Mehr

Smart Home. Quickstart User Guide

Smart Home. Quickstart User Guide Smart Home Quickstart User Guide Um Ihr ubisys Smart Home von Ihrem mobilen Endgerät steuern zu können, müssen Sie noch ein paar kleine Einstellungen vornehmen. Hinweis: Die Abbildungen in dieser Anleitung

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Andreas Gremm, CA Deutschland GmbH 21. Mai 2014 40% der IT Manager sagen, dass sie ihren Benutzern Zugriff auf Unternehmensinformationen

Mehr

Fernzugriff auf das Unternehmensnetz absichern und beschleunigen

Fernzugriff auf das Unternehmensnetz absichern und beschleunigen F5 White Paper Fernzugriff auf das Unternehmensnetz absichern und beschleunigen Anwendungen für den Fernzugriff auf das Unternehmensnetz bereitzustellen, ist nicht einfach: Die Anwendungen müssen verfügbar

Mehr

Unterschied von Exchange und IMAP... 2. Einrichten von Outlook 2007/2010 als Exchange-E-Mail-Konto... 3. Abrufen der Server-Einstellungen...

Unterschied von Exchange und IMAP... 2. Einrichten von Outlook 2007/2010 als Exchange-E-Mail-Konto... 3. Abrufen der Server-Einstellungen... Einrichtung der Weiterleitung auf live@edu Mail-System der KPH Wien/Krems Sie haben bereits Ihre Zugangsdaten zum live@edu Mail-System erhalten. Ihre live@edu E-Mail- Adresse setzt sich folgendermaßen

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Technical Note 30 Endian4eWON einrichten für VPN Verbindung

Technical Note 30 Endian4eWON einrichten für VPN Verbindung Technical Note 30 Endian4eWON einrichten für VPN Verbindung TN_030_Endian4eWON.doc Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. Seite 1 von 21 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Kai Wilke Consultant - IT Security Microsoft MVP a. D. mailto:kw@itacs.de Agenda Microsoft Forefront

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

Konfigurationsbeispiel

Konfigurationsbeispiel ZyWALL 1050 dynamisches VPN Dieses Konfigurationsbeispiel zeigt, wie man einen VPN-Tunnel mit einer dynamischen IP-Adresse auf der Client-Seite und einer statischen öffentlichen IP-Adresse auf der Server-Seite

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Benutzer- und Referenzhandbuch

Benutzer- und Referenzhandbuch Benutzer- und Referenzhandbuch MobileTogether Client User & Reference Manual All rights reserved. No parts of this work may be reproduced in any form or by any means - graphic, electronic, or mechanical,

Mehr

IT: SCHLUMBERGER. Office 365 Konten einbinden

IT: SCHLUMBERGER. Office 365 Konten einbinden Inhaltsverzeichnis... 1 1. Microsoft Outlook 365 konfigurieren... 3 2. Apple ios-mail mit Office 365 konfigurieren... 6 3. Google Android-Mail mit Office 365 konfigurieren... 10 4. Outlook für Mac 2011

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Viele Geräte, eine Lösung

Viele Geräte, eine Lösung Viele Geräte, eine Lösung Umfassende Verwaltung und Sicherheit für mobile Geräte Daniel Gieselmann Sales Engineer 1 Sophos - weltweite Standorte Vancouver Canada 155 San Francisco Bay Area 10 Others The

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

User Self Service Portal

User Self Service Portal User Self Service Portal für Cortado Corporate Server 6.1 Benutzeranleitung Cortado AG Alt-Moabit 91 a/b 10559 Berlin Germany/ Alemania Cortado, Inc. 7600 Grandview Avenue Suite 200 Denver, Colorado 80002

Mehr

Unterscheidung betriebsbedingter Change./. kostenpflichtiger Change

Unterscheidung betriebsbedingter Change./. kostenpflichtiger Change Sehr geehrte Kundin, Sehr geehrter Kunde, wir möchten Sie mit diesem Schreiben bitten, uns zu unterstützen, die Sicherheit Ihrer Daten für Sie und auch andere Kunden in unserem Hause zu erhöhen. Hierzu

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

Grundlagen 4. Microsoft Outlook 2003 / 2007 / 2001 7. Apple Mail (ab Version 4.0) 9. Outlook 2011 für Mac 10. IOS (iphone/ipad) 12

Grundlagen 4. Microsoft Outlook 2003 / 2007 / 2001 7. Apple Mail (ab Version 4.0) 9. Outlook 2011 für Mac 10. IOS (iphone/ipad) 12 Hosted Exchange Hosted Exchange 1 Einrichtung und Grundlagen 1.1 Grundlagen 4 2 Einrichtung im Mail-Client 2.1 2.2 2.3 Microsoft Outlook 2003 / 2007 / 2001 7 Apple Mail (ab Version 4.0) 9 Outlook 2011

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

LANCOM Advanced VPN Client:

LANCOM Advanced VPN Client: LANCOM Advanced VPN Client: Eine ganze Reihe von LANCOM-Modellen verfügt über VPN-Funktionalität und damit über die Möglichkeit, entfernten Rechnern einen Einwahlzugang (RAS) über eine gesicherte, verschlüsselte

Mehr

Hardware-Lastenausgleich für eine verbesserte Leistung von Microsoft Exchange Server 2010

Hardware-Lastenausgleich für eine verbesserte Leistung von Microsoft Exchange Server 2010 F5 White Paper Hardware-Lastenausgleich für eine verbesserte Leistung von Microsoft Exchange Server 2010 Vorbereiten der Anwendungsinfrastruktur auf die erfolgreiche Implementierung der überarbeiteten

Mehr

Verbinden von Outlook mit ihrem Office 365 Konto

Verbinden von Outlook mit ihrem Office 365 Konto Webmailanmeldung Öffnen sie in ihrem Browser die Adresse webmail.gym-knittelfeld.at ein. Sie werden automatisch zum Office 365 Anmeldeportal weitergeleitet. Melden sie sich mit ihrer vollständigen E-Mail-Adresse

Mehr

E-Mailprogramm Einrichten

E-Mailprogramm Einrichten E-Mailprogramm Einrichten Inhaltsverzeichnis Benutzername / Posteingang / Postausgang... 2 Ports: Posteingangs- / Postausgangsserver... 2 Empfang/Posteingang:... 2 Maximale Grösse pro E-Mail... 2 Unterschied

Mehr

Wortmann AG. Terra Black Dwraf

Wortmann AG. Terra Black Dwraf Terra Black Dwraf Inhalt 1 VPN... 3 2 Konfigurieren der dyndns Einstellungen... 4 3 VPN-Verbindung mit dem IPSec Wizard erstellen... 5 4 Verbindung bearbeiten... 6 5 Netzwerkobjekte anlegen... 8 6 Regel

Mehr

BusinessMail Exchange (SaaS) Einbindung mobiler Endgeräte. Deutsche Telekom Geschäftskunden. Einbindung mobiler Endgeräte

BusinessMail Exchange (SaaS) Einbindung mobiler Endgeräte. Deutsche Telekom Geschäftskunden. Einbindung mobiler Endgeräte BusinessMail Exchange (SaaS) Einbindung mobiler Endgeräte Deutsche Telekom Geschäftskunden Version 1.0 Stand Februar.2010 Status Final Deutsche Telekom Geschäftskunden, Stand: Februar 2010 1 Vorwort Die

Mehr

Konfigurationsanleitung Hosted Exchange 2003 mit Outlook 2010 & iphone

Konfigurationsanleitung Hosted Exchange 2003 mit Outlook 2010 & iphone Konfigurationsanleitung Hosted Exchange 2003 mit Outlook 2010 & iphone Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden.

Mehr

Windows 8 Am Startbildschirm mit der Maus in die rechte obere Ecke navigieren und anschließend Einstellungen wählen:

Windows 8 Am Startbildschirm mit der Maus in die rechte obere Ecke navigieren und anschließend Einstellungen wählen: HowDo: Wie komme ich ins WLAN? Inhalt HowDo: Wie komme ich ins WLAN?... 1 Windows 8... 1 Windows 7... 3 IPHONE/IPAD/IPOD/Macbook... 11 Android... 14 Proxy Server einstellen... 15 Internet Explorer... 15

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Datenbanken mit ios einsetzen. FileMaker-How-to-Leitfaden

Datenbanken mit ios einsetzen. FileMaker-How-to-Leitfaden Datenbanken mit ios einsetzen FileMaker-How-to-Leitfaden Inhaltsverzeichnis FileMaker-How-to-Leitfaden: Einführung... 3 Optionen für den Einsatz... 3 Option 1 Übertragen auf das ios-endgerät... 3 Option

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

VPN-System Benutzerhandbuch

VPN-System Benutzerhandbuch VPN-System Benutzerhandbuch Inhalt Einleitung Antiviren-Software 5 Einsatzgebiete 6 Web Connect Navigationsleiste 8 Sitzungsdauer 9 Weblesezeichen 9 Junos Pulse VPN-Client Download Bereich 9 Navigationshilfe

Mehr

DOK. ART GD1. Citrix Portal

DOK. ART GD1. Citrix Portal Status Vorname Name Funktion Erstellt: Datum DD-MMM-YYYY Unterschrift Handwritten signature or electronic signature (time (CET) and name) 1 Zweck Dieses Dokument beschreibt wie das auf einem beliebigem

Mehr

VPN: Nochmal ein Kilo bitte?

VPN: Nochmal ein Kilo bitte? VPN Reloaded: Mac OS X 10.6 Server Snow Leopard VPN: Nochmal ein Kilo bitte? Autor: Dirk Küpper www.dirkkuepper.de Wie war das noch gleich: 1 Kilo VPN bitte? An der Theke bekomme ich sicherlich 100 Gramm

Mehr

Leitfaden Anwendung des Ashfield Healthcare E-Mail-Systems

Leitfaden Anwendung des Ashfield Healthcare E-Mail-Systems Ashfield Commercial & Medical Services Leitfaden Anwendung des Ashfield Healthcare E-Mail-Systems 14. Januar 2014 Version 1.0 1. Einführung Dieser Leitfaden wurde entwickelt, um sicherzustellen, dass alle

Mehr

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub 1 Praktikum Protokolle SS2007 Fachhochschule OOW VPN Dokumentation 1 2 Praktikum Protokolle SS2007 Fachhochschule OOW Inhaltsverzeichnis Thema Seite 1. Einleitung 3 2. Unsere Aufbaustruktur 3 3. Installation

Mehr

VMware Horizon Workspace

VMware Horizon Workspace VMware Horizon Workspace Wilhelm Winkler Erwin Breneis 2010 VMware Inc. All rights reserved VMware Horizon Workspace Nativer Horizon View Client über Horizon mit SSO Zugriff auf Horizon über einen Horizon

Mehr

Arbeiten mit Outlook Web Access und Outlook 2003

Arbeiten mit Outlook Web Access und Outlook 2003 Konfigurationsanleitung inode Hosted Exchange Arbeiten mit Outlook Web Access und Outlook 2003 Inhaltsverzeichnis 1. Grundlegendes...3 2. Online Administration...4 2.1 Mail Administration Einrichten des

Mehr

U.motion. U.motion Control. Technisches Handbuch. Control-App für ios-geräte. 04/2014 Version 1.0.1. www.merten.com

U.motion. U.motion Control. Technisches Handbuch. Control-App für ios-geräte. 04/2014 Version 1.0.1. www.merten.com U.motion U.motion Control Control-App für ios-geräte 04/2014 Version 1.0.1 www.merten.com ALLGEMEINE INFORMATIONEN Schneider Electric GmbH c/o Merten Gothaer Straße 29, 40880 Ratingen www.merten.de www.merten-austria.at

Mehr

Der virtualisierte Anwender:

Der virtualisierte Anwender: P R Ä S E N T I E R T Der virtualisierte Anwender: Virtualisierung und Sicherheit des End User Environments Der Weg zur Lösung Ein Beitrag von Peter H.Kuschel Vertriebsleiter XTRO IT Solutions GmbH - Ismaning

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

SIHLNET E-Mail-Konfiguration

SIHLNET E-Mail-Konfiguration SIHLNET E-Mail-Konfiguration Inhaltsverzeichnis 1. Allgemeines...2 2. OWA...2 2.1. Anmeldung... 2 2.2. Arbeiten mit OWA... 3 2.2.1. Neue E-Mail versenden... 3 2.2.2. E-Mail beantworten / weiterleiten...

Mehr

Einrichtungsanleitungen Hosted Exchange 2013

Einrichtungsanleitungen Hosted Exchange 2013 Hosted Exchange 2013 Inhalte Wichtiger Hinweis zur Autodiscover-Funktion...2 Hinweis zu Windows XP und Office 2003...2 Hosted Exchange mit Outlook 2007, 2010 oder 2013...3 Automatisch einrichten, wenn

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Talk2M Konfiguration für ewon DSL/LAN - Modelle

Talk2M Konfiguration für ewon DSL/LAN - Modelle Talk2M Konfiguration für ewon DSL/LAN - Modelle Seite 1 von 17 ewon - Technical Note Nr. 016 Version 1.0 Talk2M Konfiguration für ewon DSL/LAN - Modelle Einrichtung des Talk2M Services für die Verbindung

Mehr

So kontrollieren Sie den Zugriff von Laptops und Smartphones auf Ihr Unternehmensnetzwerk

So kontrollieren Sie den Zugriff von Laptops und Smartphones auf Ihr Unternehmensnetzwerk So kontrollieren Sie den Zugriff von Laptops und Smartphones auf Ihr Unternehmensnetzwerk Sicherheitskonzepte für Laptops und Smartphones: Gemeinsamkeiten und Unterschiede Inhalt Consumerization im IT-Bereich

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

HOBLink Mobile und HOBCOM Universal Server

HOBLink Mobile und HOBCOM Universal Server Secure Business Connectivity HOBLink Mobile und HOBCOM Universal Server Sicherer Zugriff auf Unternehmens-Ressourcen mit mobilen Endgeräten Stand 10 14 Vorteile auf einen Blick Datensicherheit auch bei

Mehr

ANDROID 4.0.4 WLAN, VPN, E-MAIL

ANDROID 4.0.4 WLAN, VPN, E-MAIL ANDROID 4.0.4 WLAN, VPN, E-MAIL Inhalt Netzwerkverbindungen mit Android... 2 WLAN-Konfiguration... 3 VPN Zugang... 4 E-Mail Konfiguration... 6 für Mitarbeiter/innen mit Outlook bzw. Outlook Web App (Exchange

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface.

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Inhaltsverzeichnis Erste Schritte Anmelden 2 Startseite 3 Dateimanager 4 CargoLink 5 Freigaben 6

Mehr

Konfigurationsbeispiel USG & ZyWALL

Konfigurationsbeispiel USG & ZyWALL ZyXEL OTP (One Time Password) mit IPSec-VPN Konfigurationsbeispiel USG & ZyWALL Die Anleitung beschreibt, wie man den ZyXEL OTP Authentication Radius Server zusammen mit einer ZyWALL oder einer USG-Firewall

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten 1 von 5 12.01.2013 17:59 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben von Verbindungen mit SQL Server-Daten, mit deren Hilfe

Mehr

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE MARKUS NÜSSELER-POLKE SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON FÜR SAP UND NON-SAP UMGEBUNGEN WIE MELDEN SIE SICH AN SAP AN? 1 Alltägliche Situation beim Kunden! Nüsseler Pa$$w0rd

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Benutzerleitfaden MobDat-CSG (Nutzung des Heimrechners für dienstliche Zwecke)

Benutzerleitfaden MobDat-CSG (Nutzung des Heimrechners für dienstliche Zwecke) Benutzerleitfaden MobDat-CSG (Nutzung des Heimrechners für dienstliche Zwecke) Verfasser/Referent: IT-Serviceline Hardware und Infrastruktur, DW 66890 Inhaltsverzeichnis 1 Allgemeines... 3 2 Windows XP

Mehr

Wichtige Informationen und Tipps zum LüneCom Mail-Server 04

Wichtige Informationen und Tipps zum LüneCom Mail-Server 04 Wichtige Informationen und Tipps zum LüneCom Mail-Server 04 Inhalt 1. Allgemeine Informationen... 2 1.1. Webmailer... 2 1.2. Serverinformationen für den E-Mail-Client... 2 2. POP3 im Vergleich zu IMAP...

Mehr

Firewall oder Router mit statischer IP

Firewall oder Router mit statischer IP Firewall oder Router mit statischer IP Dieses Konfigurationsbeispiel zeigt das Einrichten einer VPN-Verbindung zu einer ZyXEL ZyWALL oder einem Prestige ADSL Router. Das Beispiel ist für einen Rechner

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

Horstbox Professional (DVA-G3342SB)

Horstbox Professional (DVA-G3342SB) Horstbox Professional (DVA-G3342SB) Anleitung zur Einrichtung eines VoIP Kontos mit einem DPH-120S Telefon im Expertenmodus: Vorraussetzung ist, dass die Horstbox bereits mit den DSL Zugangsdaten online

Mehr

Infomelde-Server Einstellungen

Infomelde-Server Einstellungen Genau im Auge behalten, was Ihnen wichtig ist... Seite Themen 1 Servereinstellungen 2 Störmeldungen / Regeln 3 Regeln erstellen 4 Master-Daten / Schlüsselbegriffe 5 Empfänger / Rückmelde-Aktionen 6 Apple

Mehr

PC-Konfiguration (VPN + Proxy)Stand: 30.01.2013

PC-Konfiguration (VPN + Proxy)Stand: 30.01.2013 PC-Konfiguration ()Stand: 30.01.2013 Voraussetzung für die Nutzung von E-Medien ist eine Campus-LMU-Kennung. Für den Zugriff von außerhalb des Campus-Netzes benötigen Sie zusätzlich einen VPN-Client sowie

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Wir freuen uns, dass Sie sich für ein E-Book unseres Verlagshauses entschieden haben.

Wir freuen uns, dass Sie sich für ein E-Book unseres Verlagshauses entschieden haben. Leitfaden zum Download der E-Books unter www.baufachmedien.de Wir freuen uns, dass Sie sich für ein E-Book unseres Verlagshauses entschieden haben. In diesem Leitfaden erfahren Sie Schritt für Schritt

Mehr

DAS INTELLIGENTE KOMPLETTPAKET

DAS INTELLIGENTE KOMPLETTPAKET PRINT MEETS WEB DAS INTELLIGENTE KOMPLETTPAKET Jetzt 17% sparen! Im neuen Silber-Paket beziehen Sie 8 Ausgaben TecChannel Compact versandkostenfrei, profitieren zusätzlich durch exklusiven Premium Content

Mehr

Allgemeine Hinweise... 2. Unterschied von Exchange und IMAP... 3. Einrichten von Outlook 2007/2010 als Exchange-E-Mail-Konto... 4

Allgemeine Hinweise... 2. Unterschied von Exchange und IMAP... 3. Einrichten von Outlook 2007/2010 als Exchange-E-Mail-Konto... 4 Einrichtung eines Mail-Clients für Office365 Mail-System der KPH Wien/Krems Ihre Zugangsdaten zum Mail-Account sind dieselben, die Sie für PH-Online verwenden (Benutzername und Passwort). Ihre E-Mail-Adresse

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

Top-Themen. Windows 8 - Remotezugriff mit DirectAccess und VPN... 2. Seite 1 von 19

Top-Themen. Windows 8 - Remotezugriff mit DirectAccess und VPN... 2. Seite 1 von 19 Top-Themen Windows 8 - Remotezugriff mit DirectAccess und VPN... 2 Seite 1 von 19 Installation und Konfiguration Windows 8 - Remotezugriff mit DirectAccess und VPN von Thomas Joos Seite 2 von 19 Inhalt

Mehr

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER Kontrollierter Einsatz von Mobilgeräten FrontRange WHITE PAPER FrontRange WHITE PAPER 2 Handlungsbedarf Der Trend zu Smartphones und Tablets ist ungebrochen, und die IT-Branche reagiert auf die rasant

Mehr

L2TP over IPSEC. Built-in VPN für Windows 10 / 8 / 7 und MacOS X

L2TP over IPSEC. Built-in VPN für Windows 10 / 8 / 7 und MacOS X FORSCHUNGSZENTRUM JÜLICH GmbH Jülich Supercomputing Centre 52425 Jülich, (02461) 61-6402 Beratung und Betrieb, (02461) 61-6400 Technische Kurzinformation FZJ-JSC-TKI-0387 W.Anrath,S.Werner,E.Grünter 26.08.2015

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Designing Enterprise Mobility

Designing Enterprise Mobility Designing Enterprise Mobility Cortado Corporate Server M Jenseits vom Schreibtisch einfach mobil arbeiten Cortado macht es möglich. Produktiv: Mobiles Arbeiten so bequem wie am Desktop-PC Bedienfreundlich:

Mehr

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN 1 DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN So schützen Sie Ihr Unternehmen Whitepaper 2 Die 8 größten mobilen Sicherheitsrisiken: So schützen Sie Ihr Unternehmen Erfahrungsgemäß finden sich sensible

Mehr

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz Virtual Private Networks zu deutsch virtuelle private Netzwerke oder kurz VPN sind der Schlüssel zum Schutz Ihres Netzwerks! VPNs so zu managen, dass sie wirkungsvoll vor Bedrohungen schützen, ist schon

Mehr

.lowfidelity EMAIL KONFIGURATION Anleitung

.lowfidelity EMAIL KONFIGURATION Anleitung .lowfidelity EMAIL KONFIGURATION Anleitung.lowfidelity OG, Mariahilfer Straße 184/5 1150 Wien, +43 (1) 941 78 09, dispatch@lowfidelity.at 1 Webmail Ohne einen externen Email Client können Mails über das

Mehr

Konfiguration und Verwendung von MIT - Hosted Exchange

Konfiguration und Verwendung von MIT - Hosted Exchange Konfiguration und Verwendung von MIT - Hosted Exchange Version 3.0, 15. April 2014 Exchange Online via Browser nutzen Sie können mit einem Browser von einem beliebigen Computer aus auf Ihr MIT-Hosted Exchange

Mehr

Erste Schritte mit Sharepoint 2013

Erste Schritte mit Sharepoint 2013 Erste Schritte mit Sharepoint 2013 Sharepoint ist eine webbasierte Plattform zum Verwalten und Teilen (speichern, versionieren, suchen, sortieren, mit Rechten und Merkmalen versehen, ) von Informationen

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

Installationsbeschreibung für ADSL mit folgenden Systemen: Windows 98 Windows ME Windows 2000 Windows XP

Installationsbeschreibung für ADSL mit folgenden Systemen: Windows 98 Windows ME Windows 2000 Windows XP ADSL INSTALLATION - ETHERNET Installationsbeschreibung für ADSL mit folgenden Systemen: Windows 98 Windows ME Windows 2000 Windows XP HostProfis ISP ADSL Installation 1 Bankverbindung: ADSL INSTALLATION

Mehr

INSTALLATION OFFICE 2013

INSTALLATION OFFICE 2013 INSTALLATION OFFICE 2013 DURCH OFFICE 365 Zur Verfügung gestellt von PCProfi Informatique SA Einleitung Das folgende Dokument beschreibt Ihnen Schritt für Schritt, wie man Office Umgebung 2013 auf Ihren

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Handbuch VERBINDUNG ZUM TERMINAL SERVER

Handbuch VERBINDUNG ZUM TERMINAL SERVER Handbuch VERBINDUNG ZUM TERMINAL SERVER Einleitung Dieses Dokument beschreibt Ihnen, wie Sie sich auf einen Terminalserver (TS) mithilfe von einem Gerät, auf den die Betriebssysteme, Windows, Mac, IOS

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-500N/1000N (FW 1.04Bxx).

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-500N/1000N (FW 1.04Bxx). Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-500N/1000N (FW 1.04Bxx). Szenario: Benutzer möchte aus dem Ausland eine verschlüsselte Verbindung über das Internet in sein Netzwerk herstellen

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

1. Vorwort. Ihr Ansprechpartner zu diesem Thema ist ihr lokaler ServiceDesk oder die IT Support Services.

1. Vorwort. Ihr Ansprechpartner zu diesem Thema ist ihr lokaler ServiceDesk oder die IT Support Services. Version 1.5, 10.10.2013, ags09 Nutzung der Terminalservices von GW mit einem ipad 1. Vorwort 2. Einrichten der Gerätekennung 3. Installation der Applikation 4. Einrichten der Verbindung 5. Verbinden mit

Mehr

Smarte Phone-Strategie

Smarte Phone-Strategie Seite 1 / 5 Das mobile WEB.DE Smarte Phone-Strategie Als Jan Oetjen im Oktober 2008 im 1&1 Konzern das Ruder der Portalmarke WEB.DE übernahm, war der Weg ins mobile Internet bereits ins Auge gefasst. Schon

Mehr