Sicherer iphone-zugriff auf Web- Anwendungen von Unternehmen

Größe: px
Ab Seite anzeigen:

Download "Sicherer iphone-zugriff auf Web- Anwendungen von Unternehmen"

Transkript

1 Sicherer iphone-zugriff auf Web- Anwendungen von Unternehmen Die Art, in der Unternehmen mobile Endgeräte einsetzen, ändert sich derzeit: Mitarbeiter nutzen zunehmend nicht firmeneigene, sondern ihre privaten Geräte für geschäftliche Zwecke. Ohne direkte Kontrolle dieser Endpunkte mussten die IT-Abteilungen dies bisher jedoch gänzlich untersagen oder ungesicherte Zugriffe durch die Firewall riskieren. Da aber immer mehr mobile Endgeräte im Unternehmensnetzwerk auftauchen, ist deren Management zu einer zentralen IT-Tätigkeit geworden. von Peter Silva Technical Marketing Manager, Security 1

2 Inhalt Einleitung 3 Und nun zum Geschäftlichen... 3 iphone und BIG-IP 4 Die BIG-IP Edge Apps von F5 5 Fazit 10 Referenzen 11 2

3 Einleitung Mobile Endgeräte sind heute selbst Computer. Sie haben eine riesige Anwendungspalette, eine beträchtliche Verarbeitungskapazität und können Verbindungen mit hoher Bandbreite abwickeln. Für viele sind sie das primäre Kommunikationsgerät privat und geschäftlich. Viele IT-Führungskräfte wollen ihren Mitarbeitern interne Business-Anwendungen über Smartphone oder mobiles Endgerät bereitstellen. Das geht über den Bereich hinaus und umfasst CRM-Anwendungen, ERP-Systeme, und sogar proprietäre firmeninterne Anwendungen. Weil persönliche mobile Endgeräte heute so verbreitet sind, stellen viele Unternehmen gar keine betriebseigenen Geräte mehr zur Verfügung, sondern gestatten den Mitarbeitern vielmehr, eigene Geräte geschäftlich zu nutzen. Einige Unternehmen sehen dies als Schritt zur Kostensenkung. Diese privaten Geräte als legitime Endpunkte zu identifizieren, ist aber noch immer schwierig, besonders hinsichtlich Sicherheit und Compliance. Neben Smartphones wollen auch Tablet-Geräte, wie das Apple ipad, und eine ganze Reihe neuer Geräte auf Unternehmensressourcen zugreifen. Seit dem 2007 eingeführten iphone werden mobile Geräte anders wahrgenommen und genutzt. Das iphone ist nicht nur etwas für technisch Versierte. Eltern, Prominente, Einzelhändler und alle anderen nutzen es begeistert zu persönlichen Zwecken und für die Arbeit. Dem ersten iphone fehlten zum Business-fähigen Gerät noch einige wichtige Funktionen. Doch neue Generationen kamen auf den Markt, und das ios-betriebssystem wurde ausgereifter. So wurde das iphone zu einem nutzbaren Business-Mobilgerät. ios 4 ist zu Exchange-ActiveSync- Konten und Exchange Server von Microsoft kompatibel. So können die Benutzer mehrere -Konten für den gesicherten Zugriff auf ihren iphones konfigurieren. Mit Business-Apps, wie Documents To Go, können iphone-anwender MS-Word- und Excel-Dokumente nicht nur betrachten, sondern auch erstellen und bearbeiten. Unternehmen, wie Salesforce, SAP und Oracle, haben allgemeine Business-Apps, Business Intelligence und HR-Apps herausgebracht. Immer mehr mobile Arbeitskräfte Laut IDC wird die Zahl der mobil arbeitenden Menschen weltweit von 919,4 Millionen bzw. 29 Prozent im Jahr 2008 auf 1,19 Milliarden 34,9 Prozent im Jahr 2013 wachsen. 1 Und nun zum Geschäftlichen... IT-Infrastruktur- und Helpdesk-Mitarbeiter wurden mit Nachfragen überflutet, verwaltete und nicht-verwaltete ipads und iphones in der Unternehmensumge- 1 l&pagetype=synopsis 3

4 bung zu unterstützen. Ohne direkte Endpunktkontrolle musste der IT-Bereich diese Anfragen zurückweisen, um keinen ungesicherten Zugriff durch die Firewall hindurch zu riskieren. Mobile Geräte, ob nun persönlich oder nicht, waren für den IT-Bereich schon immer problematisch. Ein mobiles Endgerät bereitzustellen und die erlaubten/aktivierten Anwendungen und Dienste zu bestimmen, kann eine echte Herausforderung sein. Trotz der beeindruckenden Rechenleistung ist ein mobiles Endgerät kein herkömmlicher Laptop oder Desktop, und die Funktionen unterscheiden sich oft stark. Selbst zwischen den verschiedenen mobilen Geräten variiert die Leistungsfähigkeit stark - je nach Hersteller, Modell und Betriebssystem. Viele IT- Organisationen haben einige der Sicherheits- und Compliance-Probleme gelöst. Jetzt dürfen Privat-PCs auf Unternehmens-Ressourcen zugreifen. Privaten Mobilgeräten den Zugriff zu ermöglichen, ist das nächste Teil des Puzzles. Technologien, wie SSL VPN, haben es den Organisationen erleichtert, den Host zu prüfen, seinen Sicherheitsstatus zu erkennen und dementsprechend einen bestimmten Zugriff zu gewähren. Bei mobilen Plattformen lässt sich manchmal nur schwer ermitteln, ob die letzten Patches aktuell sind, ob die Plattform frei von Malware und anderen nicht autorisierten Programmen ist und die Zugriffsrichtlinien des Unternehmens einhält. Für mobile Rechengeräte können andere Sicherheitsrichtlinien gelten als für herkömmliche Geräte. Kann die Firma das persönliche Gerät deaktivieren, wenn es gefährdet ist und vertrauliche Informationen enthält? Ist der VPN-Zugriff erlaubt, muss die IT-Abteilung dafür sorgen, dass Authentizitäts- und Autorisierungsmechanismen korrekt konfiguriert sind. Möglich sind auch Probleme mit Benutzer-Tracking, Lizenz-Compliance oder mit der Sitzungspersistenz, wenn Benutzer zwischen verschiedenen Mobilfunknetzen wechseln. Viele Unternehmen kontrollieren den Zugang auch mittels Portalen, Proxys und IDS/IPS. Selbst GPS-Daten können riskant sein, vor allem für Regierungen und Militär. Der erhöhte Netzwerk-Traffic ist ebenso zu überwachen. In dem Maße, in dem im Firmennetzwerk mehr persönliche Mobilgeräte der Mitarbeiter auftauchen, müssen die IT-Abteilungen deren Management zu einer Priorität machen. iphone und BIG-IP Geschäftliche Anwender wollen zunehmend die Vorteile der Apple-iOS-Geräte im Unternehmensumfeld nutzen. Entsprechend suchen die IT- Organisationen nach Möglichkeiten, den Zugriff zu erlauben, ohne die Sicherheit zu beeinträchtigen oder die Endpunktkontrolle zu verlieren. Viele IT-Abteilungen, die das iphone bisher nur zögernd akzeptieren, suchen nun nach einer Lö- 4

5 sung für den Remote-Zugriff. Sie soll für Ausgleich sorgen zwischen dem benötigten mobilen Zugang und der Benutzerproduktivität einerseits und der Fähigkeit, die Unternehmensressourcen zu sichern, andererseits. Die BIG-IP- Edge-Apps von F5 F5 hat für iphone und ipad zwei Apps erstellt: F5 BIG- IP Edge Portal und BIG-IP Edge Client. Das BIG-IP Edge-Portal Diese App für ios-geräte gestaltet den sicheren mobilen Zugriff auf jene geschäftliche Web-Anwendungen effektiver, die sich hinter BIG-IP Access Policy Manager (APM), BIG-IP Edge Gateway und der FirePass - SSL-VPN-Lösung befinden. Mit dem BIG-IP Edge Portal-App greifen die Benutzer gesichert auf interne Web-Seiten und -Anwendungen zu. BIG-IP Edge Portal bietet in Kombination mit den kundenseitig vorhandenen Lösungen BIG-IP Edge Gateway und BIG-IP APM oder FirePass SSL VPN einen Portalzugang zu internen Web-Anwendungen. Das sind z. B. Intranet- Sites,Wikis und Microsoft SharePoint. Dieser Portalzugang umfasst ein Launchpad, über das IT-Administratoren den mobilen Zugriff auf spezifische Web- Ressourcen gewähren können. Dabei riskieren sie keine Verbindungen mit umfassendem Netzwerkzugriff von nicht verwalteten, unbekannten Geräten. iphone-nutzer synchronisieren , Kalender und Kontakte mittels FirePass und ActiveSync-Protokoll direkt mit dem Microsoft Exchange-Unternehmensserver. Mit dieser Lösung kann die IT-Abteilung der Firma auch den gesicherten Zugriff per iphone und ipad auf Web-basierte Ressourcen gewähren. IT-Administratoren können auch Layer 7-ALCs (Access Control Lists) erstellen und verwalten, um den Zugriff auf bestimmte Ressourcen zu beschränken. So können sie spezifische Whitelists oder Blacklists mit Websites erstellen, auf die die Benutzer zugreifen dürfen (oder nicht). Es lässt sich sogar ein spezifischer Pfad innerhalb einer Web-Anwendung angeben, wie /Auftragnehmer oder /Partner. Entsprechend der Geräteprüfung und authentifizierten Benutzergruppe, könnte dieses Gerät nur auf diese zugewiesenen Ressourcenpfade navigieren. Selbst wenn ein Auftragnehmer den Partnerpfad zufällig errät, wird ihm der Zugriff verweigert, sobald er versucht, dorthin zu navigieren. Administratoren können auch das BIG-IP-Edge-Gateway konfigurieren. So stellen sie Richtlinien bereit und pushen sie zum Client, z. B. dass ein Benutzer Zugangsdaten auf dem Gerät speichern darf. 5

6 Wurde das System so konfiguriert, dass es ein Client-Zertifikat benötigt, können die Benutzer es über das Web oder über itunes hinzufügen. Die Benutzer können Lesezeichen für Websites hinzufügen, die sie wieder aufsuchen wollen, und ein Stichwort angeben, mit dem sich eine Seite öffnen lässt. Sie können z. B. das Stichwort Intra festlegen, um zur Intranetseite der Firma zu gelangen. Gibt ein Benutzer, während er ein Lesezeichen für eine Seite erstellt, ein Stichwort an, kann er später das Lesezeichen aufrufen, indem er den entsprechenden Begriff in die Adressleiste des BIG-IP Edge Portals tippt. Mit der App BIG-IP Edge Portal kann der Benutzer gesichert auf interne Web-Anwendungen zugreifen; sie bietet folgende Funktionen: Authentifizierung mit Benutzername/Passwort Unterstützung von Client-Zertifikaten Anmeldedaten und Sitzungen speichern SSO-Fähigkeit mit BIG-IP APM für verschiedene firmeninterne Web-Anwendungen Lokale Lesezeichen und Favoriten speichern Auf Lesezeichen über Passwörter zugreifen Eingebetteter Web-Viewer Anzeige aller Dateitypen, die Mobile Safari nativ unterstützt Der BIG-IP Edge-Client von F5 Wenn ein iphone als vertrauenswürdiges Gerät registriert ist und/oder der Netzwerkzugriff von einem iphone/ipad erlaubt wurde, bietet die App BIG-IP Edge Client alle Funktionen des BIG-IP Edge Portals. Zusätzlich lässt sich ein verschlüsselter, optimierter SSL-VPN-Tunnel zum Unternehmensnetzwerk erstellen. BIG-IP Edge Client bietet einen vollständigen Zugriff auf Unternehmensressourcen von einem ios-gerät aus - eine umfassende VPN-Lösung für iphone und ipad. Mit vollem VPN-Zugang können iphone-/ipad-benutzer Anwendungen, wie RDP, SSH, Citrix, VMware View, VoIP/SIP sowie andere Unternehmens-Applikationen nutzen. 6

7 BIG-IP Edge Client und Edge Portal arbeiten eng mit BIG-IP Edge Gateway und Fire- Pass SSL VPN-Lösungen zusammen, um den kontrollierten Zugriff auf Unternehmensressourcen und -anwendungen zu ermöglichen und die Zugriffskontrolle für mobile Benutzer zu zentralisieren. Den Zugriff auf Unternehmensressourcen zu ermöglichen, ist entscheidend für die Benutzerproduktivität. Und genau dieses steht im Zentrum des dynamischen Service-Modells von F5, das IT on demand liefert. Screenshot 1: Das BIG-IP Edge Portal auf dem Apple iphone. Eine VPN-Verbindung kann vom Benutzer entweder explizit über den BIG-IP Edge Client oder implizit durch die VPN-On-Demand-Funktion von ios hergestellt werden. Administratoren können z. B. eine Verbindung so konfigurieren, dass sie bei einer bestimmten Domain oder bestimmten Host-Namen automatisch ausgelöst wird. Die Konfiguration VPN On Demand ist zulässig, wenn der Typ client certificate authentication (Authentifizierung durch Client-Zertifikat) verwendet wird. Benutzername und Passwort sind zusätzlich möglich, aber optional. Für Verbindungen, die VPN On Demand auslöst, muss der Benutzer nicht eingreifen. (So schlägt eine Verbindung fehl, wenn in der Konfiguration ein Passwort nicht angegeben, aber für die Authentifizierung notwendig ist). Der Controller des BIG-IP Edge Gateway optimiert und beschleunigt den Datenverkehr zwischen Gateways und Rechenzentren. Mit der hinzugefügten App IG-IP Edge Client wird diese Optimierung auf das ios-gerät erweitert. Dies erhöht die Leistung des mobilen Benutzers, der Client-Zugriff ist schneller. Der BIG-IP Edge Client bietet in Zusammenarbeit mit dem BIG-IP Edge Gate- 7

8 way einen gesicherten und optimierten Anwendungszugriff für ios-geräte. Wenn ein Benutzer in einem Mobilfunknetz mit hoher Latenz aus der Firmeninfrastruktur eine Datei herunter laden muss, kommt diese schnell an dank der einzigartigen, anpassungsfähigen Kompressionsalgorithmen. Jetzt genießen die Anwender sogar unterwegs eine gesicherte, LAN-ähnliche Leistung. Wie die App BIG-IP Edge Portal, so hält sich auch der BIG-IP Edge Client an die ACLs, die den Zugriff auf bestimmte Ressourcen beschränken, sowie an vom Administrator definierte Zugriffsrichtlinien, wie das Cachen von Anmeldedaten. Mit BIG-IP Edge Client können Administratoren sowohl Layer 7-, als auch Layer 3/4-ACLs anlegen. Selbst wenn das iphone vertrauenswürdig ist und die IT-Verantwortlichen von diesem Gerät aus den Netzwerkzugriff erlauben, so wollen sie vielleicht dennoch diese Benutzer auf bestimmte Subnetze innerhalb der Infrastruktur beschränken - je nach Firmenstruktur, Position oder anderen Kriterien. Bestehen Compliance-Anforderungen für den Firmenzugriff und sind Benutzerzugangs- und Anwendungsprotokollierung erforderlich, ermöglichen BIG-IP APM und BIG-IP Edge Gateway eine detaillierte Protokollierung und Abrechnung. So kann die IT die gesetzlichen Anforderungen selbst dann erfüllen, wenn auf Anwendungen von firmenfremden, nicht über die IT gemanagten Geräten zugegriffen wird. Der einzigartige Visual Policy Editor (VPE) von F5 erstellt und steuert das Richtlinien- und Zugriffsmanagement. Mit dem erweiterten VPE können die Administra- Screenshot 2: BIG-IP Edge Portal Konfigurationsseite auf dem Apple iphone. 8

9 toren einfach gesicherte, granulare Zugriffskontroll-Richtlinien für Einzelpersonen oder Gruppen erstellen. Die grafische Benutzeroberfläche ähnelt einem Flussdiagramm. Sie ermöglicht den Administratoren Point-and-Click-Steuerung, um in ein bestehendes System nahtlos iphones und ipads einzubinden oder um ein neues Makro für Richtlinien zu erstellen, die ausschließlich für ios-geräte gelten. Die BIG-IP Edge Client-App bietet zusätzliche Funktionen. Smart Reconnect z. B. verbessert die Mobilität bei Netzwerkausfällen, wenn der Benutzer von einem Netz zu einem anderen wechselt (z. B. von einer Mobil- zu einer Wi- Fi-Verbindung) oder wenn ein Gerät aus dem Hibernate/Standby-Modus kommt. Der Split-Tunneling-Modus wird ebenfalls unterstützt: Die Benutzer können so gleichzeitig auf Internet und interne Ressourcen zugreifen. Screenshot 3: Der BIG-IP Edge Client auf dem Apple ipad. Die Benutzer können problemlos jeden ihrer Firmen-BIG-IP-Zugriffs-Controller (BIG-IP APM, Edge Gateway) oder FirePass-SSL-VPN als gesichertes Gateway auf ihrem ios-gerät hinzufügen. Ein Benutzer startet einfach den BIG-IP Edge Client und gibt im Server-Feld die IP-Adresse oder den vollständig qualifizierten Domänennamen eines FirePass-SSL-VPN-Controllers, eines BIG-IP APM-, oder BIG-IP Edge-Gateways ein. Er kann für diesen Server auch einen Namen im Feld Beschreibung eingeben, um ihn einfacher wiederzufinden. Um das Helpdesk zu entlasten, Anmeldedaten lassen sich ganz leicht hinzufügen: einfach Benutzernamen und Passwort eingeben und auf Speichern und Fertig klicken. So lassen sich Anrufe beim Helpdesk weit gehend verhindern. 9

10 Fazit Die App BIG-IP Edge Portal für ios-geräte bietet einen einfachen, optimierten Zugriff auf Web-Anwendungen, die sich hinter der BIG-IP APM befinden. Dazu ist kein voller VPN-Zugriff nötig. So können sich die Benutzer leichter anmelden, und die Administratoren erhalten eine neue Kontrollebene. Mit BIG-IP Edge Portal können Anwender gesichert auf interne Web-Seiten und -Anwendungen zugreifen. Administratoren können wiederum zu ihrer bereits bestehenden BIG-IP-Infrastruktur das iphone- und ipad-management für mobile Endgeräte nahtlos hinzufügen. Der App BIG-IP Edge Client bietet nicht nur vollen SSL-VPN-Zugriff von iphones und ipads aus. Er ermöglicht auch beschleunigte Anwendungs-Performance beim Einsatz mit BIG-IP Edge Gateway. Administratoren behalten mit Visual Policy Editor von F5 eine granulare Kontrolle. Der Benutzer genießt schnelle Downloads und zügigen Web-Zugang. Das ermöglichen die integrierten Technologien für Optimierung und Beschleunigung, die in das BIG-IP Edge Gateway eingebaut sind. Der IT-Bereich muss nicht mehr mehrere Systeme bereitstellen und verwalten, damit Firmenanwendungen für iphone- und ipad-nutzer verfügbar, schnell und sicher sind. 10

11 Technical Brief F5 Technical Secure iphone Brief Access to Corporate Web Applications References Referenzen iphone in Business F5 BIG-IP Edge Client Users Guide iphone in Business F5 BIG-IP Edge Client Users Guide F5 Networks, Inc. 401 Elliott Avenue West, Seattle, WA F5 Networks, Inc. Corporate Headquarters F5 Networks Asia-Pacific F5 Networks Ltd. Europe/Middle-East/Africa F5 Networks Japan K.K F5 Networks, Inc. All rights reserved. F5, F5 Networks, the F5 logo, BIG-IP, FirePass, icontrol, TMOS, and VIPRION are trademarks or registered trademarks of F5 Networks, Inc. in the U.S. and in certain other countries. PME10002-JORJ 11

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Remote Access Service (RAS) für iphone und ipad

Remote Access Service (RAS) für iphone und ipad O O O Remote Access Service Konfigurationsanleitung Remote Access Service für iphone und ipad Die vorliegende Installationsanleitung wurde aufgrund der aktuell bekannten Parameter erstellt. Die technische

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6 Inhaltsverzeichnis. Remote Access mit SSL VPN a. An wen richtet sich das Angebot b. Wie funktioniert es c. Unterstützte Plattform d. Wie kann man darauf zugreifen (Windows, Mac OS X, Linux) 2. Aktive WSAM

Mehr

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Eines der größten Sicherheitsrisiken sind schwache und verlorene Passwörter. ESET Secure Authentication stellt Einmal-Passwörter (OTPs) auf

Mehr

Smart Home. Quickstart User Guide

Smart Home. Quickstart User Guide Smart Home Quickstart User Guide Um Ihr ubisys Smart Home von Ihrem mobilen Endgerät steuern zu können, müssen Sie noch ein paar kleine Einstellungen vornehmen. Hinweis: Die Abbildungen in dieser Anleitung

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Andreas Gremm, CA Deutschland GmbH 21. Mai 2014 40% der IT Manager sagen, dass sie ihren Benutzern Zugriff auf Unternehmensinformationen

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Unterschied von Exchange und IMAP... 2. Einrichten von Outlook 2007/2010 als Exchange-E-Mail-Konto... 3. Abrufen der Server-Einstellungen...

Unterschied von Exchange und IMAP... 2. Einrichten von Outlook 2007/2010 als Exchange-E-Mail-Konto... 3. Abrufen der Server-Einstellungen... Einrichtung der Weiterleitung auf live@edu Mail-System der KPH Wien/Krems Sie haben bereits Ihre Zugangsdaten zum live@edu Mail-System erhalten. Ihre live@edu E-Mail- Adresse setzt sich folgendermaßen

Mehr

Erfahren Sie mehr zu LoadMaster für Azure

Erfahren Sie mehr zu LoadMaster für Azure Immer mehr Unternehmen wechseln von einer lokalen Rechenzentrumsarchitektur zu einer öffentlichen Cloud-Plattform wie Microsoft Azure. Ziel ist es, die Betriebskosten zu senken. Da cloud-basierte Dienste

Mehr

1.4 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365

1.4 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365 1.4 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365 Wer das iphone oder ipad im Unternehmen einsetzt, sollte

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

Anleitung Verwendung von ios Geräten mit SSLVPN.TG.CH

Anleitung Verwendung von ios Geräten mit SSLVPN.TG.CH Anleitung Verwendung von ios Geräten mit SSLVPN.TG.CH Version: 1.1 Dokumentennamen: SSLVPN_iOS.doc Datum: Mittwoch, 06.06.2012 Ersteller: Ressort Sicherheit Amt für Informatik Kurzbeschreibung: Dieses

Mehr

Konfigurationsanleitung Hosted Exchange 2003 mit Outlook 2010 & iphone

Konfigurationsanleitung Hosted Exchange 2003 mit Outlook 2010 & iphone Konfigurationsanleitung Hosted Exchange 2003 mit Outlook 2010 & iphone Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden.

Mehr

Wortmann AG. Terra Black Dwraf

Wortmann AG. Terra Black Dwraf Terra Black Dwraf Inhalt 1 VPN... 3 2 Konfigurieren der dyndns Einstellungen... 4 3 VPN-Verbindung mit dem IPSec Wizard erstellen... 5 4 Verbindung bearbeiten... 6 5 Netzwerkobjekte anlegen... 8 6 Regel

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten 1 von 5 12.01.2013 17:59 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben von Verbindungen mit SQL Server-Daten, mit deren Hilfe

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG yod yod Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG 2006 als Aktiengesellschaft gegründet Kleines, agiles Mobile Team aus Braunschweig! und noch einige

Mehr

VPN-System Benutzerhandbuch

VPN-System Benutzerhandbuch VPN-System Benutzerhandbuch Inhalt Einleitung Antiviren-Software 5 Einsatzgebiete 6 Web Connect Navigationsleiste 8 Sitzungsdauer 9 Weblesezeichen 9 Junos Pulse VPN-Client Download Bereich 9 Navigationshilfe

Mehr

Virtual Private Network Ver 1.0

Virtual Private Network Ver 1.0 Virtual Private Network Ver 1.0 Mag Georg Steingruber Veröffentlicht: April 2003 Installationsanleitung für den Einsatz der im Microsoft-BM:BWK Schoolagreement enthaltenen Serverprodukte Abstract Dieses

Mehr

Detaillierte Anleitung zum Konfigurieren gängiger E-Mail-Clients

Detaillierte Anleitung zum Konfigurieren gängiger E-Mail-Clients Detaillierte Anleitung zum Konfigurieren gängiger E-Mail-Clients Im Folgenden finden Sie detaillierte Anleitungen (mit Screenshots) zu folgenden E-Mail-Client- Programmen: 1. Microsoft Office Outlook 2010

Mehr

Benutzer- und Referenzhandbuch

Benutzer- und Referenzhandbuch Benutzer- und Referenzhandbuch MobileTogether Client User & Reference Manual All rights reserved. No parts of this work may be reproduced in any form or by any means - graphic, electronic, or mechanical,

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen... 4 2.3 Browser

Mehr

Grundlegende Sicherheitseinstellungen ios

Grundlegende Sicherheitseinstellungen ios Grundlegende Sicherheitseinstellungen ios Ausgewählte Konfigurationsmöglichkeiten für Ihre Privatsphäre und Sicherheit beim iphone FH JOANNEUM Jänner, 2016! KMU GOES MOBILE! 1 /! 6 Sicherheitstipps für

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Verbinden von Outlook mit ihrem Office 365 Konto

Verbinden von Outlook mit ihrem Office 365 Konto Webmailanmeldung Öffnen sie in ihrem Browser die Adresse webmail.gym-knittelfeld.at ein. Sie werden automatisch zum Office 365 Anmeldeportal weitergeleitet. Melden sie sich mit ihrer vollständigen E-Mail-Adresse

Mehr

VMware Horizon Workspace

VMware Horizon Workspace VMware Horizon Workspace Wilhelm Winkler Erwin Breneis 2010 VMware Inc. All rights reserved VMware Horizon Workspace Nativer Horizon View Client über Horizon mit SSO Zugriff auf Horizon über einen Horizon

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

Erstellen sicherer ASP.NET- Anwendungen

Erstellen sicherer ASP.NET- Anwendungen Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

IT: SCHLUMBERGER. Office 365 Konten einbinden

IT: SCHLUMBERGER. Office 365 Konten einbinden Inhaltsverzeichnis... 1 1. Microsoft Outlook 365 konfigurieren... 3 2. Apple ios-mail mit Office 365 konfigurieren... 6 3. Google Android-Mail mit Office 365 konfigurieren... 10 4. Outlook für Mac 2011

Mehr

DOK. ART GD1. Citrix Portal

DOK. ART GD1. Citrix Portal Status Vorname Name Funktion Erstellt: Datum DD-MMM-YYYY Unterschrift Handwritten signature or electronic signature (time (CET) and name) 1 Zweck Dieses Dokument beschreibt wie das auf einem beliebigem

Mehr

HOSTED EXCHANGE EINRICHTUNG AUF SMARTPHONES & TABLETS

HOSTED EXCHANGE EINRICHTUNG AUF SMARTPHONES & TABLETS HOSTED EXCHANGE EINRICHTUNG AUF SMARTPHONES & TABLETS Skyfillers Kundenhandbuch INHALT Einrichtung von Hosted Exchange auf Apple iphone... 2 Einrichtung von Hosted Exchange auf Apple ipad... 5 Einrichtung

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface.

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Inhaltsverzeichnis Erste Schritte Anmelden 2 Startseite 3 Dateimanager 4 CargoLink 5 Freigaben 6

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

BusinessMail Exchange (SaaS) Einbindung mobiler Endgeräte. Deutsche Telekom Geschäftskunden. Einbindung mobiler Endgeräte

BusinessMail Exchange (SaaS) Einbindung mobiler Endgeräte. Deutsche Telekom Geschäftskunden. Einbindung mobiler Endgeräte BusinessMail Exchange (SaaS) Einbindung mobiler Endgeräte Deutsche Telekom Geschäftskunden Version 1.0 Stand Februar.2010 Status Final Deutsche Telekom Geschäftskunden, Stand: Februar 2010 1 Vorwort Die

Mehr

Einrichtungsanleitungen Hosted Exchange 2013

Einrichtungsanleitungen Hosted Exchange 2013 Hosted Exchange 2013 Inhalte Wichtiger Hinweis zur Autodiscover-Funktion...2 Hinweis zu Windows XP und Office 2003...2 Hosted Exchange mit Outlook 2007, 2010 oder 2013...3 Automatisch einrichten, wenn

Mehr

Mailing primarweinfelden.ch

Mailing primarweinfelden.ch Mailing primarweinfelden.ch Inhaltsverzeichnis 1 Allgemeine Angaben / Wichtig... 1 2 Mails an private Adresse weiterleiten... 2 3 Mailing übers Internet (Webmail = Outlook Web App = OWA)... 4 4 Mailing

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Benutzerhandbuch für Hosted Exchange

Benutzerhandbuch für Hosted Exchange Benutzerhandbuch für Hosted Exchange Kurzbeschrieb Kurzdokumentation für Kunden mit dem Service Hosted Exchange. Änderungskontrolle Version Datum Überarbeitungsgrund Ersteller 0.1 16.05.2010 Initialversion

Mehr

Konfigurationsbeispiel

Konfigurationsbeispiel ZyWALL 1050 dynamisches VPN Dieses Konfigurationsbeispiel zeigt, wie man einen VPN-Tunnel mit einer dynamischen IP-Adresse auf der Client-Seite und einer statischen öffentlichen IP-Adresse auf der Server-Seite

Mehr

Windows 10 für Unternehmen Verwaltung

Windows 10 für Unternehmen Verwaltung Windows 10 für Unternehmen Verwaltung Name des Vortragenden Position des Vortragenden Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Windows bietet die Verwaltungsfunktionen, die

Mehr

SIHLNET E-Mail-Konfiguration

SIHLNET E-Mail-Konfiguration SIHLNET E-Mail-Konfiguration Inhaltsverzeichnis 1. Allgemeines...2 2. OWA...2 2.1. Anmeldung... 2 2.2. Arbeiten mit OWA... 3 2.2.1. Neue E-Mail versenden... 3 2.2.2. E-Mail beantworten / weiterleiten...

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr

WatchGuard s Beitrag zur Anonymisierung des Benutzers und die Datenschutz-Grundverordnung der EU

WatchGuard s Beitrag zur Anonymisierung des Benutzers und die Datenschutz-Grundverordnung der EU WatchGuard s Beitrag zur Anonymisierung des Benutzers und die Datenschutz-Grundverordnung der EU Technische Kurzbeschreibung WatchGuard Technologies, Inc. Veröffentlicht im Mai 2016 Einführung Die Zahl

Mehr

Freigabe von Terminal Services Web Access für externe Benutzer

Freigabe von Terminal Services Web Access für externe Benutzer Seite 1 von 18 Freigabe von Terminal Services Web Access für externe Benutzer von Wolfgang Bauer Publiziert auf faq-o-matic.net. Alle Rechte liegen beim Autor. 1. Ausgangssituation Es wurde im Rahmen eines

Mehr

Smart Home. Quickstart

Smart Home. Quickstart Smart Home Quickstart 1 Gateway anschließen 1. Verbinden Sie das Smart Home Gateway G1 mit Ihrem Heimnetzwerk (I). 2. Schließen Sie das beiliegende Netzteil an. Die LED (A) auf der Vorderseite sollte nun

Mehr

Handbuch. Smart Card Login (SuisseID) Version 2.0. 14. Juni 2012. QuoVadis Trustlink Schweiz AG Seite [0]

Handbuch. Smart Card Login (SuisseID) Version 2.0. 14. Juni 2012. QuoVadis Trustlink Schweiz AG Seite [0] Handbuch Smart Card Login (SuisseID) Version 2.0 14. Juni 2012 QuoVadis Trustlink Schweiz AG Seite [0] Inhalt 1.0 Ziel und Zweck dieses Dokuments... 2 2.0 Vorraussetzungen... 2 3.0 Zertifikate bereitstellen...

Mehr

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.

Mehr

Handbuch VERBINDUNG ZUM TERMINAL SERVER

Handbuch VERBINDUNG ZUM TERMINAL SERVER Handbuch VERBINDUNG ZUM TERMINAL SERVER Einleitung Dieses Dokument beschreibt Ihnen, wie Sie sich auf einen Terminalserver (TS) mithilfe von einem Gerät, auf den die Betriebssysteme, Windows, Mac, IOS

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 5. HTTP Proxy (Auth User / URL Liste / Datei Filter) 5.1 Einleitung Sie konfigurieren den HTTP Proxy, um die Webzugriffe ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten

Mehr

INSTALLATION OFFICE 2013

INSTALLATION OFFICE 2013 INSTALLATION OFFICE 2013 DURCH OFFICE 365 Zur Verfügung gestellt von PCProfi Informatique SA Einleitung Das folgende Dokument beschreibt Ihnen Schritt für Schritt, wie man Office Umgebung 2013 auf Ihren

Mehr

Viele Geräte, eine Lösung

Viele Geräte, eine Lösung Viele Geräte, eine Lösung Umfassende Verwaltung und Sicherheit für mobile Geräte Daniel Gieselmann Sales Engineer 1 Sophos - weltweite Standorte Vancouver Canada 155 San Francisco Bay Area 10 Others The

Mehr

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen

Mehr

GDI - Gesellschaft für Datentechnik und Informationssysteme mbh. Installation und Konfiguration des GDI App Servers für die Verwendung der GDI Apps

GDI - Gesellschaft für Datentechnik und Informationssysteme mbh. Installation und Konfiguration des GDI App Servers für die Verwendung der GDI Apps GDI - Gesellschaft für Datentechnik und Informationssysteme mbh Installation und Konfiguration des GDI App Servers für die Verwendung der GDI Apps Inhaltsverzeichnis 1. Inhalt... 2 a. GDI Zeit-App... 2

Mehr

Switching. Übung 9 EAP 802.1x. 9.1 Szenario

Switching. Übung 9 EAP 802.1x. 9.1 Szenario Übung 9 EAP 802.1x 9.1 Szenario In der folgenden Übung konfigurieren Sie eine portbasierte Zugangskontrolle mit 802.1x. Den Host 1 haben Sie an Port 2 angeschlossen, der eine Authentifizierung vor der

Mehr

Konfigurationsanleitung Hosted Exchange mit Outlook 2007

Konfigurationsanleitung Hosted Exchange mit Outlook 2007 Konfigurationsanleitung Hosted Exchange mit Outlook 2007 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden. Everyware

Mehr

Sage Customer View Kurzhandbuch

Sage Customer View Kurzhandbuch Sage Customer View Kurzhandbuch Januar 2016 Inhaltsverzeichnis Sage Customer View Kurzhandbuch 1.0 Erste Schritte 3 1.1 Beantragen Sie ihren Zugang (Sage-ID) für Administratoren 3 2.0 Sage Data Manager

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

Konfiguration und Verwendung von MIT - Hosted Exchange

Konfiguration und Verwendung von MIT - Hosted Exchange Konfiguration und Verwendung von MIT - Hosted Exchange Version 3.0, 15. April 2014 Exchange Online via Browser nutzen Sie können mit einem Browser von einem beliebigen Computer aus auf Ihr MIT-Hosted Exchange

Mehr

SharePoint 2013 Mobile Access

SharePoint 2013 Mobile Access Erstellung 21.05.2013 SharePoint 2013 Mobile Access von Stephan Nassberger Hofmühlgasse 17/1/5 A-1060 Wien Verantwortlich für das Dokument: - Stephan Nassberger (TIMEWARP) 1 Inhalt Inhalt... 2 Versionskontrolle...

Mehr

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich PRESSEMITTEILUNG IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich Bremen, 13. Juni 2007 IGEL Technology bietet ab sofort sein aktuelles Microsoft

Mehr

Dokumentation VPN-Server unter Windows 2000 Server

Dokumentation VPN-Server unter Windows 2000 Server Dokumentation VPN-Server unter Windows 2000 Server Ziel: Windows 2000 Server als - VPN-Server (für Remoteverbindung durch Tunnel über das Internet), - NAT-Server (für Internet Sharing DSL im lokalen Netzwerk),

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

Mailkonfiguration. Einstellungen für verschiedene Mailclients zur Verwendung mit Microsoft Exchange Server

Mailkonfiguration. Einstellungen für verschiedene Mailclients zur Verwendung mit Microsoft Exchange Server Handout Mailkonfiguration Einstellungen für verschiedene Mailclients zur Verwendung mit Microsoft Exchange Server Kurzanleitung Leitfaden für Lehrende und Bedienstete der Pädagogischen Hochschule Salzburg

Mehr

Remote Zugriff sicher mit Access Gateway Valentine Cambier

Remote Zugriff sicher mit Access Gateway Valentine Cambier Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte

Mehr

DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten. Teilen:

DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten. Teilen: DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten Teilen: DHCP-Server mithilfe von SolarWinds IPAM verwalten SolarWinds IP Address Manager (IPAM) bietet eine leistungsfähige und zentralisierte

Mehr

Umstellung auf den neuen WISO-Mailserver (Stand: 14.03.2013)

Umstellung auf den neuen WISO-Mailserver (Stand: 14.03.2013) Umstellung auf den neuen WISO-Mailserver (Stand: 14.03.2013) Inhalt: 1. Migration des Mailservers von Exchange 2003 auf 2010 2. Exchange/IMAP/POP3 was für ein Mailkonto habe ich? 3. Exchange-Konto in Microsoft

Mehr

iphone- und ipad-praxis: Kalender optimal synchronisieren

iphone- und ipad-praxis: Kalender optimal synchronisieren 42 iphone- und ipad-praxis: Kalender optimal synchronisieren Die Synchronisierung von ios mit anderen Kalendern ist eine elementare Funktion. Die Standard-App bildet eine gute Basis, für eine optimale

Mehr

Grundlagen 4. Microsoft Outlook 2003 / 2007 / 2001 7. Apple Mail (ab Version 4.0) 9. Outlook 2011 für Mac 10. IOS (iphone/ipad) 12

Grundlagen 4. Microsoft Outlook 2003 / 2007 / 2001 7. Apple Mail (ab Version 4.0) 9. Outlook 2011 für Mac 10. IOS (iphone/ipad) 12 Hosted Exchange Hosted Exchange 1 Einrichtung und Grundlagen 1.1 Grundlagen 4 2 Einrichtung im Mail-Client 2.1 2.2 2.3 Microsoft Outlook 2003 / 2007 / 2001 7 Apple Mail (ab Version 4.0) 9 Outlook 2011

Mehr

Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010

Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010 Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010 1 Datenbanken wiederherstellen Am einfachsten ist es, wenn Sie die fünf Datenbanken aus der ZIP Datei in das Standard Backup Verzeichnis

Mehr

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Kai Wilke Consultant - IT Security Microsoft MVP a. D. mailto:kw@itacs.de Agenda Microsoft Forefront

Mehr

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO Whitepaper SERVICE PORTFOLIO Inhaltsverzeichnis Übersicht 3 Basisservices 4 Kontakt Martin Trachsel Cyril Marti United Security Providers United Security Providers Stauffacherstrasse 65/15 Stauffacherstrasse

Mehr

Netzlaufwerke der Domäne von zu Hause/extern verbinden

Netzlaufwerke der Domäne von zu Hause/extern verbinden Netzlaufwerke der Domäne von zu Hause/extern verbinden Hintergrundinformationen Normalerweise arbeiten Sie wahrscheinlich an einem Computer der Mitglied der Domäne CR ist. Beim Einloggen an dem Computer

Mehr

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Dieser Artikel beschreibt die Einrichtung eines

Mehr

Windows 8 Am Startbildschirm mit der Maus in die rechte obere Ecke navigieren und anschließend Einstellungen wählen:

Windows 8 Am Startbildschirm mit der Maus in die rechte obere Ecke navigieren und anschließend Einstellungen wählen: HowDo: Wie komme ich ins WLAN? Inhalt HowDo: Wie komme ich ins WLAN?... 1 Windows 8... 1 Windows 7... 3 IPHONE/IPAD/IPOD/Macbook... 11 Android... 14 Proxy Server einstellen... 15 Internet Explorer... 15

Mehr

RemoteApp für Terminaldienste

RemoteApp für Terminaldienste RemoteApp für Terminaldienste Mithilfe der Terminaldienste können Organisationen nahezu jeden Computer von nahezu jedem Standort aus bedienen. Die Terminaldienste unter Windows Server 2008 umfassen RemoteApp

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

Kurzhandbuch Managed Exchange 2010

Kurzhandbuch Managed Exchange 2010 Kurzhandbuch Managed Exchange 2010 Seite 1 von 23 Mit Outlook 2010 richten Sie Ihr ManagedExchange-Postfach einfach und schnell in nur wenigen Schritten ein. Im Regelfall benötigen Sie dazu lediglich die

Mehr

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1 Arbeitsblätter Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685 Aufgaben Kapitel 1 1. Sie betreuen die Clients in Ihrer Firma. Es handelt sich um Windows 7 Rechner in einer Active Momentan

Mehr

SSL VPN Zugang Anleitung Version 1.3

SSL VPN Zugang Anleitung Version 1.3 Anleitung Version 1.3 Inhalt: 1. Allgemeine Informationen 2. Voraussetzungen für die Nutzung 3. Aufbau einer SSL Verbindung mit dem Microsoft Internet Explorer 4. Nutzung von Network Connect 5. Anwendungshinweise

Mehr

VPN CISCO ANYCONNECT

VPN CISCO ANYCONNECT VPN CISCO ANYCONNECT Inhalt VPN Zugang erstellen... 2 VPN Konfiguration für MAC OS X... 2 VPN Konfiguration für Ubuntu... 5 1. Verwendung von Cisco AnyConnect VPN... 5 2. Verwendung von Open Connect...

Mehr

How-to: VPN mit L2TP und Zertifikaten und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit L2TP und Zertifikaten und dem Windows VPN-Client. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und Zertifikaten und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Wir freuen uns, dass Sie sich für ein E-Book unseres Verlagshauses entschieden haben.

Wir freuen uns, dass Sie sich für ein E-Book unseres Verlagshauses entschieden haben. Leitfaden zum Download der E-Books unter www.baufachmedien.de Wir freuen uns, dass Sie sich für ein E-Book unseres Verlagshauses entschieden haben. In diesem Leitfaden erfahren Sie Schritt für Schritt

Mehr

A1 E-Mail-Einstellungen Thunderbird Version 17.x bis 24.x

A1 E-Mail-Einstellungen Thunderbird Version 17.x bis 24.x Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Thunderbird Version 17.x bis 24.x Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

Talk2M Konfiguration für ewon DSL/LAN - Modelle

Talk2M Konfiguration für ewon DSL/LAN - Modelle Talk2M Konfiguration für ewon DSL/LAN - Modelle Seite 1 von 17 ewon - Technical Note Nr. 016 Version 1.0 Talk2M Konfiguration für ewon DSL/LAN - Modelle Einrichtung des Talk2M Services für die Verbindung

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen

Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Peter Metz Sales Manager Application Networking Group Citrix Systems International GmbH Application Delivery mit Citrix Citrix NetScaler

Mehr