Umstieg von Postini auf McAfee SaaS Protection

Größe: px
Ab Seite anzeigen:

Download "Umstieg von Postini auf McAfee SaaS Email Protection"

Transkript

1 Häufig gestellte Fragen zur Technik Umstieg von Postini auf McAfee SaaS Protection Häufig gestellte Fragen Kürzlich kündigte Google vollkommen überraschend an, dass alle Postini-Kunden entweder zu Google Apps einer beschnittenen Version von Postini migrieren müssen, oder ihre Verträge nach Ablauf der Vertragslaufzeit enden und sie zu einem anderen Anbieter wechseln müssen: Für Positini-Kunden kommt erschwerend hinzu, dass in Google Apps viele der nützlichen -Filterfunktionen fehlen werden, auf die zahlreiche IT-Abteilungen mittlerweile angewiesen sind. Daher ist es keine Überraschung, dass McAfee seit dieser Ankündigung eine Vielzahl von Postini-Kunden für seinen preisgekrönten McAfee SaaS Protection-Service gewinnen konnte. Frage: Warum sollte ich mich für McAfee entscheiden? Antwort: Es gibt viele Gründe, aus denen sich ein Wechsel von Google/Postini zu McAfee empfiehlt: Als weltweit größter spezialisierter Anbieter im IT-Sicherheitsbereich liegt das Hauptziel von McAfee stets darin, seinen Kunden ein höchstmögliches Maß an Sicherheit zu bieten. McAfee-Lösungen schützen die -Kommunikation nicht nur vor Spam, Phishing, Malware sowie kombinierten Angriffen, sondern helfen auch bei der Absicherung ausgehender s unserer Kunden. Dazu enthalten unsere Lösungen integrierte Verschlüsselungsfunktionen, eine solide Auswahl an vorgefertigten Compliance-Vorlagen, Scan- Funktionen für mehr als 300 verschiedene Formate von -Anhängen sowie Technologien zum Schutz vor Datenverlusten, die auch im Falle von absichtlichen oder versehentlichen Bedienfehlern die Kompromittierung von Daten verhindern. Kontinuität und -Archivierung sind feste Bestandteile der Lösung. McAfee engagiert sich seit vielen Jahren im Bereich -Sicherheit. Dies zeigt sich darin, dass unsere Produkte seit 10 Jahren für ihre Zuverlässigkeit ausgezeichnet sowie immer weiter verbessert werden. Unter einem guten Kundendienst verstehen wir mehr, als einfach nur eine Support-Webseite zu schalten. Daher bietet McAfee seinen Kunden-Support rund um die Uhr und ohne zusätzliche Kosten an. Von Branchenkennern wird die führende Stellung von McAfee bei der -Sicherheit mit den folgenden Prädikaten gewürdigt: Marktführer im Gartner Magic Quadrant für sichere -Gateways Führende Position von Forrester Wave bei der Sicherheit von -Inhalten Anbieter mit besonderem Mehrwert im EMA Radar Report (Bericht der Analystenfirma Enterprise Management Associates) für den Bereich Sicherheit gehosteter s Fünf Sterne und Auszeichnung als Best Buy (Bestes Produkt) vom SC Magazine bei der Sicherheit von -Inhalten Innovator im Bereich Datensicherheit (SC Magazine) McAfee ist nach ISO zertifiziert. Weltweit setzen zehntausende Firmen und Millionen Endbenutzer bei der Sicherheit auf McAfee: Die Konsole wurde für Endbenutzer in 18 Sprachen lokalisiert. Die -Verarbeitung erfolgt über lokale Rechenzentren in Nordamerika, Europa, Asien und Australien. Durch die Integration in McAfee SaaS Web Protection können Unternehmen ihre Sicherheitsmaßnahmen für höhere Kosteneffizienz optimieren. Frage: Was unterscheidet McAfee SaaS Protection von Postini und Google Apps? Antwort: Besonders hervorzuheben ist, dass McAfee beim -Schutz einen mehrstufigen, gestaffelten Ansatz verfolgt: Dazu gehören drei Virenschutzmodule, Zero-Hour-Schutz und am wichtigsten McAfee Global Threat Intelligence (GTI). GTI ist das Cloud-basierte Netzwerk von McAfee zur Identifizierung von Bedrohungen, das jeden Tag Bedrohungsdaten von über 100 Millionen Sensoren weltweit sowie Milliarden von -Transaktionen erfasst.

2 Was McAfee von Mitbewerbern unterscheidet: Spooling-Funktionen, die bei einem Ausfall des -Servers greifen und die Bearbeitung der zwischen gespeicherten s ermöglichen Filterung ausgehender s mit integrierten DLP- und Verschlüsselungsdiensten 60-tägige Audit-Protokollierung (statt 45 Tage bei Postini) Verfügbarkeit von -Audit-Datensätzen fast in Echtzeit Proxy-basierte Filterung, wodurch Schreibvorgänge auf Festplatten minimiert werden und Absender über eine exakte Informationskette verfügen (im Gegensatz zum Speichern-und-Weiter-Modell von Google Apps) Dank der Proxy-Architektur von McAfee keine Überflutung Ihres Systems mit unnötigen Verbindungen Keine Zeichenbeschränkung in Einträgen von Zulassen/Nicht zulassen -Listen Komfortable Rollen (wie zum Beispiel Quarantäne-Administrator ) zur einfacheren Delegierung entsprechender Zugriffsebenen an den Firmen-Helpdesk Benutzerfreundliche TLS-, SPF- und DKIM-Funktionen, mit denen Sie bewährte Vorgehensweisen bei der - Authentifizierung noch einfacher umsetzen können Überblick über den Migrationsablauf In dieser Anleitung zeigen wir Ihnen die wichtigsten Konfigurationsschritte. McAfee SaaS Protection kann jedoch noch viel mehr, als hier kurz beschrieben wird! Wenn Sie mehr erfahren möchten, empfehlen wir einen Besuch unserer kostenlosen Online-Schulungen. Abhängig vom Stand Ihrer Kenntnisse und der Komplexität Ihrer Infrastruktur kann die Einrichtung von einigen Minuten bis hin zu mehreren Tagen in Anspruch nehmen. Schritte 1. Vorbereitung 2. Konfiguration des -Eingangs 3. Konfiguration des Eingangs-Failover-Servers 4. Benutzererstellung 5. Konfiguration von Richtlinien für den -Eingang 6. Konfiguration von Richtlinien für den -Ausgang 7. Umschaltung der Eingangsseite 8. Umschaltung der Ausgangsseite

3 Schritt 1: Vorbereitung 1. Melden Sie sich in Ihrem Browser mit Ihrem Administratorkonto beim System Administration-Modul des Postini Message Center. 2. Öffnen Sie ein neues Browserfenster, und melden Sie sich mit Ihrer Administratorrolle bei der McAfee SaaS Control Console an. Sie können nun per Mausklick bequem zwischen den beiden Fenster wechseln. Auf diese Weise können Sie Einstellungen leichter aus der einen Konsole in die andere übertragen. Postini Message Center (unten): McAfee SaaS Control Console (unten): Schritt 2: Konfiguration des -Eingangs 1. Wechseln Sie im Postini Message Center zu Inbound Servers > Delivery Manager (Eingangs-Server > Übermittlungs Manager). 2. Wechseln Sie in der McAfee SaaS Control Console zur Registerkarte Protection > Setup > Inbound Servers ( -Schutz > Einrichtung > Eingangs-Server). 3. Kopieren Sie die einzelnen -Server in Postini, und fügen Sie sie in McAfee SaaS jeweils im Feld SMTP Host Address (SMTP-Host-Adresse) ein. Klicken Sie zum Einblenden weiterer Zeilen auf die Schaltfläche Add New Host (Neuen Host hinzufügen).

4 4. Überprüfen Sie mithilfe der Schaltfläche Test Connectivity (Verbindung testen), ob McAfee SaaS eine Verbindung zu Ihrem Netzwerk herstellen kann. 5. Wiederholen Sie diese Schritte für jede Ihrer Domänen, und vergessen Sie dabei nicht, auf die Schaltfläche Save (Speichern) zu klicken! Tipp: Unabhängig von Ihren Einstellungen versucht McAfee SaaS stets, beim Senden und Empfangen TLS Verschlüsselung zu verwenden.

5 Schritt 3: Konfiguration des Eingangs-Failover-Servers 1. Zum Konfigurieren Ihrer Failover-Server geben Sie die jeweilige Server-Adresse in eine leere Zeile des Feldes SMTP Host Address (SMTP-Host-Adresse) ein. Achten Sie dabei jedoch darauf, im Feld Preference (Präferenz) einen höheren Wert als für Ihre(n) primären Server anzugeben. Im folgenden Beispiel sind ein primärer Server (mit der Präferenz 10) und ein Failover-Server (mit der Präferenz 20) vorhanden. 2. Das nächste Beispiel zeigt die Konfiguration von zwei primären und zwei Failover-Servern. Schritt 4: Benutzererstellung Es gibt fünf einfache Wege, um Benutzerkonten zu erfassen: SMTP-Erkennung empfohlen für kleine Unternehmen Manueller Eintrag Batch-Import Pull-Synchronisierung mithilfe von Active Directory empfohlen für mittlere Unternehmen Push-Synchronisierung mithilfe von Active Directory empfohlen für große Unternehmen Erstellte Benutzer erhalten jeden Tag automatisch per einen Spam-Bericht, damit sie auch ohne Unterstützung ihrer IT-Abteilung überprüfen können, welche s als Spam eingestuft und isoliert gestellt wurden. Ihre Benutzereinstellungen können Sie anzeigen, indem Sie zur Registerkarte Setup (Einrichtung) wechseln und auf den Link User Creation Settings (Einstellungen zur Benutzererstellung) klicken.

6 SMTP-Erkennung Der Modus SMTP Discovery (SMTP-Erkennung) ist die einfachste Methode zur Erstellung von Benutzern und daher als Standardeinstellung vorgegeben. In diesem Modus werden Benutzer automatisch erstellt, wenn sie eine zulässige erhalten. Manueller Eintrag Zum manuellen Eingeben von Benutzern wechseln Sie zur Registerkarte Account Management > Users (Kontoverwaltung > Benutzer). Klicken Sie dann in der Symbolleiste auf die Schaltfläche New (Neu), und wählen Sie Creation Mode: Individual (Erstellungsmodus: Einzeln) aus. Sie können immer nur einen Benutzer auf einmal eingeben. TIPP: Wenn Sie Aliase aus der Benutzerliste auf der Registerkarte Users (Benutzer) hinzufügen möchten, doppel klicken Sie auf den Benutzer und wechseln zur Registerkarte Aliases (Aliase).

7 Batch-Import Wenn Sie mehrere Benutzer gleichzeitig aus einer Datei importieren möchten, gehen Sie wie zuvor beschrieben vor. Wählen Sie diesmal jedoch Creation Mode: Batch (Erstellungsmodus: Batch) anstatt Individual (Erstellungsmodus: Einzeln) aus, und klicken Sie anschließend auf die Schaltfläche Browse (Durchsuchen), um zu der Datei zu navigieren, in der sich die gewünschte Liste der Benutzer befindet. Weitere Informationen zur Verwendung dieser Funktion inklusive Angaben zum erforderlichen Dateiformat finden Sie in der Online-Hilfe. Pull-Synchronisierung mithilfe von Active Directory Bei der Pull-Synchronisierung mithilfe von Active Directory werden Benutzer automatisch aus Ihrem Active Directory- Verzeichnis importiert, ohne dass dazu lokale Software erforderlich ist. Rufen Sie diese Funktion auf, indem Sie zu den Registerkarten Account Management > Configuration (Kontoverwaltung > Konfiguration) wechseln, auf den Link Directory Integration (Directory-Integration) klicken und in der Kombinationsliste Logical Structure (Logische Struktur) den Eintrag Domain ( -Domäne) auswählen. Weitere Informationen zur Konfiguration der Pull-Synchronisierung mithilfe von Active Directory finden Sie in der Online-Hilfe.

8 Push-Synchronisierung mithilfe von Active Directory Für die Push-Synchronisierung mithilfe von Active Directory ist das epolicy Orchestrator-Plug-In Directory Services Connector (Connector für Verzeichnisdienste) erforderlich. Der Vorteil dieser Methode besteht jedoch darin, dass Ihr Active Directory-Verzeichnis nicht durch die Firewall für McAfee SaaS sichtbar wird. Diese Funktion finden Sie an der gleichen Stelle wie bei der Pull Methode. Wählen Sie diesmal jedoch in der Kombinationsliste Logical Structure (Logische Struktur) die Option Logical Structure: AD Domain (Logische Struktur: AD-Domäne) aus. Weitere Informationen zu dieser Funktion finden Sie in der Online-Hilfe und im Directory Services Connector Getting Started Guide (Leitfaden für erste Schritte mit dem Directory Services Connector), den Sie über die Control Console herunterladen können (siehe Download-Links unten). Schritt 5: Konfiguration von Richtlinien für den -Eingang Die Standardeinstellungen der Richtlinie für eingehende s sollten für die meisten Unternehmen als Einstieg ausreichen. Beim Anpassen gibt es jedoch sehr viel zu beachten. Die Richtlinie Default Inbound (Standard eingehend) wird für alle Benutzer und Gruppen gelten, denen keine andere Richtlinie für eingehende s zugewiesen ist. Sie können weitere Richtlinien erstellen und diese Domänen oder Gruppen zuweisen, indem Sie auf die Registerkarten Policies > Inbound Policies (Richtlinien > Eingangsseitige Richtlinien) wechseln und auf die Schaltfläche New (Neu) klicken.

9 Auf jeden Benutzer wird eine Richtlinie angewendet. Wenn einem Benutzer aufgrund seiner Gruppenmitgliedschaft mehrere Richtlinien zugewiesen sind, gilt die Richtlinie mit der höchsten Priorität. Zum Zuweisen einer Gruppe zu einer Richtlinie öffnen Sie die gewünschte Richtlinie und klicken auf die Registerkarte Group Subscriptions (Gruppenabonnements). Filterungsstufen für Spam In den restlichen Themen in diesem Abschnitt geht es um Funktionen von Richtlinien für eingehende s. Zum Anzeigen dieser Funktionen doppelklicken Sie einfach auf eine beliebige Eingangsrichtlinie. McAfee SaaS teilt Spam in drei Kategorien ein, zu denen es jeweils eigene Aktionen gibt: Mittlere Wahrscheinlichkeit Standardaktion = Quarantäne Hohe Wahrscheinlichkeit Standardaktion = Verweigern Graymail Standardaktion = Zulassen Ein Beispiel für Graymail sind Newsletter und Marketing- s aus bekannten Quellen. Solche s waren früher einmal erwünscht, sind aber mittlerweile zu einem Ärgernis geworden. Der Graymail-Filter soll Datenverkehr dieser Art erheblich reduzieren. Zur Feineinstellung dieser Funktion fügen Sie Graymail-Absender, von denen Sie s erhalten möchten, zu Ihrer auf Richtlinien- oder Benutzerebene geltenden Liste der zulässigen Absender (Sender Allow) hinzu. Sie werden wahrscheinlich feststellen, dass der aktivierte Graymail-Filter ähnlich wie die Graymail-Standardfilterung in Postini funktioniert.

10 Konfiguration des Spam-Berichts für Endbenutzer Wenn Sie die Verwaltung der Spam-Quarantäne an die Endbenutzer delegieren, können Sie damit die Kosten für Ihre IT-Abteilung senken. Endbenutzer können mit McAfee SaaS über die Endbenutzerversion der Control Console sowie über Spam-Bericht- s interagieren. Mithilfe der in Spam-Bericht- s enthaltenen Links, über die sich Endbenutzer automatisch anmelden können, hat McAfee SaaS den Zugriff auf die Control Console so einfach wie möglich gestaltet.

11 In der Standardeinstellung erhalten Ihre Benutzer jeden Morgen (werktags) eine mit einem Spam-Bericht, der zur besseren Übersichtlichkeit nur die Einträge enthält, die seit dem letzten Bericht neu hinzugekommen sind. Die Einstellungen für Spam-Berichte finden Sie auf der Registerkarte Reporting (Berichterstellung) unter der Registerkarte Spam. Spam-Berichte können auf vielfältige Weise angepasst werden. Am nützlichsten sind Anpassungen bei den folgenden Punkten: Festlegen von Zeitpunkt und Häufigkeit der Übermittlung, bis zu zwei Mal täglich Delegieren der Kontrolle über verschiedene Einstellungen an Endbenutzer Anpassen der Einstellungen für den Spam-Bericht-Link, damit die Benutzer möglichst einfach auf die Control Console zugreifen können, gleichzeitig aber auch bewährte Vorgehensweisen zu Sicherheitsaspekten eingehalten werden Festlegen einer benutzerdefinierten Nachricht, die in jedem Spam-Bericht ganz oben eingefügt werden soll Grundlegendes zur Benutzerfreundlichkeit Die mit dem Spam-Bericht ist übersichtlich und verständlich gestaltet, damit die Benutzer schnellstmöglich überprüfen kann, welche ihrer s isoliert wurden. Wenn ein Benutzer auf den Aktionslink in einem Bericht klickt, wird die Aktion über den Standard-Browser des Benutzers in der Control Console ausgeführt. Auf s, die durch Viren-, Anhang- oder Inhaltsrichtlinien gesperrt wurden, erhalten Endbenutzer keinen Zugriff. Tipp: Die ausgewählten Uhrzeiten für den -Versand sind nur Richtwerte; die tatsächlichen Zeiten können um bis zu eine Stunde variieren. Alle über die Spam-Bericht- vorgenommenen Aktionen werden in der Endbenutzerversion der Control Console durchgeführt, deren Funktionsumfang gegenüber der Administratorversion eingeschränkt ist. Die tatsächlich verfügbaren Aktionen hängen von den Einstellungen ab, die Sie auf der Registerkarte Spam Reporting (Spam-Berichterstattung) vorgenommen haben (Beschreibung siehe oben). In der Endbenutzerversion der Control Console können Benutzer unter anderem folgende Aktionen durchführen: Anzeigen und Freigeben isolierter s Anzeigen und Definieren von Aliasnamen Anpassen der Empfindlichkeit des Spam-Filters Anpassen der Absenderlisten Allowed (Zulässig) und Blocked (Gesperrt) Zugreifen auf das persönliche -Archiv (sofern vorhanden) Die Speicherdauer isolierter s, die auf der Registerkarte Quarantine (Quarantäne) wiederhergestellt werden können, beträgt maximal 14 Tage.

12 Auf Richtlinienebene geführte Listen mit zulässigen und nicht zulässigen Absendern Ihre auf der Richtlinienebene geführten Sender Allow - und Sender Deny -Listen (zulässige bzw. nicht zulässige Absender) können jeweils bis zu Einträge pro Richtlinie enthalten. Bei der Anzahl der Zeichen gibt es keine Beschränkungen. Diese Listen können Domänen, -Adressen, IP-Adressen und IP-Bereiche im CIDR-Format enthalten (z. B /24). Tipp: Die Liste der zulässigen Absender verfügt über eine Funktion namens SPF Validation (SPF-Validierung), die eine verbesserte Variante der Postini-Funktion IP Lock (IP-Sperre) ist. Beim Erstellen eines neuen Eintrags zu einem erlaubten Absender aktivieren Sie das Kontrollkästchen Require SPF Validation (SPF-Validierung erforderlich), um zu verhindern, dass der Eintrag von Spammern ausgenutzt werden kann. Bei der SPF-Validierung werden die DNS-SPF-Einträge des Absenders überprüft, um sicherzustellen, dass die tatsächlich von einer zugelassenen IP-Adresse kommt. Dadurch müssen Sie nicht mehr selbst in Erfahrung bringen, welche IP-Adressen ein Absender jetzt oder zukünftig nutzt. -Authentifizierung Die Registerkarte Authentication ( -Authentifizierung) bietet Ihnen verschiedene Methoden an, mit denen Sie den Einsatz bewährter Vorgehensweisen bei der -Authentifizierung steigern können: Erzwungenes TLS Erzwungenes SPF Erzwungenes DKIM So können zum Beispiel mithilfe der Funktion Enforced SPF (Erzwungenes SPF) Phishing-Versuche leichter unterbunden werden, bei denen der Absender vorgibt, eine Bank oder ein größerer Einzelhändler zu sein diese setzen SPF mittlerweile konsequent ein.

13 Schritt 6: Konfiguration von Richtlinien für den -Ausgang Richtlinien für den -Ausgang sind Richtlinien für den -Eingang sehr ähnlich, weisen jedoch einige Unterschiede auf. Die wichtigsten davon sind die stärker abgestufte Inhaltsfilterung sowie die Möglichkeit, die Verschlüsselungsaktion in Inhalts-Triggern zu verwenden. Diese Funktionen sind nicht in allen Paketen vorhanden. Bei Interesse wenden Sie sich daher bitte an Ihren Kundenberater. Schutz von Inhalten sowie Schutz vor Datenkompromittierung Die DLP-Funktion von McAfee verfügt über die folgenden Verbesserungen gegenüber grundlegender Inhaltsfilterung: Es gibt mehr als 100 vordefinierte Compliance-Wörterbücher. Die Funktion kann Inhalte mit regulären Ausdrücken erkennen. Mithilfe der Funktion für registrierte Dokumente (Registered Documents), die sogenannte Fingerabdrücke von Dateien erfasst, kann McAfee SaaS vertrauliche Dateianlagen auch dann erkennen, wenn deren ursprüngliche Fassung verändert wurde. Der Inhalt angehängter Dateien kann in mehr als 400 geschäftlich genutzten Dateiformaten untersucht werden. Bei s, die Inhaltsregeln auslösen, kann eine Verschlüsselung verlangt werden.

14 Erkennung von Inhalten mit regulären Ausdrücken Wechseln Sie in einer beliebigen ausgangsseitigen Richtlinie zur Registerkarte Content > Custom Content Groups (Inhalt > Benutzerdefinierte Inhaltsgruppen), und aktivieren Sie das Kontrollkästchen Enable regular expressions (Reguläre Ausdrücke aktivieren). Geben Sie im Feld Content (Inhalt) die gewünschten regulären Ausdrücke ein (immer einen pro Zeile), und wählen Sie in der Kombinationsliste Action (Aktion) eine Aktion aus, z. B. Encrypt (Verschlüsseln). Mit der Schaltfläche Launch Validator (Validierung starten) unten können Sie Ihre regulären Ausdrücke ganz einfach testen.

15 SWD-Verschlüsselung (Secure Web Delivery) McAfee SaaS SWD entlastet die Endbenutzer vom Aufwand bei der Verschlüsselung, da die s hierbei per S/MIME verschlüsselt und über die sichere Webseite von McAfee versendet werden. Daher entfällt die Verwaltung von Schlüsseln oder der Austausch von Zertifikaten. Eine Verschlüsselung wird unter den folgenden Bedingungen automatisch veranlasst: Für eine ausgehende wird eine Inhaltsregel für ausgehende s mit der Aktion Encrypt (Verschlüsseln) ausgelöst. Ein Benutzer versieht die Betreffzeile oder den Textteil einer mit dem Vermerk [Encrypt] (Verschlüsseln). Ein Benutzer sendet eine mithilfe des McAfee-Add-ins Send Encrypted für Microsoft Outlook. Wenn ein Dritter seine erste verschlüsselte von Ihrem Unternehmen über McAfee SaaS empfängt, wird er per aufgefordert, ein Konto im SWD-System von McAfee zu erstellen. Die Registrierung nimmt weniger als eine Minute in Anspruch und muss nur einmalig durchgeführt werden. Sobald sich der Empfänger registriert hat, kann er die verschlüsselte auf sichere Weise in der Control Console anzeigen, die die Web-Sitzung per SSL schützt. Die Verschlüsselungsversion der Control Console ist benutzerfreundlich und verfügt über einen großen Funktionsumfang. Empfänger können sogar dem ursprünglichen Absender (d. h. dem Endbenutzer bei Ihnen) eine Antwort- senden. Diese wird dann wenn McAfee eine TLS-Verbindung zu Ihrem Server herstellen kann direkt in den Posteingang Ihres Benutzers übermittelt. Einfacher geht es wirklich nicht! Schritt 7: Umschaltung der Eingangsseite Bevor Sie Ihren -Empfang von Postini auf McAfee SaaS umschalten, müssen Sie sicherstellen, dass der von McAfee verwendete IP-Bereich in Ihrer Firewall freigegeben ist und somit SMTP-Verbindungen in Ihre -Infrastruktur zulässig sind. Aufgrund der Konfiguration für Postini können Firewalls möglicherweise so konfiguriert sein, dass eingehender SMTP-Datenverkehr nur aus dem IP-Bereich von Postini durchgelassen wird. MX-Einträge und IP-Bereich Die von McAfee SaaS verwendeten MX-Einträge und den IP-Bereich finden Sie auf der Registerkarte Setup (Einrichtung) unter dem Link MX Records (MX-Einträge) und dann unter Recommended MX Record Settings (Empfohlene Einstellungen für MX-Einträge) sowie Locking Down [Ihre Domäne] Mail Servers (Sperren von [Ihre Domäne]-Mailservern).

16 Sobald Sie die DNS-MX-Einträge Ihrer Domäne ändern, tritt die Umschaltung auf McAfee SaaS Protection in Kraft. Schritt 8: Umschaltung der Ausgangsseite Damit McAfee SaaS versendete s aus Ihrem Netzwerk entgegennimmt, müssen Sie zuvor die IP-Bereiche auflisten, aus denen Sie Verbindungen herstellen möchten. Diese Konfiguration nehmen Sie auf der Seite Outbound Servers (Ausgangs-Server) unter der Registerkarte Setup (Einrichtung) für jede Ihrer Domänen vor. Warten Sie nach der Eingabe ca. 30 Minuten, um sicherzustellen, dass die Änderung im gesamten McAfee-Netzwerk verbreitet wurde. Anschließend können Sie Ihren -Server, der zum Weiterleiten oder intelligenten Hosten ausgehender s dient, auf den Host-Namen einstellen, der unten auf der Seite Outbound Servers (Ausgangs-Server) angegeben ist. Damit ist dieser allgemeine Überblick über McAfee SaaS Protection abgeschlossen. Vielen Dank für Ihr Interesse an unserem Produkt. McAfee GmbH Ohmstr Unterschleißheim Deutschland +49 (0) McAfee und das McAfee-Logo und/oder weitere in diesem Dokument enthaltene McAfee-bezogene Produkte sind Marken oder eingetragene Marken von McAfee, Inc. oder der Tochterunternehmen in den USA und anderen Ländern. Alle anderen Namen und Marken sind Eigentum der jeweiligen Besitzer. Die in diesem Dokument enthaltenen Produktpläne, Spezifikationen und Beschreibungen dienen lediglich Informationszwecken, können sich jederzeit ohne vorherige Ankündigung ändern und schließen alle ausdrücklichen oder stillschweigenden Garantien aus. Copyright 2013 McAfee, Inc faq_saas- _0113_fnl_ASD

Aktivieren von Onlinediensten im Volume Licensing Service Center

Aktivieren von Onlinediensten im Volume Licensing Service Center November 2014 Aktivieren von Onlinediensten im Volume Licensing Service Center Über das Microsoft Volume Licensing Service Center können Kunden im Open- Programm ihre neuen Microsoft Online Services im

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

Einrichtung E-Mail Konto Microsoft Outlook 2010

Einrichtung E-Mail Konto Microsoft Outlook 2010 Installationsanleitungen für verschiedene Net4You Services Einrichtung E-Mail Konto Microsoft Outlook 2010 Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von

Mehr

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active

Mehr

E-Mail Einrichtung. Content Management AG 2012 1 www.cm4allbusiness.de

E-Mail Einrichtung. Content Management AG 2012 1 www.cm4allbusiness.de E-Mail Einrichtung Als Kunde von CM4all Business haben Sie die Möglichkeit sich E-Mail-Adressen unter ihrer Domain einzurichten. Sie können sich dabei beliebig viele Email-Adressen einrichten, ohne dass

Mehr

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 2003

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 2003 Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 00 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken Sie dieses Anleitungs-PDF

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

STRATO Mail Einrichtung Microsoft Outlook

STRATO Mail Einrichtung Microsoft Outlook STRATO Mail Einrichtung Microsoft Outlook Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen

Mehr

Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin

Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin #96 Version 1 Konfiguration von Outlook 2010 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Programm Outlook 2010 verwenden. Die folgende Anleitung demonstriert

Mehr

OWA Benutzerhandbuch. Benutzerhandbuch Outlook Web App 2010

OWA Benutzerhandbuch. Benutzerhandbuch Outlook Web App 2010 Benutzerhandbuch Outlook Web App 2010 P:\Administratives\Information\Internet\hftm\OWA_Benutzerhandbuch.docx Seite 1/25 Inhaltsverzeichnis Benutzerhandbuch Outlook Web App 2010... 1 1 Zugang zur Webmail-Plattform...

Mehr

Erstellen von Mailboxen

Erstellen von Mailboxen Seite 1 von 5 Erstellen von Mailboxen Wenn Sie eine E-Mail-Adresse anlegen möchten, mit Ihrem Domain-Namen, z. B. IhrName@Domain.com, müssen Sie eine Mailbox erstellen. Gehen Sie hierzu wie folgt vor:

Mehr

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein: Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail

Mehr

"E-Mail-Adresse": Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein.

E-Mail-Adresse: Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein. Microsoft Outlook Um ein E-Mail-Postfach im E-Mail-Programm Outlook einzurichten, gehen Sie bitte wie folgt vor: Klicken Sie in Outlook in der Menüleiste auf "Extras", anschließend auf "E-Mail-Konten".

Mehr

Konfiguration von Outlook 2007

Konfiguration von Outlook 2007 {tip4u://048} Version 4 Zentraleinrichtung für Datenverarbeitung (ZEDAT) www.zedat.fu-berlin.de Konfiguration von Outlook 2007 Outlook 2007 ist ein Mailprogramm, mit dem auf das eigene Postfach auf dem

Mehr

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN Autodesk Subscription bietet Ihnen eine breite Palette an Leistungen, mit denen Sie das Optimum aus Ihrer Autodesk-Software herausholen.

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Newsletter. 1 Erzbistum Köln Newsletter

Newsletter. 1 Erzbistum Köln Newsletter Newsletter 1 Erzbistum Köln Newsletter Inhalt 1. Newsletter verwalten... 3 Schritt 1: Administration... 3 Schritt 2: Newsletter Verwaltung... 3 Schritt 3: Schaltflächen... 3 Schritt 3.1: Abonnenten Verwaltung...

Mehr

Blauer Ordner Outlook Konto einrichten Anleitung zum Einrichten der Berliner Schulmail unter Outlook 2010

Blauer Ordner Outlook Konto einrichten Anleitung zum Einrichten der Berliner Schulmail unter Outlook 2010 Seite 1 von 10 Anleitung zum Einrichten der Berliner Schulmail unter Outlook 2010 Seite 2 von 10 Inhaltsverzeichnis 1. E-Mail-Konto einrichten... 2 1.1 Vorbereitung... 2 1.2 Erstellen eines den Sicherheitsanforderungen

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

Tipps und Tricks zu Netop Vision und Vision Pro

Tipps und Tricks zu Netop Vision und Vision Pro Tipps und Tricks zu Netop Vision und Vision Pro Anwendungen auf Schülercomputer freigeben und starten Netop Vision ermöglicht Ihnen, Anwendungen und Dateien auf allen Schülercomputern gleichzeitig zu starten.

Mehr

Wie richte ich ein E-Mail-Konto (Postfach) in Outlook 2000/2003 ein?

Wie richte ich ein E-Mail-Konto (Postfach) in Outlook 2000/2003 ein? Wie richte ich ein E-Mail-Konto (Postfach) in Outlook 2000/2003 ein? Die folgende Anleitung beinhaltet die von uns empfohlene Konfiguration Ihres E-Mail-Programms zur Nutzung Ihres @t-online.de Postfachs.

Mehr

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch:

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch: O UTLOOK EDITION Was ist die Outlook Edition? Outlook Edition integriert Microsoft Outlook E-Mail in Salesforce. Die Outlook Edition fügt neue Schaltflächen und Optionen zur Outlook- Benutzeroberfläche

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Einführung... 3 MS Exchange Server 2003... 4 MS Exchange Server 2007 Jounraling für Mailboxdatabase... 6 MS Exchange Server 2007 Journaling für

Einführung... 3 MS Exchange Server 2003... 4 MS Exchange Server 2007 Jounraling für Mailboxdatabase... 6 MS Exchange Server 2007 Journaling für Einführung... 3 MS Exchange Server 2003... 4 MS Exchange Server 2007 Jounraling für Mailboxdatabase... 6 MS Exchange Server 2007 Journaling für einzelne Mailboxen... 7 MS Exchange Server 2010... 9 POP3-Service

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

E-Mailversand mit Microsoft Outlook bzw. Mozilla Thunderbird

E-Mailversand mit Microsoft Outlook bzw. Mozilla Thunderbird E-Mailversand mit Microsoft Outlook bzw. Mozilla Thunderbird Sie benötigen: Ihre E-Mailadresse mit dazugehörigem Passwort, ein Mailkonto bzw. einen Benutzernamen, die Adressen für Ihre Mailserver. Ein

Mehr

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0 Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken

Mehr

Family Safety (Kinderschutz) einrichten unter Windows 7

Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computers zu machen und die Nutzung

Mehr

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4 E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook

Mehr

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook Express

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook Express Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook Express Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken Sie dieses

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Anleitung für Kunden zum Umgang mit verschlüsselten E-Mails von der LASA Brandenburg GmbH

Anleitung für Kunden zum Umgang mit verschlüsselten E-Mails von der LASA Brandenburg GmbH Anleitung für Kunden zum Umgang mit verschlüsselten E-Mails von der LASA Brandenburg GmbH 1. Sie erhalten von der LASA eine E-Mail mit dem Absender Beim Öffnen der E-Mail werden Sie aufgefordert, sich

Mehr

Handbuch. ECDL 2003 Professional Modul 3: Kommunikation. Signatur erstellen und verwenden sowie Nachrichtenoptionen

Handbuch. ECDL 2003 Professional Modul 3: Kommunikation. Signatur erstellen und verwenden sowie Nachrichtenoptionen Handbuch ECDL 2003 Professional Modul 3: Kommunikation Signatur erstellen und verwenden sowie Nachrichtenoptionen einstellen Dateiname: ecdl_p3_01_01_documentation.doc Speicherdatum: 08.12.2004 ECDL 2003

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 2013

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 2013 Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 0 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken Sie dieses Anleitungs-PDF

Mehr

Inhaltsverzeichnis. 1. Einrichtung in Mozilla Thunderbird. 1.1 Installation von Mozilla Thunderbird

Inhaltsverzeichnis. 1. Einrichtung in Mozilla Thunderbird. 1.1 Installation von Mozilla Thunderbird Anleitung E-Mail Einrichtung Seite 1 Inhaltsverzeichnis Inhaltsverzeichnis... 1 1. Einrichtung in Mozilla Thunderbird... 1 1.1 Installation von Mozilla Thunderbird... 1 1.2 Einrichtung einer E-Mail Adresse

Mehr

Einrichtung eines email-postfaches

Einrichtung eines email-postfaches Um eingerichtete E-Mail-Adressen mit Ihrem persönlichen E-Mail-Programm herunterzuladen und lokal verwalten zu können, ist es notwendig, neue E-Mail-Adressen in die Liste der verwalteten Adressen der Programme

Mehr

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone Dieser Leitfaden zeigt die einzelnen Schritte der Konfiguration des iphones für die Abfrage von Emails bei der za-internet GmbH. Grundsätzlich gelten diese Schritte auch für andere Geräte, wie dem ipod

Mehr

Leitfaden zum Umgang mit Mautaufstellung und Einzelfahrtennachweis

Leitfaden zum Umgang mit Mautaufstellung und Einzelfahrtennachweis E-Mail Zustellung: Leitfaden zum Umgang mit Mautaufstellung und Einzelfahrtennachweis Die folgenden Informationen sollen Ihnen die Handhabung der Dateien mit der Mautaufstellung und/oder mit dem Einzelfahrtennachweis

Mehr

E-Mail Nutzen Einrichten Verwalten

E-Mail Nutzen Einrichten Verwalten E-Mail Nutzen Einrichten Verwalten Diese Anleitung beschreibt das Vorgehen zum Ändern des E-Mail Passworts, einrichten von Weiterleitungen und Abwesenheitsnotizen, sowie zum Einrichten von E-Mailsoftware

Mehr

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 2010

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 2010 Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 00 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken Sie dieses Anleitungs-PDF

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

Sie befinden sich hier: WebHosting-FAQ E-Mail E-Mail-Clients - Einrichtung und Konfiguration Outlook Express Artikel #1

Sie befinden sich hier: WebHosting-FAQ E-Mail E-Mail-Clients - Einrichtung und Konfiguration Outlook Express Artikel #1 Sie befinden sich hier: WebHosting-FAQ E-Mail E-Mail-Clients - Einrichtung und Konfiguration Outlook Express Artikel #1 Outlook Express Hinweis: Die nachfolgende Beschreibung dient der Einrichtung eines

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

Electronic Systems GmbH & Co. KG

Electronic Systems GmbH & Co. KG Anleitung zum Anlegen eines POP3 E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines POP3 E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.

Mehr

Hinweise zur E-Mail-Nutzung für Studierende

Hinweise zur E-Mail-Nutzung für Studierende Hinweise zur E-Mail-Nutzung für Studierende Änderung des E-Mail-Passworts 1. Öffnen Sie die Internetseite https://studmail.uni-speyer.de/owa und melden Sie sich mit Ihrem Benutzernamen, das heißt Ihrer

Mehr

Maileinstellungen Outlook

Maileinstellungen Outlook Maileinstellungen Outlook Auf den folgenden Seiten sehen sie die Einstellungen diese bitte exakt ausfüllen bzw. die angeführten Bemerkungen durchlesen und die Eingaben entsprechend anpassen. Je nach Versionsstand

Mehr

Einrichten von Outlook Express

Einrichten von Outlook Express Einrichten von Outlook Express Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,

Mehr

Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013

Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013 23.10.2013 Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013 za-internet GmbH Einrichtung eines E-Mail-Accounts unter Microsoft Outlook 2013 mit der POP3-Funktion 1. Voraussetzungen

Mehr

Grundlagen 4. Microsoft Outlook 2003 / 2007 / 2001 7. Apple Mail (ab Version 4.0) 9. Outlook 2011 für Mac 10. IOS (iphone/ipad) 12

Grundlagen 4. Microsoft Outlook 2003 / 2007 / 2001 7. Apple Mail (ab Version 4.0) 9. Outlook 2011 für Mac 10. IOS (iphone/ipad) 12 Hosted Exchange Hosted Exchange 1 Einrichtung und Grundlagen 1.1 Grundlagen 4 2 Einrichtung im Mail-Client 2.1 2.2 2.3 Microsoft Outlook 2003 / 2007 / 2001 7 Apple Mail (ab Version 4.0) 9 Outlook 2011

Mehr

Anleitung für E-Mail-Client Outlook 2000 mit SSL Verschlüsselung

Anleitung für E-Mail-Client Outlook 2000 mit SSL Verschlüsselung Anleitung für E-Mail-Client Outlook 2000 mit SSL Verschlüsselung Seatech Zertifikat installieren Bevor Sie ihr Microsoft Outlook einrichten, muss das entsprechende Zertifikat von www.seatech.ch installiert

Mehr

1&1 Webhosting FAQ Outlook Express

1&1 Webhosting FAQ Outlook Express Seite 1 von 6 Sie befinden sich hier: WebHosting-FAQ E-Mail & Unified Messaging E-Mail-Clients - Einrichtung und Konfiguration Outlook Express Artikel #1 Outlook Express Hinweis: Die nachfolgende Beschreibung

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...

Mehr

Tipps und Tricks zu Netop Vision und Vision Pro

Tipps und Tricks zu Netop Vision und Vision Pro Tipps und Tricks zu Netop Vision und Vision Pro Zulassen, filtern, sperren: Das Internet im Unterricht gezielt einsetzen Das Internet ist ein dynamisches Gebilde, das viel Potenzial für den Unterricht

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Shellfire L2TP-IPSec Setup Windows XP

Shellfire L2TP-IPSec Setup Windows XP Shellfire L2TP-IPSec Setup Windows XP Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows XP konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

Einrichtungsanleitungen Hosted Exchange 2013

Einrichtungsanleitungen Hosted Exchange 2013 Hosted Exchange 2013 Inhalte Wichtiger Hinweis zur Autodiscover-Funktion...2 Hinweis zu Windows XP und Office 2003...2 Hosted Exchange mit Outlook 2007, 2010 oder 2013...3 Automatisch einrichten, wenn

Mehr

Hochschulrechenzentrum

Hochschulrechenzentrum #91 Version 5 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Mailprogramm Thunderbird von Mozilla verwenden. Die folgende bebilderte Anleitung demonstriert

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

End User Manual für SPAM Firewall

End User Manual für SPAM Firewall Seite 1 End User Manual für SPAM Firewall Kontakt Everyware AG Birmensdorferstrasse 125 8003 Zürich Tel: + 41 44 466 60 00 Fax: + 41 44 466 60 10 E-Mail: tech@everyware.ch Date 25. Januar 2007 Version

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IP)... 3 Installation mit Assistent für neue Verbindung... 5 Installation

Mehr

Einrichtung eines E-Mail-Zugangs mit Mozilla Thunderbird

Einrichtung eines E-Mail-Zugangs mit Mozilla Thunderbird Einrichtung eines E-Mail-Zugangs mit Mozilla Thunderbird Inhaltsverzeichnis 1. Vollständige Neueinrichtung eines E-Mail-Kontos 2. Ändern des Servers zum Versenden von E-Mails (Postausgangsserver) 3. Ändern

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

ZIMT-Dokumentation E-Mail für Studierende Konfiguration auf Android-Geräten (Android 4.3)

ZIMT-Dokumentation E-Mail für Studierende Konfiguration auf Android-Geräten (Android 4.3) ZIMT-Dokumentation E-Mail für Studierende Konfiguration auf Android-Geräten (Android 4.3) Konfiguration E-Mail-Profil der Uni Vor der Konfiguration Ihres Gerätes wird empfohlen, das Dokument Vorbereitungen

Mehr

Outlook Express. 1. Schritt: Klicken Sie im Hauptfenster von Outlook Express bitte auf E-Mail-Konto erstellen...

Outlook Express. 1. Schritt: Klicken Sie im Hauptfenster von Outlook Express bitte auf E-Mail-Konto erstellen... Outlook Express Hinweis: Die nachfolgende Beschreibung dient der Einrichtung eines Accounts zum Abruf und Versand von E-Mails über den E-Mail-Server unter Microsoft Outlook Express 5.0.6 und höher, da

Mehr

STRATO Mail Einrichtung Apple Mail 8

STRATO Mail Einrichtung Apple Mail 8 STRATO Mail Einrichtung Apple Mail 8 Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen

Mehr

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

12. Dokumente Speichern und Drucken

12. Dokumente Speichern und Drucken 12. Dokumente Speichern und Drucken 12.1 Überblick Wie oft sollte man sein Dokument speichern? Nachdem Sie ein Word Dokument erstellt oder bearbeitet haben, sollten Sie es immer speichern. Sie sollten

Mehr

Electronic Systems GmbH & Co. KG

Electronic Systems GmbH & Co. KG Anleitung zum Anlegen eines IMAP E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines IMAP E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.

Mehr

Erstellen einer E-Mail in OWA (Outlook Web App)

Erstellen einer E-Mail in OWA (Outlook Web App) Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Einrichtung E-Mail V2009/01

Einrichtung E-Mail V2009/01 Einrichtung E-Mail V2009/01 Wir haben versucht, alle gängigen Mailprogramme in dieser Anleitung zu berücksichtigen. Bitte blättern Sie gleich weiter zu der, auf der Ihr persönliches Mailprogramm beschrieben

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

AIO CREATOR NEO. Vorgehensweise beim Import von SteckerPRO Konfigurationen

AIO CREATOR NEO. Vorgehensweise beim Import von SteckerPRO Konfigurationen AIO CREATOR NEO Vorgehensweise beim Import von SteckerPRO Konfigurationen 1. Erwerben Sie die Softwarelizenz für AIO CREATOR NEO Steckerpro Edition im mediola Online Shop. Der Lizenzschlüssel wird Ihnen

Mehr

Ihr Benutzerhandbuch für das IntelliWebs - Redaktionssystem

Ihr Benutzerhandbuch für das IntelliWebs - Redaktionssystem Ihr Benutzerhandbuch für das IntelliWebs - Redaktionssystem Der IntelliWebs-Mailadministrator ermöglicht Ihnen Mailadressen ihrer Domain selbst zu verwalten. Haben Sie noch Fragen zum IntelliWebs Redaktionssystem?

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

Einrichtung Email-Account

Einrichtung Email-Account Einrichtung Email-Account Stand: 25. März 2004 Software Company www.business.co.at, office@business.co.at Software Company - 25.03.2004 1 Inhaltsverzeichnis EINRICHTUNG OUTLOOK EXPRESS...3 WEBMAIL & VACATION...8

Mehr

A1 E-Mail-Einstellungen Outlook 2007

A1 E-Mail-Einstellungen Outlook 2007 Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Outlook 2007 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller zum Ziel. Alternativ

Mehr

Agentur für Werbung & Internet. Schritt für Schritt: Newsletter mit WebEdition versenden

Agentur für Werbung & Internet. Schritt für Schritt: Newsletter mit WebEdition versenden Agentur für Werbung & Internet Schritt für Schritt: Newsletter mit WebEdition versenden E-Mail-Adresse im Control Panel einrichten Inhalt Vorwort 3 Einstellungen im Reiter «Eigenschaften» 4 Einstellungen

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Anleitung Einrichtung Hosted Exchange. Zusätzliches Outlookprofil einrichten

Anleitung Einrichtung Hosted Exchange. Zusätzliches Outlookprofil einrichten Anleitung Einrichtung Hosted Exchange Folgende Anleitung veranschaulicht die Einrichtung des IT-auf-Abruf Hosted Exchange Zugangs auf einem Windows XP Betriebssystem mit Microsoft Outlook 2003. Mindestvoraussetzungen:

Mehr

Version 1.1.0. NotarNet Bürokommunikation. Bedienungsanleitung für die Einrichtung POP3/IMAP und SMTP in Outlook Express 6

Version 1.1.0. NotarNet Bürokommunikation. Bedienungsanleitung für die Einrichtung POP3/IMAP und SMTP in Outlook Express 6 Version 1.1.0 NotarNet Bürokommunikation Bedienungsanleitung für die Einrichtung POP3/IMAP und SMTP in Outlook Express 6 Seite 1 Vorgehensweise bei der Einrichtung... 2 2 Unterschied von POP3 und IMAP

Mehr

Shellfire L2TP-IPSec Setup Windows 7

Shellfire L2TP-IPSec Setup Windows 7 Shellfire L2TP-IPSec Setup Windows 7 Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows 7 konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

Leitfaden für den E-Mail-Dienst

Leitfaden für den E-Mail-Dienst Leitfaden für den E-Mail-Dienst In diesem Leitfaden finden Sie Hilfestellungen, wie Sie den durch ML Websites bereitgestellten E-Mail-Dienst in Anspruch nehmen können. So richten Sie Ihr E-Mail-Postfach

Mehr