Juniper-Telekonferenz



Ähnliche Dokumente
Unterstützung bei Bedienungsproblemen der Webauskunft

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface

Installationsanweisung Gruppenzertifikat

SANDBOXIE konfigurieren

Drägerware.ZMS/FLORIX Hessen

fãéçêíáéêéå=éáåéë=`äáéåíjwéêíáñáâ~íë= áå=çéå=_êçïëéê=

Hilfe bei Adobe Reader. Internet Explorer 8 und 9

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer

Zugang Gibbnet / Internet unter Mac OS X

Um die Installation zu starten, klicken Sie auf den Downloadlink in Ihrer (Zugangsdaten für Ihre Bestellung vom...)

1. Voraussetzungen Windows Mac Installation Rechte Sicherheitseinstellungen Aufruf des Editors 3

Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung.

Bedienungsanleitung für den SecureCourier

MULTIWEB Banking. Installation und Update unter Windows

Zentrale Informatik. Fernzugriff über Basic Access

Kurzanleitung zur Nutzung von BITel HotSpots

GEWAN Anleitung zum Ausschalten der Java- Sicherheitswarnungen unter Windows 7

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Avira Support Collector. Kurzanleitung

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar ZID Dezentrale Systeme

Fernzugriff auf das TiHo-Netz über das Portal

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Anleitung zur Citrix Anmeldung

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

ERSTE SCHRITTE.

AGFA ORBIS eportal / Orbis Web

Zugriff auf die elektronischen Datenbanken

SWAN Erste Hilfe. Probleme lösen. Probleme lösen

inviu routes Installation und Erstellung einer ENAiKOON id

Java Script für die Nutzung unseres Online-Bestellsystems

Installationsanleitung juris Toolbar 3.01

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme

BSV Software Support Mobile Portal (SMP) Stand

Internet online Update (Mozilla Firefox)

Verwendung des Terminalservers der MUG

FAQ. Hilfe und Antworten zu häufig gestellten Fragen

Leitfaden zur Nutzung von binder CryptShare

Zeiterfassung mit Aeonos. Bedienungsanleitung für die App

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Nutzung der VDI Umgebung

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand:

Cisco AnyConnect Client installieren

Aufklappelemente anlegen

Tutorial: Wie nutze ich den Mobile BusinessManager?

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

EVENTO-WEB. Handbuch für Dozierende. Version: 1.2 Datum: 20. Dezember 2010 Autoren: BA Schuladministration

Update-Anleitung für SFirm 3.1

Support Center Frankfurt Windows 2000 Server Neuer Client im Netzwerk

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

F. Keim (kiz, Universität Ulm) SOGo Kurzreferenz 1

KONFIGURATION livecrm 4.0

Excel Auswertungen in XAuftrag / XFibu

Erfolgreiche Verbindung. 3. Anmeldung: Bitte geben Sie Ihren Benutzernamen und Ihr Kennwort ein.

Erstellen eines Beitrags auf der Homepage Schachverband Schleswig-Holstein - Stand vom

Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an Ihrem PC an.

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Für die Verwendung des Terminal-Gateway-Service gelten folgende Mindestsystemvoraussetzungen:

Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3

Online-Zugang zum EOM. Anleitung

Internet online Update (Internet Explorer)

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung

Anleitung zum Download und zur Bedienung des Tarifbrowsers für Microsoft Windows 7 und Mozilla Firefox

Tipp: Proxy Ausschalten ohne Software Tools

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

Handbuch. SIS-Handball Setup

1. Einleitung Abfrage des COON-Benutzernamens Ändern des Initial-Passwortes Anmelden an der COON-Plattform...

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals

Die Anmeldung. Die richtigen Browser-Einstellungen. Microsoft Explorer 5.x, 6.x

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Dokumentation zur Browsereinrichtung

Zusätzliches Postfach in Outlook 2010 / Outlook Web Access OWA einbinden

Anleitung zur Citrix Anmeldung

Popup Blocker/Sicherheitseinstellungen

Import des persönlichen Zertifikats in Outlook Express

Anleitung zur Einrichtung von -accounts in Marktplatz06.de und Outlook

7.2. Manuelle Nacharbeit Security Modul ausschalten SAP-Einstellungen überprüfen Excel-Einstellungen setzen... 9

Handbuch. timecard Connector Version: REINER SCT Kartengeräte GmbH & Co. KG Goethestr Furtwangen

plus Flickerfeld bewegt sich nicht

Windows Server 2008 (R2): Anwendungsplattform

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Installationsanleitung für S-TRUST Wurzelzertifikate

Ersatzteile der Extraklasse Magento-Module der Shopwerft

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

VDW Statistik Portal Häufig gestellte Fragen. Version 1.2 ( Katharina Düngfelder & Markus A. Litters) Vorwort

Clientkonfiguration für Hosted Exchange 2010

Anleitung zum Download und zur Bedienung des Tarifbrowsers für Mac OSX und Safari / Mozilla Firefox

Anleitung zur Installation von VSP-Client- Zertifikaten in Browsern

2.1 Sicherheits-Zonen ActiveX-Steuerelemente Skripting Verschiedenes Erweitert... 9

Hinweise zur -Nutzung für Studierende

Das tgm stellt virtuelle Desktops zur Verfügung. Um diese nutzen zu können, gehen Sie bitte wie folgt vor:

Anwenderleitfaden Citrix. Stand Februar 2008

Transkript:

Juniper-Telekonferenz Stand: [19.02.2010] Version: [1.0.2] Status: [Fertiggestellt] Dokumentenhistorie Datum Version Autor(en) Änderungsbeschreibung 19.02.2010 1.0.2 Marcus Nowak Dokument überarbeitet 08.02.2010 1.0.1 Marcus Nowak Screenshots vergrößert 05.02.2010 1.0.0 Marcus Nowak Dokument überarbeitet Mescheder Entwicklungs-Gesellschaft für Logistik und Automatisierung (MEGLA) GmbH, Feldstraße 34, 59872 Meschede

Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2 2 Telekonferenz Juniper Secure Meeting... 3 3 Systemvoraussetzungen... 4 4 An einer Konferenz teilnehmen... 5 5 Fehlerbehandlung... 8 6 Literaturverzeichnis... 9 Dokument: Juniperkonferenz.docx Seite: 2 von 10

Telekonferenz Juniper Secure Meeting 2 Telekonferenz Juniper Secure Meeting Telekonferenzen ermöglichen den Austausch von Bildschirminhalten und Daten. Sie verbessern die Kommunikation von Personen und Gruppen. Sie sind die ideale Unterstützung bei telefonischen Besprechungen. Telekonferenzen bieten viele Vorteile: Kostenreduzierung durch Vermeidung von Fahrtkosten Schnellere Reaktion Zeitersparnis Erleichterung der Zusammenarbeit und Entscheidungsfindung Vermeidung von Missverständnissen Schonung der Umwelt MEGLA verwendet für Telekonferenzen modernste Sicherheitstechniken. Die Juniper-Telekonferenzen sind durch Sicherheitszertifikate gegen unberechtigten Zugriff und Ausspähungen geschützt Bis zu drei Teilnehmer können beim derzeitigen Ausbaustand an einer solchen Konferenz teilnehmen. Dokument: Juniperkonferenz.docx Seite: 3 von 10

Systemvoraussetzungen 3 Systemvoraussetzungen Ein funktionierender Zugang zum Internet. Modernes Betriebssystem (mind. Windows 2000) mit Administratorrechten. Aktueller Internetbrowser (z.b. Mozilla Firefox oder Internet Explorer) Secure Meeting benötigt JAVA-Runtime oder JAVA-Virtual Maschine Version 1.4.2 oder höher. Ist Java im jeweiligen Browser deaktiviert oder nicht installiert, kann keine Secure Meeting Sitzung ausgeführt werden. Parallel dazu bestehende Telefonverbindung zu den Teilnehmern. Dokument: Juniperkonferenz.docx Seite: 4 von 10

An einer Konferenz teilnehmen 4 An einer Konferenz teilnehmen Es gibt drei Arten von Telekonferenzen: Geplante Konferenzen, zu denen der MEGLA Mitarbeiter bereits Stunden oder Tage zuvor eine Einladung zuschickt. In dieser Mail befindet sich ein Link mit dessen Hilfe Sie Ihr System überprüfen können, ob es die Voraussetzungen erfüllt. Zum geplanten Termin rufen Sie den zweiten Link aus der Mail auf und melden sich zur Sitzung an. Sofortkonferenzen können ohne Vorplanung eingeleitet werden. Voraussetzung ist, dass das System zu diesem Zeitpunkt nicht durch andere Anwender belegt ist. Wie bei einer geplanten Konferenz bekommt der Nutzer vom Supporter die Login-Adresse und das Passwort mitgeteilt. Supportkonferenzen funktionieren genauso wie eine Sofortkonferenz. Sie können zur Unterstützung bei Problemen sofort eingeleitet werden. Der Supporter bekommt anschließend sofort den Zugriff auf das System des Hilfesuchenden. Der Teilnehmer einer Konferenz muss die URL, die er in der Regel per Email erhalten hat, im Browser aufrufen. Dort muss im Anschluss nur noch das Kennwort, welches ihm übermittelt wurde, eingetragen werden. Groß- und Kleinschreibung ist dabei zu beachten. Abbildung 1: Anmeldemaske Dokument: Juniperkonferenz.docx Seite: 5 von 10

An einer Konferenz teilnehmen Nachdem sich der Teilnehmer erfolgreich angemeldet hat, kann er der Konferenz beitreten: Abbildung 2: Der Konferenz beitreten Nach erfolgreicher Anmeldung erscheint folgendes Fenster und man kann mit der Konferenz beginnen: Dokument: Juniperkonferenz.docx Seite: 6 von 10

An einer Konferenz teilnehmen Abbildung 3: Secure Meeting Dokument: Juniperkonferenz.docx Seite: 7 von 10

Fehlerbehandlung 5 Fehlerbehandlung Abhängig von den Sicherheitseinstellungen bei dem jeweiligen Konferenzpartner können verschiedene Fehler auftauchen. Die folgende Checkliste sollte geprüft werden: Hat der Konferenzpartner die Einladung zur Konferenz erhalten? Funktioniert der mit der Einladung verschickte Kompatibilitätstest-Link? Hat der Teilnehmer uneingeschränkten Internet-Zugang? Besonders im Internet Explorer sind folgende Einstellungen zu überprüfen: Sind im Internet Explorer unter EXTRAS Internetoptionen alle 7 Reiter oder nur ein Teil sichtbar? Sind im Internet Explorer unter EXTRAS Internetoptionen unter Reiter Programme die AddOns für Java aktiviert? Existiert im Internet Explorer unter EXTRAS Internetoptionen der Reiter Sicherheit? Unter dem Reiter Sicherheit sollten in der Rubrik Skripting das Skripting von Java Applets aktiviert sein! Wurde das Java-Applet heruntergeladen, so findet sich unter START Programme Juniper Networks ein Ordner Secure Meeting mit Link auf den Uninstaller. Dokument: Juniperkonferenz.docx Seite: 8 von 10

Fehlerbehandlung Konnte der Konferenzpartner sich mit dem mitgeteilten Passwort anmelden, so kann noch das folgende Fenster auftauchen, wenn er der Konferenz beitreten will: Abbildung 4: Warnung Sicherheit Im vorliegenden Falle hatte der Benutzer nicht das Recht, das Sicherheitszertifikat in das angegebene Verzeichnis zu speichern. Nach Änderung der Rechte klappte es einwandfrei. Dokument: Juniperkonferenz.docx Seite: 9 von 10

Literaturverzeichnis 6 Literaturverzeichnis http://www.java.com/de/ http://www.juniper.net/us/en/ Dokument: Juniperkonferenz.docx Seite: 10 von 10