Zum Inhalt springen
Helpdesk

Helpdesk

  • Knowledge Base
  • Support-Ticket einreichen
  • Zu cloudshift

Domains & DNS

  • Redirector – Weiterleitung von Subdomains

Hosted Exchange®

  • Übertragungsprotokolle und Zugriffswege
  • Zugriff via SMTP, POP3 oder IMAP
  • Unzustellbarkeitsnachricht bei Mails an Verteilergruppen
  • E-Mail Versandprobleme mit Telekom Speedport Routern
  • Mobile Endgeräte
    • Microsoft Outlook App für iOS und Android
    • Anzeige von Daten zur manuellen Konfiguration
    • Einrichtung eines Apple iPhone oder iPad (Standard/Premium)
    • Einrichtung von ActiveSync Geräten (auch aktuelles Android)
    • Einrichtung eines Android Smartphones ab v 4.4 (Standard/Premium)
    • Einrichtung eines Android Smartphones ab v 4.1 (Standard/Premium)
    • Mobile Endgeräte aller Benutzer verwalten (Administrator)
    • Eigene mobile Endgeräte verwalten (als Benutzer)
  • E-Mail Clients MacOS
    • Konfiguration von Outlook für Mac (Standard/Premium)
    • Manuelle Einrichtung eines Exchange-Postfachs in Apple Mail
    • Erstellen einer neuen Identität (Profil) für Outlook
  • Microsoft Outlook für Windows
    • Automatische Einrichtung von Outlook (Standard/Premium)
    • AutoDiscovery-Verhalten anpassen
    • Manuelle Einrichtung von Outlook 2010/2013 (Standard/Premium)
    • Fehlerdiagnose bei Verbindungsproblemen
    • Neues Outlook Profil erstellen
    • Senden mit einer alternativen E-Mail Adresse (Alias-SMTP)
    • Gesendete E-Mails in ein Exchange-Postfach verschieben
    • Mit Suchordnern arbeiten
    • Mit Suchordnern E-Mails sichten und später bearbeiten
    • Mit Textbausteinen häufig verwendete Inhalte hinterlegen
    • E-Mail Nachrichten in Termine umwandeln
    • Primäres Adressbuch in Outlook definieren
    • Wiederherstellen gelöschter Objekte
    • Datenübernahme aus einem bestehenden Outlook Profil
    • Kennwort Ihres Exchange Kontos in Outlook speichern
  • Outlook Web App (OWA)
    • Anmeldung an der Outlook Web App
    • Aufbau der Outlook Web App
    • Offline Zugriff – Arbeiten ohne Internetverbindung
    • Postfachkennwort ändern
    • Abwesenheitsnachrichten und automatische Antworten
    • Einrichtung einer E-Mail Weiterleitung
    • Mailboxgröße und verwendeter Postfachspeicher
    • Posteingang nach Datum sortieren oder nach Thema gruppieren
  • Workgroup-Funktionen
    • E-Mail Weiterleitungen und E-Mail Verteiler
    • E-Mail Verteiler einrichten (Verteilergruppen)
    • Verwaltung von Ressourcen mit Ressourcen-Mailboxen
    • Weitere Kontakte im Adressbuch oder als Weiterleitung
  • Sicherheit und Datenschutz
    • Aufbewahrungszeit von gelöschten Elementen
    • Passwort-Anforderungen und Richtlinien
    • Einrichtung individueller Sicherheitskonzepte
    • Datensicherung und Backupstrategien
    • Revisionssichere E-Mail Archivierung verwenden
    • Richtlinien für Zugriffswege
    • Richtlinien für mobile Endgeräte
  • Spam- und Virenschutz
    • Spam-Quarantäne vs. Markierung als Spam
    • Filter für Newsletter und Info-E-Mails
    • Verwaltung von Black- und Whitelists
    • Import von Black-/Whitelists
  • Administration und Verwaltung
    • Anmeldung an der Exchange Administration
    • Postfächer anlegen und verwalten
    • Kennwort für ein Postfach zurücksetzen
    • Überprüfen von DNS-Einstellungen
    • Konfiguration bei Verwendung extern verwalteter Domains
    • E-Mail Domain für alle Benutzer automatisch ändern
    • Adressmaskierung zum Versenden mit externer Domain

Microsoft 365®

  • Start mit Office 365 – Typische Anwendungsfälle
  • Office 365 / Microsoft 365 DSGVO-konform konfigurieren

SSL Zertifikate

  • Was ist ein Zertifikat und was bedeutet SSL-Verschlüsslung
  • Warum wird meine Webseite trotz SSL/HTTPS nicht als sicher gekennzeichnet?

WordPress Hosting

  • WordPress installieren
View Categories
  • Home
  • Docs
  • Hosted Exchange®
  • Sicherheit und Datenschutz
  • Einrichtung individueller Sicherheitskonzepte

Einrichtung individueller Sicherheitskonzepte

1 min read

Zum Schutz Ihrer sensiblen Daten und Ihrer vertraulichen Kommunikation stellen wir Ihnen eine Vielzahl an Werkzeugen und Diensten zur Verfügung, die speziell für Unternehmenskunden entwickelt wurden.

Sicherheitsrichtlinien auf Basis von Hosted Exchange

  • Richtlinien für mobile Endgeräte
    Definieren Sie, welche Voraussetzungen mobile Endgeräte erfüllen müssen, um zusammen mit Hosted Exchange genutzt werden zu dürfen. Definieren Sie außerdem Anforderungen an Gerätepasswörter, uvm. mehr
  • Mobile Endgeräte verwalten
    Löschen Sie mobile Endgeräte bei Verlust oder Diebstahl. mehr
  • Richtlinien für Zugriffswege
    Definieren Sie, über welche Wege und Protokolle bestimmte Anwender auf Hosted Exchange zugreifen dürfen. mehr
  • Passwort-Anforderungen und Passwort-Richtlinien
    Definieren Sie individuelle Anforderungen für die Verwendung von Postfach-Kennwörtern, wie Komplexität, Gültigkeitsdauer, uvm. mehr
  • Aufbewahrungszeit von gelöschten Objekten
    Selbst bereits gelöschte Daten können bis zu 45 Tagen gespeichert und im Notfall durch den Anwender selbsttätig wiederhergestellt werden. mehr

Zusatzoptionen für Hosted Exchange

  • Revisionssichere E-Mail Archivierung
    Die E-Mail Archivierung speichert alle Daten bis zu 10 Jahren. mehr
  • E-Mail Verschlüsselung und SSL Übertragung
    Für maximale Sicherheit beim Datenaustausch stehen Ihnen eine E-Mail Verschlüsselung sowie die Einrichtung von TLS (SSL) verschlüsselten Verbindungen zur anderen Systemen zur Verfügung. mehr
  • Corporate Disclaimer & Signature
    Einheitliche und rechtssichere E-Mail Signaturen und Disclaimer. mehr

 Sicherheit für Ihre lokalen E-Mail-Server und externe Cloud Dienste

  • Backup Mailserver
    Maximale Sicherheit für Ihre Kommunikation, selbst bei Ausfällen Ihrer internen Mailserver und sogar bei Störungen von Systemen anderer Provider. mehr
  • E-Mail-Filter gegen Viren, Spam und Phishing
    Kombinieren Sie unsere Sicherheitssysteme gegen Bedrohungen durch E-Mails auch bei Einsatz von lokalen Mail-Servern oder externen Cloud Diensten.
Hat Ihnen der Artikel weitergeholfen?
Diesen Artikel teilen :
  • Facebook
  • X
  • LinkedIn
Passwort-Anforderungen und RichtlinienDatensicherung und Backupstrategien
  • Impressum
  • Datenschutz

© 2025 cloudshift® — We shift your Business to the Cloud