graz4u e-Mail Services WebAccess

Wählen Sie Ihre Zugangsart

Standard Level:
(e-Mail Kontoart ohne Sync Möglichkeiten)

graz4u WebMail

graz4u WebMail-Zugang   (Squirrel-Mail)

graz4u WebMail-Zugang   (Roundcube-Mail)

Profi/Business Level:
(e-Mail Kontoart mit diversen Sync Möglichkeiten)

Zimbra Mail

ZIMBRA:
Vollwertiger Zimbra Groupware WebAccess-Zugang   (Zimbra WebAccess inkl. diverser Sync Möglichkeiten für: Handys, MS-Outlook, iPhone und iPad)

Zimbra WebAccess-Zugang für mobile Geräte   (Zimbra Mobile – SSL verschlüsselt)

Zimbra WebAccess-Zugang für mobile Geräte   (Zimbra Mobile – ohne Verschlüsselung)

Zimbra Desktop Client   (Desktop eMail Client – für Windows, Max und Linux)

Webmail Autoselect

Wenn Sie sich nicht sicher sind welche Methode für Sie die richtige ist, geben Sie einfach im nachfolgenden Eingabefeld Ihre e-Mail Adresse an und klicken dann auf den Knopf „zum richtigen WebMailer“ ! Wir leiten Sie dann automatisch zum passendsten WebMailer um. Probieren Sie es gleich aus!

Meine e-Mail Adresse ist:
(Hinweis: Sie müssen sich erst beim WebMailer durch Eingabe von e-Mail und Passwort anmelden!)

Downloads und Infos

Alle Zugänge sind Passwort geschützt! Sie benötigen Ihren Benutzernamen und Ihr persönliches Kennwort um auf den jeweiligen Dienst zugreifen zu können!
Benutzername & Kennwort: Bei allen e-Mail Zugangsarten ist immer Ihre e-Mail Adresse der Benutzername und Ihr entsprechendes Passwort zum e-Mail Konto das Passwort!

Handbuch zum Zimbra Plugin für MS-Outlook (PDF) (Handbuch in Englisch, Zimbra Connector for Microsoft Outlook Administrator’s Guide)

Thunderbird

Z-Sync Plugin für Mozilla Thunderbird 3.x (Erweitert Thunderbird um ein Sync Tool für Kontakte. Zip-File Downloaden, entpacken und das Z-Sync.xpi im Thunderbird installieren!)
Z-Sync Setup Hinweis:
Verwenden Sie diesen Link https://zarafa.graz4u.at als Server-Adresse
(Benutzername ist wie immer Ihre volle e-Mail Adresse & das Passwort Ihr e-Mail Passwort)

Thunderbird Lightning Calendar Plugin (Erweitert Thunderbird um den Zarafa-Kalender)


Lightning Setup Hinweis Zimbra:
Verwenden Sie CalDAV mit diesem Link https://zimbra.graz4u.at/dav/ihre.email@ihre-domain.at/Calendar/
(Benutzername ist wie immer Ihre volle e-Mail Adresse & das Passwort Ihr e-Mail Passwort,
ersetzen Sie bitte „ihre.email@ihre-domain.at“ im Beispiel-Link mit Ihrer echten e-Mail Adresse!

Liste diverser Feiertage (Feiertage verschiedenster Länder)
Österreiche Feiertage (Erweitert den Kalender um die gesetzlichen Feiertage)

Allgemeine Infos und Support

e-Mail Konfiguration: Allgemeine Infos (Übersicht zur e-Mail Konfiguration)
Konfigurationsanleitung für verschiedenste e-Mail Programme (Konfigurationsanleitungen für diverse e-Mail Clients)

Bei Fragen oder Problemen steht unser Support auch gerne per e-Mail zur Verfügung (graz4u Support Anfrage)

Zarafa-, Zimbra-, Postfix- & Cyrus-Integration, virtual domains & other features © 2003-2012 by Axel Jurak | graz4u e-Mail Services, Ver: Nov-2012 ($Rev: 20 $)

High-Level e-Mail Security

In der heutigen Zeit wird es immer wichtiger Business e-Mails besser von Spam-Mails unterscheidbar zu machen. Es gibt eine Reihe von Mechanismen die dies ermöglichen sollen. In erster Linie ist es wichtig, wertvolle Business e-Mails besser zu stellen als gemeinen Spam. Daher MUSS jede verfügbare Hilfe angenommen & angewendet werden bei bei den Filtern Gut-Punkte bringt! Somit ist eine fälschliche Einstufung der Business-Mails als Spam eher unwahrscheinlich!

Absicherung auf Transportebene

(SMTP Kommunikation zw. Client & Server und Server & Server)

 

Dieser Level ist für den User / Kunden nicht wirklich “sichtbar” und somit etwas schwerer zu verstehen. Der echte Vorteil liegt aber darin, dass immer mehr e-Mail Server Gut-Punkte bei Befolgung dieser Richtlinien vergeben und überhaupt so erst einen Weitertransport oder eine Zustellung in die Mailbox ermöglichen.  Spam Mails hingegen werden einfach gelöscht oder blockiert.

Voraussetzung dabei ist natürlich immer, dass das empfangende System überhaupt einen Spam-Filter verwendet (inzwischen SEHR wahrscheinlich) und auch die folgenden Techniken einsetzt (inzwischen schon fast Standard).

 

Diese Techniken sind im Moment in Verwendung:

 

e-Mail-Server IP based (nur für e-Mail-Server-Admin wichtig):

  • Server-Reputation: Im Lauf der Zeit gewinnt der SMTP-Server im Internet an Vertrauen.

  • Whitelists: Den SMTP-Server auf Whitelisten eintragen. Somit kann der

 

Kunden Domain-Based (nur für DNS-Admin wichtig):

  • SPF: Es werden IPs bekanntgegeben die für die betreffende Domain e-Mails verschicken dürfen. Wenn nun jemand von einer anderen IP e-Mails verschickt wird das mit Schlecht-Punkten bestraft.
    Achtung: Mobile User müssen dann IMMER unsere Mailserver verwenden und dürfen NICHT die e-Mails Ausgangsserver des jeweiligen Providers verwenden!
  • DomainKeys / DKIM: Die Kundendomain wird mit einem RSA-Key gesichert (-> DNS), basierend auf diesem Schlüssel werden die Header der e-Mail signiert, diese Information wird auch in die e-Mail eingetragen. Der empfangende Server kann so überprüfen ob Header/Transport Informationen verändert wurden. Bei bestandener Prüfung werden Gut-Punkte vergeben, ansonsten Schlecht-Punkte.

Info:

Einsatz von SPF und DomainKeys ist derzeit stark im Kommen! (Google, Yahoo!, hotmail & Co)

Absicherung auf Benutzerebene

(Verwendung von S/MIME Zerifikaten die auf eine e-Mail Adresse gebunden werden.)

 

FREE (eher nur als Einstieg / Test zu sehen)

Dabei gibt es die billige (bei manchen Providern gratis) Varianten, hier ist KEIN direkter Hinweis auf die Person selbst zu finden. Lediglich die e-Mail Adresse die in Zertifikat gespeichert ist deutet auf den Besitzer hin, alle weiteren Felder sind mit Daten vom Zertifikats-Aussteller ausgefüllt.

 

BUSINESS (meist in 3 verschieden Level erhältlich)

Die interessanteren, und auch teureren, Varianten haben erst Informationen von der betreffenden Person / Firma hinterlegt. Erst bei solchen Zertifikaten ist eine echte Verstrauensstellung möglich. Abhängig vom Preis werden dabei mehr oder weniger echte Informationen zu der Person hinterlegt. Mit steigendem Preis wird es auch immer aufwendiger, da die Personenbezogenendaten natürlich auch überprüft werden (müssen!)

-> ID Dokumente wie: Reisepass, Führerschein, Firmenregisterauszug, Bankdaten, ….

 

Verschlüsselungspunkt

(Am Client oder am ganz neu jetzt bei uns am Server!)

 

Normalerweise werden diese Zertifikate direkt beim verwendeten e-Mail Client-Programm installiert, da das aber nicht immer einfach ist, bieten wir auch die Möglichkeit das Zertifikat bei uns am “Secure e-Mail Server” zu installieren.

thunderbird_2_0_0_24_01

Thunderbird 2 – Probleme mit Passwort nach Update (2.0.0.24)

Das aktuelle Update von Thunderbird auf die Version 2.0.0.24 hat anscheindend wieder einige Verschärfungen bezüglich ein- und ausgehenden Mailserver mitgebracht.

Wie wir bereits bei Thunderbird 3.x feststellen konnten, nimmt das Programm die Einstellungen für Mailempfang und Versand „genauer“. Die meisten unserer User werden gar nicht betroffen sein, weil sie vielleicht noch gar nicht die ein- und ausgehende Sicherheit verwendet haben – wenn Sie allerdings nach dem Update folgende Fehlermeldung bekommen:

thunderbird_2_0_0_24_01

(Login auf dem Server mail.graz4u.at fehlgeschlagen) – dann finden Sie hier auch gleich die Lösung:

 

thunderbird_2_0_0_24_02

öffen Sie „Extras/Konten“ und klicken Sie im betreffenden Konto auf „Server-Einstellungen“

thunderbird_2_0_0_24_06

Falls Sie hier die Einstellung „Port 993, SSL“ eingestellt haben (was bisher einwandfrei funktioniert hatte) ist nun folgender Eintrag notwendig:

thunderbird_2_0_0_24_07

Stellen Sie hier auf „TLS, wenn möglich“ um – dadurch sollte auch das Port automatisch auf „143“ wechseln.
Überprüfen Sie auch, dass der Mailserver bei der Verwendung der Sicherheit unbedingt „mail.graz4u.at“ sein muss und nicht „mail.ihredomain.com“ (diese Einstellung würde nur funktionieren, wenn Sie ein Zertifikat beantragt haben)

Wichtig: obwohl das TLS als „verschlüsselte Verbindung“ sugeriert darf hier NICHT „sichere Authentifizierung verwenden“ gewählt werden!

Nach dieser Umstellung sollten sich Ihre Mails wieder wie gewohnt abrufen lassen.

 

 

 

thunderbird_3_conf_17

Thunderbird 3 – Probleme beim Senden nach Update von Version 2

Falls Sie for kurzem von Thunderbird 2 auf Thunderbird 3 upgedated haben, werden Sie wahrscheinlich auf folgendes Problem stoßen:

Fehlermeldung beim Versenden von Mails:

thunderbird_3_conf_17

Je nach Konfiguration kommt die Fehlermeldung „Login auf dem Server mail.graz4u.at fehlgeschlagen“ oder auch „Senden der Nachricht fehlgeschlagen. Die Nachricht konnte aus unbekannten Gründen nicht über den SMTP-Server smtp.graz4u.at gesendet werden. Bitte kontrollieren Sie die SMTP-Server-Einstellungen und versuchen Sie es nochmals oder kontaktieren Sie Ihren Netzwerkadministrator.“

Das ist ein bekanntes Problem von Thunderbird 3. Unter folgendem Link findet sich diese Erklärung:

Some Thunderbird 2 users upgrading to Thunderbird 3 may not be able to login to their smtp server because the secure authentication setting maybe turned on but not supported by the smtp server. Check your smtp server settings in Tools -> Account Settings -> Outgoing Server, and edit the smtp server with the issue. If use ’secure authentication‘ is checked, uncheck it and try again. (Bug 522633)

Lösung:

thunderbird_3_conf_01

Öffnen Sie „Extras/Konten“ und navigieren Sie im linken Bereich ganz nach unten zu „Postausgangserver SMTP“ – klicken Sie im rechten Bereich auf das ausgehende Konto, welches durch das Update plötzlich ein Passwort verlangt und klicken Sie „bearbeiten“

thunderbird_3_conf_15

Ändern Sie hier die Einstellungen wie im Bild beschrieben:

thunderbird_3_conf_16

Beschreibung: optional
Server: smtp.graz4u.at          (hier hatten Sie wahrscheinlich smtp.ihredomain.at)
Benutzername und Passwort verwenden anhacken
Benutzername: Ihr Benutzername (in unserem Fall immer die Mailadresse)
Sichere Authentifizierung NICHT anhacken
Verbindungssicherheit: SSL/TLS oder noch besser „Start TLS

Beim ersten Versenden werden Sie aufgefordert unser Zertifikat zu akzeptieren – trotz der Warnung können Sie dies problemlos bestätigen!

thunderbird_3_conf_08

Hier die dazugehörige Info von der Thunderbird-Website:

If using SSL or TLS, and the certificate that comes from the server is self-signed, expired, or has a domain that does not match the server domain, a dialog will be shown asking if Thunderbird should permanently make an exception for the cert. This should only be done if the error is understood.

screenshot_smtp_1

e-Mail Konfiguration: Seamonkey 2

Dieser Beitrag beschreibt wie Sie ihren Seamonkey (Version 2.0 oder höher) konfigurieren müssen um damit E-Mails über unseren SMTP-Server versenden zu können.

Beachten sie bitte, dass dieses Tutorial nur das Versenden, nicht jedoch den Empfang von E-Mails abdeckt. Lesen Sie dazu bitte unser allgemeines Tutorial um die dazu benötigten Informationen
zu erhalten.

Um nun mit unserem SMTP-Server E-Mails versenden zu können ist es notwendig, dass Sie in Ihrem Seamonkey bei der Konfiguration des Postausgangsservers (SMTP) die Selectbox „Verbindungssicherheit“ und die Checkbox „Sichere Authentifikation verwenden“ wie unten in den zwei Grafiken selektieren.

screenshot_smtp_1

 

oder

screenshot_smtp_2

Beachten Sie dabei bitte, dass sie bei „Verbindungssicherheit“ entweder „STARTTLS“ oder „SSL/TLS“ auswählen.

Eventuell werden Sie beim versenden der ersten E-Mail gebeten ein Zertifikat zu akzeptieren. Dabei empfiehlt es sich die Option „Zertifikat immer akzeptieren & speichern“ (beachten Sie bitte, dass der Wortlaut leicht anders sein kann) zu wählen.

Falsch und zu einem Fehler führt die folgende Konfiguration:

screenshot_smtp_falsch_setting

Beachten Sie dass in der Selectbox „Verbindungssicherheit“ der Eintrag „Nichts“ selektiert ist.

Um zu überprüfen ob Ihre Einstellungen richtig sind, brauchen Sie einfach nur eine E-Mail versenden.
Sollte Seamonkey Sie mit dem folgenden Dialog hinweisen, folgen Sie bitte dem Tutorial um die Konfiguration richtig zustellen

screenshot_smtp_falsch_info

Der Grund, weswegen Sie eine Verschlüsselung einstellen müssen ist der, dass Sie ohne Verschlüsselung Ihre Zugangsdaten unverschlüsselt an unseren Mailserver übertragen würden. Dies würde jedem potentiellen Angreifer ermöglichen in den Besitz Ihrer Zugansdaten uns somit auch in den Besitz Ihres E-Mail Accounts zu gelangen. Mit einer Verschlüsselung ist aber die gesamte Kommunikation zwischen SMTP-Server und Ihrem Seamonkey verschlüsselt, weswegen ein Abfangen Ihres Passwortes unmöglich ist.

 

 

iphone_smtp_inst_start_01

e-Mail Konfiguration: IPhone3G

Hinweis: Das hier beschriebene Beispiel legt ein IMAP Mail Konto mit SSL Verschlüsselung an. Sie können aber auch ein POP3 Mail Konto mit den selben Schritten anlegen. Die Abfolge der Dialoge und der eizugebenden Werten ist dabei gleich. Graz4U unterstützt für POP3 und IMAP4 sichere Verbindungen. Eine Gegenüberstellung der Varianten finden Sie bei den Kundenzugängen.

 

a) Neuanlage eines Graz4U e-Mail Zuganges auf dem IPhone 3G

Klicken Sie im Hauptmenü auf Einstellungen

iphone_smtp_inst_start_01
Klicken Sie auf „Mail, Kontakte und Kalender“

iphone_smtp_edit_account_02
sofern Sie nicht bereits auf Ihren Account klicken können um ihn zu ändern klicken Sie auf „Account hinzufügen“

iphone_smtp_add_account_07

Klicken Sie auf „Weitere“

Geben Sie im folgenden Dialog Ihre BenutzerDaten ein (Ihr Name, Ihre Mailadresse, Ihr Kennwort) ein und bestätigen Sie

iphone_smtp_add_account_imap_08

Dadurch wird der Dialog erweitert und Sie werden nach dem ServerTyp gefragt – wählen Sie hier IMAP wenn Sie gleichzeitig mit Otulook oder Thunderbird auf dieses Konto zugreifen wollen, oder POP, wenn Sie ausschließlich mit dem IPhone arbeiten.

Als Eingangsserver wählen Sie mail.graz4u.at und als Benutzername ihre Mailadressebzw. den von uns zugesannten Benutzer.

Bestätigen Sie den Dialog.

Sofern Sie den Ausgangserver (T-Mobile) nicht verändern wollen sind sie an dieser  Stelle fertig und können Mails erhalten und senden.

Wechseln Sie öfters zwischen verschiedenen WLANS und Netzen, dann werden Sie bemerken, dass es machmal Problem mit dem Versenden von Mails gibt, wenn Sie über den T-Mobile-Server versenden, obwohl Sie sich nicht im T-Mobile Netz befinden.

Sie können hier Abhilfe schaffen, indem Sie sich bei unserem Ausgangsserver authentifizieren und aus einem beliebigen Netz über diesen Server Ihre Mails verschicken.

Klicken Sie dazu auf „SMTP“

iphone_smtp_edit_account_03

Sofern Sie den Graz4u-Server bereis konfiguriert haben, stellen Sie diesen auf „ein“ und den „smtp.t-email.at“ auf „aus“ – ansonsten klicken Sie auf „Server…“

iphone_smtp_activate_server_04

Geben Sie im folgenden Dialog „smtp.graz4u.at“ und Ihren Mailbenutzer ein. Komplettieren Sie das Passwort und verlassen Sie das Menü mit „sichern“

Wenn Sie hier keinen Erfolg haben, fehlt Ihnen vielleicht das Graz4u-Zertifikat! (Bitte befolgen Sie in diesem Fall die hier beschriebenen Schritte! zu Installation des Zertifikates)

iphone_smtp_add_server_05

Danach sollten Sie in folgenden Dialog kommen, den Sie mit „SMTP“ verlassen können.

iphone_smtp_edit_account_06

überprüfen Sie nochmals die Einstellung der Server – smtp.graz4u.at muss auf „Ein“ sein, der t-email-Server auf „aus“

iphone_smtp_activate_server

Viel Erfolg!

firefox_cert_inst_failed

Zertifikat installieren unter Firefox

Auf der Mozilla Foundation Seite gibt es einen Artikel mit dem Titel:
TLS/SSL

 

Anleitung zum installieren eines SSL Zertifikates unter Firefox3.

  firefox_cert_inst_failed

Wenn Sie mit dem Firefox3 auf eine unserer SSL-Seiten surfen, werden Sie möglicherweise folgende Meldung vorfinden:

„Sichere Verbindung fehlgeschlagen“ bzw. „Secure Connection Failed“

Diese Meldung ist ganz OK, weil wir ein privates Zertifikat verwenden, welches der Firefox2 noch nicht kennt. Um diese Meldung jedoch nicht ständig „wegklicken“ zu müssen, können Sie sich das Zertifikat auch dauerhaft installieren. Wie das geht beschreibt die folgende Anleitung:

 

Klicken Sie als Erstes auf den Link unseres Root-Zertifiktes 

firefox_cert_inst_import Aktivieren Sie die 2 ersten Ckeckboxen und klicken auf „Ok“.
Fertig.

Rufen Sie nun nochmals die Test-Seite auf.

firefox_cert_inst_test Es sollte nun alles ohne Warnungen oder Fehler angezeigt werden – zusätzlich erkennen Sie am linken Rand der Eingabezeile vom Firefox3 einen farbigen Balken (in diesem Beispiel in blau) mit dem Namen des Zertifikat-Ausstellers, in diesem Fall sollte dort „graz4u.at“ stehen! Sie können auch auf den bluen Teil in der Eingabezeile klicken. Es öffnet sich dann ein kleines Fenster mit Informationen zum Zertifikat bzw zur Verbindung.
Weiters sehen Sie in der Fusszeile ganz rechts ein kleines Schloss, auch hier kann man erkennen, dass es sich um eine SSL gesicherte Seite handelt.

Achtung: Da sich der Firefox und der Internetexplorer die Zertifikate nicht teilen, müssen Sie bei Bedarf die Anleitung zur Zertifikatinstallation für den Firefox ebenfalls ausführen!

Zertifikat installieren unter Konqueror

Auf der Mozilla Foundation Seite gibt es einen Artikel mit dem Titel:
TLS/SSL

 

Anleitung zum installieren eines SSL Zertifikates unter Konqueror 4.1.

Wenn Sie mit dem Konqueror auf eine unserer SSL-Seiten surfen, werden Sie möglicherweise folgende Meldung vorfinden:

„Sichere Verbindung fehlgeschlagen“ bzw. „Secure Connection Failed“

  Image Diese Meldung ist ganz OK, weil wir ein privates Zertifikat verwenden, welches der Konqueror noch nicht kennt. Um diese Meldung jedoch nicht ständig „wegklicken“ zu müssen, können Sie sich das Zertifikat auch dauerhaft installieren. Wie das geht beschreibt die folgende Anleitung:

 

Klicken Sie als Erstes im Konqueror auf den Link unseres Root-Zertifiktes 

konq_cert_inst_open Es öffnet sich möglicherweise ein Dialog in dem Sie gefragt werden mit welcher Anwendung Sie die Datei öffnen möchten. Folgen Sie der vorgeschlagenen ‚Kleopatra‘

konq_cert_inst_import Bestätigen Sie die Meldung und klicken auf „Ok“.
Fertig.

Rufen Sie nun nochmals die Test-Seite auf.

konq_cert_inst_test Es sollte nun alles ohne Warnungen oder Fehler angezeigt werden – zusätzlich erkennen Sie am linken Rand der Eingabezeile vom Firefox3 einen farbigen Balken mit dem Namen des Zertifikat-Ausstellers, in diesem Fall sollte dort „graz4u.at“ stehen! Weiters sehen Sie in der Fusszeile vom Firefox3 ein kleines Schloss, auch hiermit kann man erkennen das es sich um eine gesicherte Seite handelt.  

 

ms_cert_vi_00

Zertifikat installieren unter MS-IE

 

Auf der TechNet Seite von Microsoft gibt es einen Artikel mit dem Titel:
What is TLS/SSL?

 

Anleitung zum Installieren eines SSL Zertifikates unter MS-IE.

  Wenn Sie mit dem InternetExplorer auf eine unserer SSL-Seiten surfen, werden Sie möglicherweise folgende Meldung vorfinden:

„Zertifikatfehler: Navigation wurde geblockt“ bzw. „Es besteht ein Problem mit dem Sicherheitszertifikat der Webseite“

Diese Meldung ist ganz OK, weil wir ein privates Zertifikat verwenden, welches der InternetExplorer noch nicht kennt. Um diese Meldung jedoch nicht ständig „wegklicken“ zu müssen, können Sie sich das Zertifikat auch dauerhaft installieren. Wie das geht beschreibt die folgende Anleitung:

 

ms_cert_vi_00

Sie können hier entweder jedes mal „Laden dieser Webseite fortsetzen“ klicken – oder sich einmalig für alle SSL-Seiten von Graz4u unser Zertifikat installieren.

Dazu gehen Sie wie folgt vor:

Klicken Sie als ersten auf den Link unseres Root-Zertifiktes 

ms_cert_vi_01

Klicken Sie hier auf „öffnen“

ms_cert_vi_02

Klicken Sie hier auf „Zertifikat installieren“

ms_cert_vi_03

Bestätigen Sie die Willkommensmeldung mit „Weiter“

ms_cert_vi_04

Klicken Sie auf „Alle Zertifikate in folgenden Speicher speichern“

Klicken Sie auf „durchsuchen“ und wählen Sie „Vertrauenswürdige Stammzertifizierungsstellen“ („OK“)

Beenden Sie den Dialog mit „Weiter“

Achtung: Unter XP könnn Sie diesen Vorgang sogar abkürzen indem Sie „Zertifikatspeicher automatisch auswählen“ belassen und hier gleich „weiter“ klicken. Unter Vista funktioniert das nicht.

 

ms_cert_vi_06

Klicken Sie „Fertig stellen“

ms_cert_vi_07

Bestätigen Sie die Sicherheitswarnung mit „Ja“

ms_cert_vi_08

Sie sollten nun obenstehende Meldung sehen

Rufen Sie nun nochmals eine verschlüsselte Seite unserer Domain auf (z.B. https://de01-he04.graz4u.at )

ms_cert_vi_09

Diesmal sollte die Seite ohne Sicherheitswarnung geöffnet werden – zusätzlich erkennen Sie am rechten Rand der Eingabezeile des Internetexplorers an dem kleinen Schloss, dass es sich um eine gesicherte Seite handelt.Diese Einstellung gilt nun für alle Seiten unserer Server.

Achtung: Da sich der Firefox und der Internetexplorer die Zertifikate nicht teilen, müssen Sie bei Bedarf die Anleitung zur Zertifikatinstallation für den Firefox ebenfalls ausführen! 

 

iphone_cert_inst_import

Zertifikat installieren für das IPhone

Anleitung zum Installieren eines SSL Zertifikates auf dem iPhone 3G.

Möglicherweise benötigen Sie mit Ihrem IPhone Zugang zu unseren SSL-Seiten und erhalten Fehlermeldungen oder Sie wollen Ihren Mailverkehr gesichert über SSL verwenden.

In diesem Fall gehen Sie bitte wie folgt vor:

Besuchen Sie mit Ihrem IPhone mit dem Safari unsere Webseite http://www.graz4u.at und wählen Sie den Menüpunkt „Support / Hilfe“ und dann „SSL Zertifikate“

Klicken Sie auf den Link „Download unseres ROOT-Zertifikates
(Falls Sie diese Seite bereits mit Ihrem IPhone betrachten, können Sie jetzt auch hier klicken )

iphone_cert_inst_import

Klicken Sie hier auf „Installieren“ um den Vorgang ab zu schließen.

Das Zertifikat gilt dann sowohl für den Browser, als auch für Ihre gesicherten Maileinstellungen.

Sie können den Erfolg der Aktion testen, indem Sie z.B. die Seite https://graz4u.at ansurfen und diese Fehlerfrei angezeigt wird! Die Anleitung wurde mit einem Apple iPhone 3G, Firmware Version 2.2 (Build 5G77) gemacht.