Integrierte Benutzerüberprüfung Implementierungshandbuch für Kunden Vertraulich Version 2.9

Größe: px
Ab Seite anzeigen:

Download "Integrierte Benutzerüberprüfung Implementierungshandbuch für Kunden 2015-05-04 Vertraulich Version 2.9"

Transkript

1 Integrierte Benutzerüberprüfung Implementierungshandbuch für Kunden Vertraulich Version 2.9

2 INHALTSVERZEICHNIS Einführung... 2 Zweck und Zielgruppe... 2 Informationen zu diesem Dokument... 2 Häufig verwendete Begriffe... 3 Implementierungsdauer... 3 Übersicht: Integrierte Benutzerüberprüfung (IUV)... 4 Benutzerüberprüfung, einmaliges Anmelden und integrierte Benutzerüberprüfung (IUV)... 4 Vorteile... 5 Nachteile... 5 So funktioniert IUV... 6 Welche Schritte müssen jetzt ausgeführt werden?... 7 Erstellen und Konfigurieren der integrierten Benutzerüberprüfung... 8 Der Workflow... 8 Erstellen Ihrer Integrationsanwendung... 9 Registrieren eines authentifizierten Käufers bei einem WebStore... 9 Umleiten des Käufers zum WebStore Konfigurieren von ELMS für die Interaktion mit Ihrer Anwendung Zugriff auf die ELMS-Verwaltung Ermitteln Ihrer Kontonummer Aktivieren von IUV Testoptionen Beispielcode Wiederherstellung von Administorrollen Support... 23

3 Einführung In diesem Abschnitt werden folgende Themen behandelt: Zweck und Zielgruppe Informationen zu diesem Dokument Häufig verwendete Begriffe Implementierungsdauer ZWECK UND ZIELGRUPPE Dieses Dokument enthält detaillierte Anweisungen zum Einrichten eines Mechanismus für einmaliges Anmelden zwischen dem vorhandenen Authentifizierungssystem (beispielsweise einem LDAP- Verzeichnis) eines Kivuto-Kunden und einem ELMS WebStore von Kivuto. Dieser Vorgang wird Integrierte Benutzerüberprüfung (Integrated User Verification, IUV) genannt. Dieses Dokument richtet sich in erster Linie an ELMS-Administratoren oder Webentwickler, denen in ELMS die Rolle des Administrators der Benutzerüberprüfung zugewiesen wurde. INFORMATIONEN ZU DIESEM DOKUMENT Lesen Sie dieses Dokument in Verbindung mit der auf der e5-verwaltungswebsite verfügbaren Onlinehilfe. In der folgenden Liste werden die einzelnen Kapitel dieses Dokuments aufgeführt: Übersicht über den IUV-Vorgang o Was ist unter dem einmaligen Anmelden und der integrierten Benutzerüberprüfung zu verstehen? o So funktioniert's o Welche Schritte müssen jetzt ausgeführt werden? Erstellen und Konfigurieren der integrierten Benutzerüberprüfung o Der Workflow o Erstellen Ihrer Integrationsanwendung o Konfigurieren von ELMS für die Interaktion mit Ihrer Anwendung s ELMS-Implementierungshandbuch für die integrierte Benutzerüberprüfung

4 Beispielcode Support HÄUFIG VERWENDETE BEGRIFFE Begriff Kunde ELMS/e5 ELMS-Verwaltung IUV Käufer WebStore Beschreibung Ein Kivuto-Kunde (z. B. ein Unternehmen oder Bildungseinrichtung), der mit der integrierten Benutzerüberprüfung Käufer authentifiziert, sodass diese einen ELMS WebStore verwenden können. Auf der ELMS-Verwaltungswebsite ist ein Kunde als Organisation definiert. Elektronisches License Management System Das Modul zur sicheren Verwaltung von ELMS mit Funktionen zum Verwalten eines WebStore und zum Einrichten der integrierten Benutzerauthentifizierung. Nur autorisierte Benutzer können auf dieses Modul zugreifen. Integrierte Benutzerüberprüfung: Mechanismus zum einmaligen Anmelden zwischen dem Kundensystem und ELMS Benutzer, der bei einem ELMS WebStore angemeldet wird Eine ELMS-E-Commerce-Website von Kivuto, auf der im Namen des Kunden Produkte zum Verkauf angeboten werden IMPLEMENTIERUNGSDAUER Die Implementierungsdauer der integrierten Benutzerüberprüfung für Ihren Webstore, hängt vom Typ des in Ihrer Organisation derzeit verwendeten Authentifizierungsmechanismus und den technischen Kenntnissen der Entwickler ab. In der Regel benötigen die meisten erfahrenen Softwareentwickler einige Stunden für die Implementierung. s ELMS-Implementierungshandbuch für die integrierte Benutzerüberprüfung

5 Übersicht: Integrierte Benutzerüberprüfung (IUV) In diesem Abschnitt werden folgende Themen behandelt: Was ist unter dem einmaligen Anmelden und der integrierten Benutzerüberprüfung zu verstehen? o Vorteile o Nachteile So funktioniert's Welche Schritte müssen jetzt ausgeführt werden? BENUTZERÜBERPRÜFUNG, EINMALIGES ANMELDEN UND INTEGRIERTE BENUTZERÜBERPRÜFUNG (IUV) Nur authentifizierte Benutzer können Software in Ihrem WebStore erwerben. Der ELMS-Administrator muss die Methode für die Authentifizierung der Benutzer festlegen. Die verfügbaren Methoden werden als Überprüfungsmethoden bezeichnet. Es gibt viele Überprüfungsmethoden, mit denen Benutzer authentifiziert werden können, beispielsweise per -Domäne, Benutzerimport und integrierter Benutzerüberprüfung (IUV). Bei den SSO-Überprüfungsmethoden für einmaliges Anmelden kann ein Benutzer die Anmeldung bei mehreren verwandten, jedoch voneinander unabhängigen, Softwaresystemen mit derselben ID und demselben Kennwort vornehmen. Der Benutzer meldet sich einmal an und kann auf alle Systeme zugreifen, ohne jedes Mal erneut zum Anmelden aufgefordert zu werden. IUV ist eine Methode der SSO- Integration im ELMS. Für einen WebStore können mehrere Überprüfungsmethoden festgelegt werden, allerdings kann jeweils nur eine Authentifizierung mit einmaligem Anmelden aktiv sein. Ein WebStore kann also nicht gleichzeitig die integrierte Benutzerüberprüfung und Shibboleth als Überprüfungsmethode verwenden. Es können mehrere Instanzen von SSO-Überprüfungen (Single Sign-On, einmaliges Anmelden) zu Testzwecken hinzugefügt werden, es kann jedoch immer nur einer der SSO-Überprüfungstypen gleichzeitig getestet werden. Andere Überprüfungstypen (z. B. Benutzerimport) können nur einmal hinzugefügt werden. Wenn zudem für einen SSO-Typ Test festgelegt wird und sich bereits eine Überprüfung dieses Typs im Test befindet, wird der aktuelle Typ auf Inaktiv festgelegt. s ELMS-Implementierungshandbuch für die integrierte Benutzerüberprüfung

6 Da verschiedene Anwendungen und Ressourcen unterschiedliche Authentifizierungsmechanismen unterstützen, müssen beim einmaligen Anmelden die Anmeldeinformationen im Unterschied zu den bei der ersten Authentifizierung verwendeten Informationen intern in verschiedene Anmeldeinformationen übertragen und als solche gespeichert werden. VORTEILE Verringerung der Kennwortermüdung (Password Fatigue) aufgrund vielzähliger Benutzername-/Kennwortkombinationen Mögliche Unterstützung einer herkömmlichen Authentifizierung wie Windows- Anmeldeinformationen (z. B. Benutzername/Kennwort) Verringerung der Supportkosten wegen einer geringeren Anzahl von Helpdeskanrufen mit Fragen zu Kennwörtern Sicherheit auf allen Ebenen des Einstiegs/Beendens/Zugriffs für Systeme ohne unpraktische erneute Anmeldeaufforderung an die Benutzer Verringert Verwaltungskosten, da Administratoren für Benutzer nur die Benutzerdatenbanken/-listen in der übergeordneten Organisation verwalten müssen. Alle SSO-Systeme greifen auf dieses System zu. NACHTEILE Das einmalige Anmelden ermöglicht nach der ersten Authentifizierung des Benutzers den Zugriff auf viele Ressourcen. Dadurch wirken sich die negativen Konsequenzen stärker aus, falls die Anmeldeinformationen anderen Personen zur Verfügung stehen oder missbraucht werden. Deshalb ist es beim einmaligen Anmelden sehr wichtig, den Schutz der Benutzeranmeldeinformationen zu beachten und sichere Authentifizierungsmethoden zu verwenden. Darüber hinaus spielt die ordnungsgemäße Funktionsweise der Authentifizierungssysteme beim einmaligen Anmelden eine entscheidende Rolle. Wenn nicht auf die Authentifizierungssysteme zugegriffen werden kann (z. B. bei einem Netzwerkausfall), wird möglicherweise der Zugriff auf alle im Rahmen des einmaligen Anmeldens verbundenen Systeme verweigert. Aufgrund dieser Punkte muss bei der Verwendung von ELMS mit der integrierten Benutzerüberprüfung unbedingt die SSO-Implementierung des Kunden verfügbar sein, andernfalls können Käufer nicht auf den WebStore zugreifen und dort Software bestellen. s ELMS-Implementierungshandbuch für die integrierte Benutzerüberprüfung

7 SO FUNKTIONIERT IUV In der folgenden Übersicht werden die Schritte genannt, die zur Ausführung der integrierten Benutzerüberprüfung erforderlich sind: 1. Der Käufer gelangt auf die Kundenwebsite: Wenn der Käufer direkt zum ELMS WebStore navigiert und auf den Link für die Anmeldung klickt, wird er vom Webstore auf die Website des Kunden umgeleitet. Der Käufer könnte auch direkt auf der Website des Kunden beginnen. 2. Der Käufer wird von der Kundenwebsite authentifiziert: Auf der Website des Kunden wird der Käufer zur Eingabe der Anmeldeinformationen aufgefordert und anhand des Authentifizierungsmechanismus (z. B. ein LDAP-Verzeichnis) authentifiziert. 3. Der Käufer leitet den Wechsel zum WebStore ein: Der Käufer gibt an, dass er zum WebStore wechseln möchte, indem er auf einen Link oder eine Schaltfläche auf der Kundenwebsite klickt. 4. Der Käufer wird von der Kundenwebsite beim WebStore authentifiziert: Alle weiteren erforderlichen Informationen zum Käufer werden von der Kundenwebsite aus dem eigenen Datenspeicher abgerufen. Anschließend erfolgt ein HTTP-GET-Aufruf über SSL (Secure Sockets Layer) an eine Kivuto-URL, mit dem die relevanten Informationen über den Käufer und ein Sicherheitsschlüssel zur Identifikation des Kunden übergeben werden. Weitere Erstellen und Konfigurieren der integrierten Benutzerüberprüfung Informationen finden Sie unter. 5. Der Käufer wird von der Kundenwebsite an den WebStore umgeleitet: Wenn der HTTP-GET- Aufruf erfolgreich ist, wird der Käufer basierend auf einem bestimmten Rückgabecode von der Kundenwebsite an die Rückgabe-URL umgeleitet. Mit dieser Aktion ist der Überprüfungsvorgang abgeschlossen, der Käufer wird beim ELMS WebStore angemeldet und die Startseite des WebStores wird dem Benutzer angezeigt. s ELMS-Implementierungshandbuch für die integrierte Benutzerüberprüfung

8 WELCHE SCHRITTE MÜSSEN JETZT AUSGEFÜHRT WERDEN? + Erstellen Ihrer Integrationsanwendung Konfigurieren von ELMS für die Interaktion mit Ihrer Anwendung s ELMS-Implementierungshandbuch für die integrierte Benutzerüberprüfung

9 Erstellen und Konfigurieren der integrierten Benutzerüberprüfung In diesem Abschnitt werden folgende Themen behandelt: Der Workflow Erstellen Ihrer Integrationsanwendung Konfigurieren von ELMS für die Interaktion mit Ihrer Anwendung DER WORKFLOW ELMS Anwendung zur Kundenintegration Der Käufer klickt auf den Anmeldelink Der Käufer gibt den Benutzernamen und das Kennwort ein Das Kundensystem authentifiziert den Käufer und ruft die erforderlichen Attribute ab ELMS gibt Antwortcode zurück HTTP-GET-Aufruf an ELMS Lesen/Überprüfen des Antwortcodes 200 ERFOLG 500 FEHLER (Kivuto-Problem) 400 FEHLER (Kundenproblem) Der Käufer beginnt mit dem Einkauf! Der Käufer wird zu ELMS umgeleitet 1. Dem Benutzer wird eine Meldung angezeigt. 2. Der Kunde wird per informiert. Kivuto wird automatisch über das Problem informiert und behebt es 1. Dem Benutzer wird eine Meldung angezeigt. 2. Eine wird an das Entwicklungsteam des Kunden gesendet. Das Entwicklungsteam des Kunden muss das Problem beheben und einen erneuten Test ausführen! s ELMS-Implementierungshandbuch für die integrierte Benutzerüberprüfung

10 ERSTELLEN IHRER INTEGRATIONSANWENDUNG Erstellen Sie Ihre Integrationsanwendung mit der in Ihrer Organisation üblichen Webtechnologie. Am Ende dieses Dokuments finden Sie Codebeispiele in C# und VB.NET 2.0, die eine ASPX-Seite zum Testen der integrierten Benutzerüberprüfung einschließen, sowie ColdFusion- und PHP-Beispiele. Klicken Sie hier Beispielcode für weitere Informationen. Für die Erstellung Ihrer Integrationsanwendung müssen zwei Schritte ausgeführt werden: 1. Registrieren eines authentifizierten Käufers bei einem WebStore. 2. Umleiten des Käufers zum WebStore. REGISTRIEREN EINES AUTHENTIFIZIERTEN KÄUFERS BEI EINEM WEBSTORE Zur Registrierung eines authentifizierten Käufers bei einem WebStore muss die Kundenwebsite einen HTTP-GET-Aufruf über SSL an folgende URL ausgeben: https://e5.onthehub.com/webstore/security/authenticateuser.aspx Hinweis: Diese Aktion wird nicht weitergeleitet, der Schritt muss auf einem Kundenserver ausgeführt werden. Parameter der Benutzerauthentifizierung Die URL für den HTTP-GET-Aufruf über SSL besitzt mehrere erforderliche Parameter und mehrere optionale Parameter. Der Aufruf erfolgt über SSL, wodurch die Parameter automatisch verschlüsselt werden. Das folgende Beispiel veranschaulicht einen Aufruf zur Registrierung eines authentifizierten Käufers mit den angegebenen Parametern: https://e5.onthehub.com/webstore/security/authenticateuser.aspx?account= &username=jsmit h&key=bda0989f&academic_statuses=faculty,staff Die erforderlichen und optionalen Parameter werden in Tabelle [1]: Basisdaten der IUV-Implementierung erläutert. Einige WebStores sind möglicherweise speziell eingerichtet, insofern als es mehrere s ELMS-Implementierungshandbuch für die integrierte Benutzerüberprüfung

11 Mitgliedsorganisationen gibt, denen Käufer angehören können, oder die IUV-Implementierung mehr als einen WebStore unterstützt. Weitere Informationen finden Sie unten in Tabelle [2]: Einzelner WebStore mit mehreren Organisationen, die den WebStore verwenden und Tabelle [3]: Einzelne IUV- Implementierung für mehrere Webstores. Tabelle [1] Basisdaten der IUV-Implementierung Parametername Obligatorisch? Beschreibung account Ja Die Kontonummer, die Ihrer Organisation in ELMS zugewiesen ist. username Ja Eine eindeutige Kennung zur Beschreibung jedes Benutzers. Maximal 100 Zeichen. key Ja Ein gemeinsamer geheimer Schlüssel in der ELMS-Verwaltung. Dieser Schlüssel sollte so sicher wie möglich gehalten werden. academic_statuses Ja (für akademische Organisationen) Wichtig: Dieser Parameter und die verfügbaren Standardwerte sollten von akademischen Organisationen übermittelt werden. Unternehmensorganisationen müssen möglicherweise andere Parameter übermitteln, um die Berechtigung des Benutzers anzuzeigen. Für genauere Informationen wenden Sie sich bitte an Ihren Kundenbetreuer. Eine durch Kommas getrennte Liste von Benutzergruppen der der Käufer angehört. Diese Gruppen beeinflussen die Berechtigung des Käufers Software zu bestellen. Jeder aufgelistete Wert muss exakt mit einem gültigen Code für die Benutzergruppe übereinstimmen (z. B. geben Sie nicht Student an, der Wert muss Studenten lauten). Standardbenutzergruppen werden unten aufgelistet. Es können weitere Benutzergruppen konfiguriert (in der ELMS-Verwaltung) und nach Bedarf übergeben werden. Die Standardbenutzergruppen lauten: Studenten Dozenten staff (Mitarbeiter) Nein adresse des Käufers Maximal 100 Zeichen. s ELMS-Implementierungshandbuch für die integrierte Benutzerüberprüfung

12 Parametername Obligatorisch? Beschreibung last_name Nein Nachname des Käufers. Maximal 50 Zeichen. first_name Nein Vorname des Käufers. Maximal 50 Zeichen. shopper_ip Nein Die IP-Adresse für den Computer des Käufers. Damit wird die Identität des Käufers bei der Umleitung zum Webstore überprüft. In den folgenden Fällen sollten Sie den Parameter nicht angeben: Die Integrität der IP-Adresse des Käufers kann nicht garantiert werden. Im Abschnitt Verification Settings (Überprüfung Einstellungen) der ELMS-Verwaltung ist die Option Verify shopper s IP address (IP-Adresse des Käufers überprüfen) deaktiviert. s ELMS-Implementierungshandbuch für die integrierte Benutzerüberprüfung

13 Tabelle [2] Einzelner WebStore mit mehreren Organisationen, die den WebStore verwenden Parametern ame member_org Obligatori sch? Ja** ** nur für einzelne WebStores mit mehreren Mitgliedsorgan isationen Beschreibung Organisationscode(s) der jeweiligen Mitgliedsorganisation(en), in welche der Nutzer zugeordnet wird. Hinweis: Diese Codes müssen in ELMS definiert werden. Richten Sie diese Daten zusammen mit Ihrem Kundenbetreuer ein. Beispiel: Meine Organisation ist die übergeordnete Organisation. Dieser gehören zwei untergeordnete Organisationen an (z. B. Krankenpflegeschule und Wirtschaftsschule). Wenn Sie für die gesamte Organisation nur einen WebStore nutzen möchten und dabei aber genau verfolgt werden soll, welcher Organisation die einzelnen Benutzer angehören, richtet Kivuto für jede Einheit eine Organisation ein. Meine Organisation = "OrgA" Krankenpflegeschule = "OrgB" Wirtschaftsschule = "OrgC" Jeder dieser Organisationen ist ein eigener Wert für member_org zugewiesen, der HTTP- GET-Aufruf nutzt jedoch einen gemeinsamen Schlüssel und ein gemeinsames Konto. Im folgenden werden Beispiele der HTTP GET-Aufrufe aufgeführt, bei denen die fiktive Kontonummer von OrgA ist: https://e5.onthehub.com/webstore/security/authenticateuser.aspx?account= &me mber_org=orga&username=jsmith&key=orgakey&academic_statuses=students https://e5.onthehub.com/webstore/security/authenticateuser.aspx?account= &me mber_org=orgb&username=bsmith&key=orgakey&academic_statuses=students https://e5.onthehub.com/webstore/security/authenticateuser.aspx?account= &me mber_org=orgc&username=msmith&key=orgakey&academic_statuses=students [3] Einzelne IUV-Implementierung für mehrere WebStores Sie können eine IUV-Implementierung erstellen, die auf mehrere WebStores verweist. Jeder WebStore ist mit einer Organisation verknüpft. Die Kontonummer und Schlüsselparameter des HTTP-GET-Aufrufs bestimmen, an welchen WebStore der Käufer umgeleitet wird. s ELMS-Implementierungshandbuch für die integrierte Benutzerüberprüfung

14 Überprüfen der Antwortcodes ERFOLG War der HTTP-GET-Aufruf zum Registrieren des authentifizierten Benutzers erfolgreich, wird der HTTP- Statuscode 200 (OK) an die Integrationsanwendung des Kunden zurückgegeben. Der Text der Antwort enthält zudem eine URL, zu der der Käufer weitergeleitet werden kann. Siehe Umleiten des Käufers zum WebStore. FEHLER Bei einem Fehler im Kivuto-System wird der HTTP-Statuscode 500 an die Integrationsanwendung des Kunden zurückgegeben. Tritt ein Fehler mit dem HTTP-Statuscode 500 auf, empfiehlt Kivuto, dass der Anwendungscode Folgendes ausführen soll: Das Webentwicklungsteam wird in einer über den Fehler informiert. Dem Benutzer wird eine Meldung angezeigt, dass der Zugriff auf den WebStore derzeit offline ist und das Problem gerade behoben wird. Das Webentwicklungsteam sollte sich unter an den Kivuto- Support wenden. Falls aufgrund von Problemen mit den übergebenen Parametern ein Fehler auftritt, wird der HTTP- Statuscode 400 an die Integrationsanwendung des Kunden zurückgegeben. Außerdem wird eine der Fehlermeldungen angezeigt, die unten in Tabelle [4] Fehlermeldungen aufgeführt sind. Tritt ein Fehler mit dem HTTP-Statuscode 400 auf, empfiehlt Kivuto, dass der Anwendungscode Folgendes ausführen soll: Das Webentwicklungsteam wird in einer über den Fehler informiert. Dem Benutzer wird eine Meldung angezeigt, dass der Zugriff auf den WebStore derzeit offline ist und das Problem gerade behoben wird. Das Webentwicklungsteam muss das Problem beheben. Hinweis: Halten Sie zur weiteren Diagnose des Problems die genaue Meldung bereit (siehe folgende Tabelle), wenn Sie zur Fehlerbehebung Unterstützung vom Kivuto-Support benötigen. s ELMS-Implementierungshandbuch für die integrierte Benutzerüberprüfung

15 Tabelle [4] Fehlermeldungen Fehlermeldung Der erforderliche Parameter [Parametername] fehlte oder war in der Abfragefolge mehrmals mit unterschiedlichen Werten vorhanden. Webstore not found. Check caller IP address and WebStore system name (if passed). (WebStore nicht gefunden. Überprüfen Sie die IP-Adresse des aufrufenden Servers und den Systemnamen des WebStores (falls übergeben).) Submitted key does not match the one configured for the WebStore. (Der angegebene Schlüssel stimmt nicht mit dem für den WebStore konfigurierten Schlüssel überein.) One or more of the user groups specified in the query string does not exist. (Mindestens eine der in der Abfragezeichenfolge angegebenen Benutzergruppen ist nicht vorhanden.) One or more of the user group classes specified in the query string does not exist. (Mindestens eine der in der Abfragezeichenfolge angegebenen Benutzergruppenklassen ist nicht vorhanden.) Beschreibung Weist darauf hin, dass der als [Parametername] angegebene Parameter fehlte oder dupliziert wurde. Wenn mehrere Parameter fehlen, werden mehrere durch einen senkrechten Strich ( ) getrennte Meldungen angezeigt. Es wurde kein mit der IP-Adresse des aufrufenden Servers konfigurierter WebStore gefunden. Siehe Konfiguration IUV. Diese Fehlermeldung kann auch angeben, dass der Kontoparameter in der URL fehlt. Der übergebene Schlüssel stimmt nicht mit dem Schlüssel überein, der dem Kunden zugeordnet ist. Siehe Aktivieren von IUV. Mindestens eine der Benutzergruppen, die für den Käufer übergeben wurde entspricht keinem gültigen Code für die Benutzergruppe. Die Abfragezeichenfolge enthielt einen unbekannten Parameter. Künftig gelten zusätzliche Abfragezeichenfolgen als Benutzergruppenklassen. UMLEITEN DES KÄUFERS ZUM WEBSTORE Ist der oben beschriebene HTTP-GET-Aufruf erfolgreich, muss der Käufer an die in der Antwort zurückgegebene WebStore-URL umgeleitet werden. Das folgende Beispiel zeigt eine in der Antwort zurückgegebene URL: https://e5.onthehub.com/webstore/security/integratedsignin.aspx?token=q0ffthaps%2berm WsiG40nDSzDPFs%2fpwpWjM0jzrlBfyuF3JzrLzX6mg%3d%3d&ws=2fb0a48a-350a-dc11-bb1f fc5 s ELMS-Implementierungshandbuch für die integrierte Benutzerüberprüfung

16 Falls nach der Umleitung beim Abschließen der Benutzerüberprüfung im WebStore ein Fehler auftritt, wird dem Käufer folgende Meldung angezeigt: We were unable to sign you in to the store. Please try again. Mögliche Gründe für diesen Fehler: Zwischen der Registrierung des authentifizierten Benutzers über den HTTP-GET-Aufruf und der Umleitung an den WebStore sind mehr als 60 Sekunden verstrichen. Die IP-Adresse des Käufers wurde überprüft und stimmt nicht mit der IP-Adresse überein, die vom Kundenserver bei der Registrierung des authentifizierten Benutzers übergeben wurde. Siehe Parameter der Benutzerauthentifizierung oben für Details. KONFIGURIEREN VON ELMS FÜR DIE INTERAKTION MIT IHRER ANWENDUNG Sie müssen registrierter und aktiver ELMS-Administrator oder Webentwickler sein, der der IUV- Administratorrolle in ELMS zugewiesen wurde, um IUV in ELMS konfigurieren zu können. ZUGRIFF AUF DIE ELMS-VERWALTUNG So greifen Sie über den WebStore auf die ELMS-Verwaltungswebsite zu 1. Geben Sie die URL des WebStores im Browser ein. 2. Klicken Sie in der rechten oberen Ecke der Seite auf den Link Anmelden. 3. Geben Sie Ihren Benutzernamen ein. 4. Geben Sie Ihr Kennwort ein. 5. Klicken Sie auf Anmelden. Nachdem Sie authentifiziert wurden, werden Sie bei Ihrem WebStore angemeldet. 6. Klicken Sie am oberen Bildschirmrand auf den Link Verwaltung, um die ELMS- Verwaltungswebsite aufzurufen. Ein neues Fenster wird geöffnet. ERMITTELN IHRER KONTONUMMER Die ELMS-Kontonummer ist eine eindeutige Kennung für Ihre Organisation. Diese Nummer ist aus den folgenden Gründen erforderlich: s ELMS-Implementierungshandbuch für die integrierte Benutzerüberprüfung

17 Zur Anmeldung bei der ELMS-Verwaltungswebsite ohne Umweg über den Webstore. Hinweis: Wenn Sie die integrierte Benutzerüberprüfung einrichten und falsch konfigurieren, können Sie nicht über den Webstore auf die ELMS-Verwaltungswebsite zugreifen, um die nötigen Änderungen zur Korrektur der Konfiguration vorzunehmen. Sie können über eine spezielle Anmeldeseite auf die ELMS-Verwaltungswebsite zugreifen. Zum Einrichten der integrierten Benutzerüberprüfung. Wenn Sie sich bei der ELMS-Verwaltungswebsite abmelden, wird eine andere Anmeldeseite angezeigt. Diese Anmeldeseite ist nicht näher gekennzeichnet. Siehe Abbildung unten: Auf dieser Seite werden Sie aufgefordert, Ihre Kontonummer und Ihren Benutzernamen mit zugehörigem Kennwort einzugeben. Die Seite ermöglicht einen schnellen Zugriff auf die ELMS-Verwaltungswebsite ohne Umweg über den Webstore. So finden Sie Ihre Kontonummer: 1. Melden Sie sich bei Ihrem WebStore an. 2. Klicken Sie auf den Link Verwaltung. 3. Klicken Sie Organisation im Hauptmenü. Die Seite mit den Details zur Organisation wird angezeigt. 4. Notieren Sie sich die Kontonummer im gleichnamigen Eingabefeld. Sie können sich nun direkt bei der ELMS-Verwaltungswebsite anmelden. Wechseln Sie hierfür zu s ELMS-Implementierungshandbuch für die integrierte Benutzerüberprüfung

18 https://e5.onthehub.com/admin und geben Sie Ihre Kontonummer sowie den Benutzernamen und das Kennwort des Administratorkontos ein. AKTIVIEREN VON IUV Sie müssen zuerst die integrierte Standardbenutzerüberprüfung als Überprüfungstyp einrichten, um IUV in ELMS aktivieren zu können. Für die Einrichtung der IUV (Integrated User Verification, integrierte Benutzerüberprüfung) sind die folgenden Schritte erforderlich: 1. Definieren von IUV als Überprüfungstyp 2. Konfigurieren der IUV Definieren von IUV als Überprüfungstyp So definieren Sie die IUV als Überprüfungstyp 1. Melden Sie sich bei der ELMS-Verwaltungswebsite an. 2. Klicken Sie im Hauptmenü auf WebStore. Die Seite <a>webstore-details wird angezeigt. 3. Klicken Sie auf die Registerkarte Überprüfung. Die Seite <a>webstore-überprüfung wird angezeigt. Die Liste mit den derzeit konfigurierten Überprüfungstypen wird auf der Seite angezeigt. Hinweis: Standardmäßig wird Benutzerimport für neue WebStores konfiguriert. Es kann jedoch bereits ein anderer Überprüfungstyp konfiguriert sein. 4. Klicken Sie auf das Kontrollkästchen neben jedem Überprüfungstyp, bei dem es sich nicht um die standardmäßige integrierte Benutzerüberprüfung (Standard Integrated User Verification) handelt, und klicken Sie dann auf die Schaltfläche Löschen. 5. Klicken Sie auf die Schaltfläche Hinzufügen. Die Seite <a>benutzerüberprüfungstypen wird angezeigt. 6. Aktivieren Sie das Kontrollkästchen neben <a>integrierte Standardbenutzerüberprüfung. 7. Klicken Sie auf OK, um Ihre Auswahl zu speichern. Zu Testzwecken können Sie mehrere IUV-Standardüberprüfungsmethoden hinzufügen. In der Standardeinstellung wird der Status eines neu hinzugefügten Authentifizierungstyps auf Test festgelegt. s ELMS-Implementierungshandbuch für die integrierte Benutzerüberprüfung

19 TESTOPTIONEN Während ein Authentifizierungstyp den Status Test aufweist, können Sie diesen testen. So zeigen Sie Ihren WebStore ausschließlich mit Test-Authentifizierungstypen an: 1. Klicken Sie im Hauptmenü auf WebStore. Die Seite <a>webstore-details wird angezeigt. 2. Klicken Sie auf die Registerkarte Überprüfung. Die Seite <a>webstore-überprüfung wird angezeigt. 3. Markieren Sie im Abschnitt mit den Testoptionen die Test-WebStore-URL mit ausschließlich Test-Authentifizierungstypen. 4. Kopieren Sie die URL. 5. Fügen Sie die URL in einen Browser ein, der nicht dem derzeit verwendeten Browser entspricht. Alle mit Test-WebStore-URLs aufgegebenen Bestellungen sind Testbestellungen. Dies bedeutet, dass auf der Seite mit den Bestellungsdetails *Testbestellung* angezeigt wird und keine Produktschlüssel angezeigt werden. Status der Überprüfungsmethode: Test: Der Authentifizierungstyp kann getestet werden, wird jedoch Käufern in Ihrem WebStore nicht angezeigt. Es kann jeweils nur einer der Single-Sign-On-Authentifizierungstypen gleichzeitig getestet werden. Aktiv: Der Überprüfungstyp wird im WebStore angezeigt. Es kann jeweils nur eine Authentifizierung mit einmaligem Anmelden aktiv sein. Inaktiv: Der Authentifizierungstyp wird nicht im WebStore angezeigt und nicht getestet. So ändern Sie den Status Ihres Überprüfungstyps zu Aktiv Klicken Sie in der Spalte Aktionen auf Aktivieren. Wenn bereits eine Authentifizierung dieses Typs aktiv ist, wird diese deaktiviert. So ändern Sie den Status Ihres Authentifizierungstyps in Test : Klicken Sie in der Spalte Aktionen auf Zu Test ändern. Wenn bereits eine Authentifizierung dieses Typs getestet wird, wird diese deaktiviert. So ändern Sie den Status Ihres Authentifizierungstyps in Inaktiv : Klicken Sie in der Spalte Aktionen auf Deaktivieren. s ELMS-Implementierungshandbuch für die integrierte Benutzerüberprüfung

20 Es können mehrere Authentifizierungsmethoden gleichzeitig aktiv sein, sofern die Authentifizierungsmethoden zu unterschiedlichen Klassen gehören. Konfigurieren der IUV Nachdem Sie die integrierte Benutzerüberprüfung für Ihre Organisation definiert haben, müssen Sie sie konfigurieren. So konfigurieren Sie die IUV für Ihre Organisation Auf der Überprüfungsseite von WebStore klicken Sie auf den Link Integrierte Standard- Nutzerüberprüfung. Die Seite <a>benutzerüberprüfungstyp wird für die IUV angezeigt. Die Seite <a>benutzerüberprüfungstyp besteht aus zwei Registerkarten: Details und Einstellungen. Details Nehmen Sie keine Änderungen an den Standardwerten für <a>sektor und <a>überprüfungen laufen ab in vor. Bei einer Änderung funktioniert die integrierte Benutzerüberprüfung möglicherweise nicht mehr ordnungsgemäß, und die Benutzer können sich nicht mehr bei ELMS anmelden. Einstellungen Auf der Seite Einstellungen werden alle Kundeninformationen definiert, die von Kivuto benötigt werden. In Tabelle [5]: Für Kivuto erforderliche Kundeninformationen werden die Informationen aufgeführt, die für die Konfiguration eines Kunden für IUV erforderlich sind. s ELMS-Implementierungshandbuch für die integrierte Benutzerüberprüfung

21 Tabelle [5]: Für Kivuto erforderliche Kundeninformationen Information Obligatorisch? Beschreibung Externe Anmelde-URL Ja URL der Seite auf der Kundenwebsite, auf der der Käufer vor dem Umleiten zum WebStore authentifiziert wird, oder URL einer Seite mit einem Link, mit dem der Käufer zum WebStore umgeleitet wird. Der Käufer wird vom WebStore zu dieser URL umgeleitet, wenn er eine Aktion ausführt, die eine Authentifizierung erfordert (falls er z. B. dem Warenkorb ein Produkt hinzufügt), oder wenn sich ein Benutzer beim WebStore abmeldet. Damit auf der Seite der Kundenwebsite zwischen diesen Fällen unterschieden werden kann, wird der Abfragezeichenfolge der URL ein Parameter hinzugefügt. Der Name des Parameters lautet action, und die möglichen Werte sind signin und signout. Für die Handhabung der oben genannten Fälle muss geeigneter Code entwickelt werden. IP-Adressliste der aufrufenden Server Kontonummer der Organisation Nein Ja Liste mit IP-Adressen von Kundenservern, die mit HTTP-GET-Aufrufen authentifizierte Käufer bei einem WebStore registrieren. Vom WebStore wird überprüft, ob die IP eines aufrufenden Servers mit einer IP-Adresse in dieser Liste übereinstimmt. Für Hilfe bei der Bestimmung dieser Adressen siehe unten Ermitteln der IP-Adressen vom Kundenserver. Die Kontonummer, die Ihrer Organisation in ELMS zugewiesen ist. Diese Nummer wird hier angezeigt und kann in der Integrationsanwendung verwendet werden. Schlüssel Ja Der gemeinsame geheime Schlüssel, mit dem die Identität des aufrufenden Servers überprüft wird. Generieren Sie den Schlüssel, indem Sie auf die Schaltfläche Generieren klicken. Der Schlüssel wird erst gespeichert, wenn Sie auf OK oder Übernehmen klicken. -Adresse des IUV- Administrators Ja Die -Adresse der Person (oder Verteilerliste), die Fehlermeldungen von ELMS empfängt. s ELMS-Implementierungshandbuch für die integrierte Benutzerüberprüfung

Methoden zur Benutzerüberprüfung im ELMS 1.1

Methoden zur Benutzerüberprüfung im ELMS 1.1 Methoden zur Benutzerüberprüfung im ELMS 1.1 2012-12-21 Kivuto Solutions Inc [VERTRAULICH] INHALTSVERZEICHNIS ÜBERSICHT...1 ÜBERPRÜFUNGSMETHODEN...2 Integrierte Benutzerüberprüfung (IUV)...2 Shibboleth

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

Endkunden Dokumentation

Endkunden Dokumentation Endkunden Dokumentation X-Unitconf Windows Version - Version 1.1 - Seite 1 von 20 Inhaltsverzeichnis 1. Anmeldung an X-Unitconf... 3 2. Menü Allgemein... 4 2.1. Übersicht... 4 2.2. Passwort ändern... 5

Mehr

Detaillierte Anleitung zum Konfigurieren gängiger E-Mail-Clients

Detaillierte Anleitung zum Konfigurieren gängiger E-Mail-Clients Detaillierte Anleitung zum Konfigurieren gängiger E-Mail-Clients Im Folgenden finden Sie detaillierte Anleitungen (mit Screenshots) zu folgenden E-Mail-Client- Programmen: 1. Microsoft Office Outlook 2010

Mehr

Verbinden von Outlook mit ihrem Office 365 Konto

Verbinden von Outlook mit ihrem Office 365 Konto Webmailanmeldung Öffnen sie in ihrem Browser die Adresse webmail.gym-knittelfeld.at ein. Sie werden automatisch zum Office 365 Anmeldeportal weitergeleitet. Melden sie sich mit ihrer vollständigen E-Mail-Adresse

Mehr

Einrichtung der E-Mail-Dienste

Einrichtung der E-Mail-Dienste ADM/ABL/2008/ Version 1.0, Januar 2008 Wien, 21. Jänner 2008 Einrichtung der E-Mail-Dienste Jeder Benutzer erhält zu seinem Account eine weltweit gültige E-Mail-Adresse. Die E-Mail-Adressen haben das Format

Mehr

VIDA ADMIN KURZANLEITUNG

VIDA ADMIN KURZANLEITUNG INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten 1 von 5 12.01.2013 17:59 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben von Verbindungen mit SQL Server-Daten, mit deren Hilfe

Mehr

Handbuch Web-Aktivierungs-Manager

Handbuch Web-Aktivierungs-Manager Handbuch Web-Aktivierungs-Manager Web Activation Manager003 Seite 1 von 12 Web-Aktivierungs-Manager...3 1. Web-Aktivierungs-Manager starten...3 Software-Aktivierung...3 PlanetPress Suite...3 PlanetPress

Mehr

Draexlmaier Group. Schulungsunterlage für Lieferanten DRÄXLMAIER Supplier Portal

Draexlmaier Group. Schulungsunterlage für Lieferanten DRÄXLMAIER Supplier Portal Draexlmaier Group Schulungsunterlage für Lieferanten DRÄXLMAIER Supplier Portal Version Juli 2015 Inhalt Registrierung als neuer Lieferant... 3 Lieferantenregistrierung... 3 Benutzerregistrierung... 4

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

GlobalHonknet.local. Implementieren von IPSec - Verschlüsselung im Netzwerk 27.03.2004 05.04.2004

GlobalHonknet.local. Implementieren von IPSec - Verschlüsselung im Netzwerk 27.03.2004 05.04.2004 GlobalHonknet.local 1 von 37 GlobalHonknet.local 13158 Berlin Implementieren von IPSec - Verschlüsselung im Netzwerk Einrichten der Verschlüsselung unter Verwendung einer PKI 27.03.2004 05.04.2004 GlobalHonknet.local

Mehr

Outlook Express einrichten

Outlook Express einrichten Outlook Express einrichten Haben Sie alle Informationen? Für die Installation eines E-Mail Kontos im Outlook Express benötigen Sie die entsprechenden Konto-Daten, welche Ihnen von den Stadtwerken Kitzbühel

Mehr

Implementierungshandbuch für Kunden zur Shibboleth- Benutzerüberprüfung 2015-05-04 Version 3.5

Implementierungshandbuch für Kunden zur Shibboleth- Benutzerüberprüfung 2015-05-04 Version 3.5 Implementierungshandbuch für Kunden zur Shibboleth- Benutzerüberprüfung 2015-05-04 Version 3.5 INHALTSVERZEICHNIS Einführung... 1 Zweck und Zielgruppe... 1 Häufig verwendete Begriffe... 1 Übersicht über

Mehr

Konfiguration und Verwendung von MIT - Hosted Exchange

Konfiguration und Verwendung von MIT - Hosted Exchange Konfiguration und Verwendung von MIT - Hosted Exchange Version 3.0, 15. April 2014 Exchange Online via Browser nutzen Sie können mit einem Browser von einem beliebigen Computer aus auf Ihr MIT-Hosted Exchange

Mehr

CentreWare Web 5.8.107 und höher August, 2013 702P01947. Xerox CentreWare Web Firmware-Patch zum Scannen - erkennen und anwenden

CentreWare Web 5.8.107 und höher August, 2013 702P01947. Xerox CentreWare Web Firmware-Patch zum Scannen - erkennen und anwenden CentreWare Web 5.8.107 und höher August, 2013 702P01947 Firmware-Patch zum Scannen - erkennen und anwenden 2013 Xerox Corporation. Alle Rechte vorbehalten. Xerox, Xerox und Design, CentreWare, ColorQube

Mehr

Installation des edu- sharing Plug- Ins für Moodle

Installation des edu- sharing Plug- Ins für Moodle Installation des edu- sharing Plug- Ins für Moodle [edu-sharing Team] [Dieses Dokument beschreibt die Installation und Konfiguration des edu-sharing Plug-Ins für das LMS Moodle.] edu- sharing / metaventis

Mehr

Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014

Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014 Version 2.0.1 Deutsch 23.05.2014 In diesem HOWTO wird beschrieben wie Sie verschiedene Backend's wie SQL Server, Radius Server, Active Directory etc. zur Authentifizierung der Benutzer an die IAC-BOX anbinden.

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013

Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013 23.10.2013 Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013 za-internet GmbH Einrichtung eines E-Mail-Accounts unter Microsoft Outlook 2013 mit der POP3-Funktion 1. Voraussetzungen

Mehr

Benutzerhandbuch. für das Extranet des. Landeswohlfahrtsverbandes Hessen. zur Anmeldung per Grid-Karte

Benutzerhandbuch. für das Extranet des. Landeswohlfahrtsverbandes Hessen. zur Anmeldung per Grid-Karte Extranet des LWV Hessen Benutzerhandbuch Benutzerhandbuch für das Extranet des Landeswohlfahrtsverbandes Hessen zur Anmeldung per Grid-Karte Benutzerhandbuch_Grid-Karte.doc Seite 1 von 21 Inhaltsverzeichnis

Mehr

Delegierte Benutzerverwaltung (DeBeV) Nutzungshinweise

Delegierte Benutzerverwaltung (DeBeV) Nutzungshinweise Delegierte Benutzerverwaltung (DeBeV) Nutzungshinweise Stand: 17. Februar 2014 Inhalt 1 Einleitung... 3 2 Registrierung neuer Administratoren... 4 2.1 Validierung des Registrierungscodes... 4 2.2 Aktivierung

Mehr

Endkunden Dokumentation

Endkunden Dokumentation Endkunden Dokumentation X-Unitconf Windows Version - Version 3.1 - Seite 1 von 21 Inhaltsverzeichnis 1. Anmeldung an X-Unitconf... 3 2. Menü Allgemein... 4 2.1. Übersicht... 4 2.2. Passwort ändern... 5

Mehr

E-Mail Einrichtung. Content Management AG 2012 1 www.cm4allbusiness.de

E-Mail Einrichtung. Content Management AG 2012 1 www.cm4allbusiness.de E-Mail Einrichtung Als Kunde von CM4all Business haben Sie die Möglichkeit sich E-Mail-Adressen unter ihrer Domain einzurichten. Sie können sich dabei beliebig viele Email-Adressen einrichten, ohne dass

Mehr

A1 E-Mail-Einstellungen Windows Live Mail 2011 & 2012

A1 E-Mail-Einstellungen Windows Live Mail 2011 & 2012 Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Windows Live Mail 2011 & 2012 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller

Mehr

Outlook 2007 einrichten

Outlook 2007 einrichten Outlook 2007 einrichten Haben Sie alle Informationen? Outlook 2002 starten Für die Installation eines E-Mail Kontos in Microsoft Outlook 2002 benötigen Sie die entsprechenden Konto-Daten, welche Ihnen

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

Installieren und Verwenden von Document Distributor

Installieren und Verwenden von Document Distributor Klicken Sie hier, um diese oder andere Dokumentationen zu Lexmark Document Solutions anzuzeigen oder herunterzuladen. Installieren und Verwenden von Document Distributor Lexmark Document Distributor besteht

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen zu SQL Server Analysis Services-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen zu SQL Server Analysis Services-Daten 1 von 5 12.01.2013 17:58 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben einer Verbindung zu SQL Server Analysis Services-Daten,

Mehr

Elektronische Rechnungsabwicklung Handbuch

Elektronische Rechnungsabwicklung Handbuch ExpressInvoice Elektronische Rechnungsabwicklung Handbuch ... Einführung Ihr Zugang zu ExpressInvoice / Ihre Registrierung 4 Die Funktionsweise von ExpressInvoice 6.. Anmeldung 6.. Rechnungen 8.. Benutzer.4.

Mehr

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch:

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch: O UTLOOK EDITION Was ist die Outlook Edition? Outlook Edition integriert Microsoft Outlook E-Mail in Salesforce. Die Outlook Edition fügt neue Schaltflächen und Optionen zur Outlook- Benutzeroberfläche

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Outlook 2010 einrichten

Outlook 2010 einrichten Outlook 2010 einrichten Haben Sie alle Informationen? Outlook 2002 starten Für die Installation eines E-Mail Kontos in Microsoft Outlook 2002 benötigen Sie die entsprechenden Konto-Daten, welche Ihnen

Mehr

Anleitung zur Mailumstellung Entourage

Anleitung zur Mailumstellung Entourage Anleitung zur Mailumstellung Entourage (Wenn Sie Apple Mail verwenden oder mit Windows arbeiten, so laden Sie sich die entsprechenden Anleitungen, sowie die Anleitung für das WebMail unter http://www.fhnw.ch/migration/

Mehr

A1 E-Mail-Einstellungen Outlook Express 6

A1 E-Mail-Einstellungen Outlook Express 6 Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Outlook Express 6 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller zum Ziel.

Mehr

Ordner und Laufwerke aus dem Netzwerk einbinden

Ordner und Laufwerke aus dem Netzwerk einbinden Inhaltsverzeichnis 1. Einführung...2 2. Quellcomputer vorbereiten...3 2.1 Netzwerkeinstellungen...3 2.2 Ordner und Laufwerke freigeben...4 2.2.1 Einfache Freigabe...5 2.2.2 Erweiterte Freigabe...6 3. Zugriff

Mehr

CONTENT MANAGER BEDIENUNGSANLEITUNG

CONTENT MANAGER BEDIENUNGSANLEITUNG CONTENT MANAGER BEDIENUNGSANLEITUNG Lesen Sie diese Anleitung um zu lernen, wie Sie mit dem Content Manager suchen, kaufen, herunterladen und Updates und zusätzliche Inhalte auf Ihrem Navigationsgerät

Mehr

Inhaltsverzeichnis Inhaltsverzeichnis

Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis Einrichtung des WLAN... 3 Voraussetzungen für Drahtlosnetzwerk (WLAN) an der Hochschule Albstadt-Sigmaringen... 4 Einrichtung des WLAN unter Windows 7... 4 Einrichtung

Mehr

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung Erforderliche Konfiguration Programme der 4D v12 Produktreihe benötigen folgende Mindestkonfiguration: Windows Mac OS Prozessor

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

Email- Einstellungen. Microsoft Outlook Express. 2. Geben Sie hier die Email-Adresse ein.

Email- Einstellungen. Microsoft Outlook Express. 2. Geben Sie hier die Email-Adresse ein. Nachdem Sie im World4You-Webmail ein Email-Konto eingerichtet haben, können Sie dieses auch mit den Email-Programmen Microsoft Outlook, Outlook Express oder Mozilla Thunderbird abrufen. Eine Übersicht

Mehr

Einrichtung Ihres Exchange-Kontos in Outlook 2010

Einrichtung Ihres Exchange-Kontos in Outlook 2010 Einrichtung Ihres Exchange-Kontos in Outlook 2010 Mit Microsoft Exchange können Sie u.a. Ihre Termine in Ihrem Kalender einpflegen, Besprechungsanfragen verschicken, Aufgaben verwalten und Ressourcen buchen.

Mehr

A1 E-Mail-Einstellungen Outlook 2007

A1 E-Mail-Einstellungen Outlook 2007 Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Outlook 2007 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller zum Ziel. Alternativ

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 5. HTTP Proxy (Auth User / URL Liste / Datei Filter) 5.1 Einleitung Sie konfigurieren den HTTP Proxy, um die Webzugriffe ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06 Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

6.8.3.8 Übung - Konfiguration eines WLAN-Routers in Windows 7

6.8.3.8 Übung - Konfiguration eines WLAN-Routers in Windows 7 IT Essentials 5.0 6.8.3.8 Übung - Konfiguration eines WLAN-Routers in Windows 7 Einführung Drucken Sie die Übung aus und führen Sie sie durch. In dieser Übung werden Sie WLAN-Einstellungen auf dem Linksys

Mehr

8 Netz. 8.1 WLAN Konfiguration für Windows. 8.1.1 Installation von SecureW2 unter Windows XP und Vista. Konfiguration von SecureW2 unter Windows XP

8 Netz. 8.1 WLAN Konfiguration für Windows. 8.1.1 Installation von SecureW2 unter Windows XP und Vista. Konfiguration von SecureW2 unter Windows XP 8 Netz 8.1 WLAN Konfiguration für Windows 8.1.1 Installation von SecureW2 unter Windows XP und Vista Um eine Verbindung zum Netz der Hochschule für Bildende Künste Braunschweig über WLAN herstellen zu

Mehr

Kurzanleitung E-Mail System bildung-rp.de

Kurzanleitung E-Mail System bildung-rp.de Kurzanleitung E-Mail System bildung-rp.de VERSION: 1.3 DATUM: 22.02.12 VERFASSER: IT-Support FREIGABE: Inhaltsverzeichnis Benutzername und Passwort... 1 Support... 1 Technische Konfiguration... 2 Webmail-Oberfläche...

Mehr

NETZWERKHANDBUCH. Druckprotokoll im Netzwerk speichern. Version 0 GER

NETZWERKHANDBUCH. Druckprotokoll im Netzwerk speichern. Version 0 GER NETZWERKHANDBUCH Druckprotokoll im Netzwerk speichern Version 0 GER Hinweise in dieser Anleitung In diesem Handbuch wird das folgende Symbol verwendet: Hier finden Sie Hinweise, wie auf eine bestimmte

Mehr

WLAN Windows 7 + Netzlaufwerke und Drucker

WLAN Windows 7 + Netzlaufwerke und Drucker Inhalt 1 Wireless-LAN (WLAN) unter Windows 7 oder einem 802.1X-fähigem Endgerät für HAWHof... 2 2 Wireless-LAN-Einstellungen für nicht 802.1x-fähige Endgeräte... 10 3 Laufwerke verbinden... 13 3.1 Mögliche

Mehr

A1 E-Mail-Einstellungen Windows Mail

A1 E-Mail-Einstellungen Windows Mail Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Windows Mail Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller zum Ziel. Alternativ

Mehr

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung Seite 1 Einrichtung der Verschlüsselung für Signaturportal Verschlüsselung wird mit Hilfe von sogenannten Zertifikaten erreicht. Diese ermöglichen eine sichere Kommunikation zwischen Ihnen und dem Signaturportal.

Mehr

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen LDAP-Server Jederzeit und überall auf Adressen von CAS genesisworld zugreifen Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

H A N D B U C H OUTLOOK XP / 2003. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com

H A N D B U C H OUTLOOK XP / 2003. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com H A N D B U C H OUTLOOK XP / 2003 Hafenstrasse 47-51, A-4020 Linz Inhaltsverzeichnis S C H R I T T 1 : KONTO EINRICHTEN... 3 S C H R I T T 2 : ALLGEMEINES ARBEITEN... 7 STICHWORTVERZEICHNIS... 9 Seite

Mehr

Version 8.0 Brainloop Secure Dataroom Artikel Serie - Folge 3

Version 8.0 Brainloop Secure Dataroom Artikel Serie - Folge 3 Version 8.0 kommt in Kürze! Was ändert sich? Lesen Sie Folge 3 unserer Serie: Zusammenarbeit im Datenraum Lesen Sie in der dritten Folge unserer Artikel-Serie, wie Sie effizient über den Datenraum mit

Mehr

Anleitung zum Einrichten der Berliner Schulmail unter. Mozilla Thunderbird

Anleitung zum Einrichten der Berliner Schulmail unter. Mozilla Thunderbird Seite 1 von 13 Anleitung zum Einrichten der Berliner Schulmail unter Mozilla Thunderbird Seite 2 von 13 Inhaltsverzeichnis 1. Einleitung... 2 2. Installation... 2 2.1 Herunterladen der Installationsdatei...

Mehr

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden.

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden. Zugriff auf Citrix 1 EINRICHTUNG WICHTIG: 1. Sollten Sie als Betriebssystem bereits Windows 8 nutzen, müssen Sie.Net Framework 3.5 installiert haben. 2. Ihre Einstellungen in den Programmen werden jedes

Mehr

A1 E-Mail-Einstellungen Microsoft Outlook 2013

A1 E-Mail-Einstellungen Microsoft Outlook 2013 Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Microsoft Outlook 2013 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Alternativ sehen Sie auf

Mehr

SCOoffice Address Book. Installationshandbuch

SCOoffice Address Book. Installationshandbuch SCOoffice Address Book Installationshandbuch Rev. 1.1 4. Dez. 2002 SCOoffice Address Book Installationshandbuch Einleitung Das SCOoffice Address Book ist ein äußerst leistungsfähiger LDAP-Client für Microsoft

Mehr

Wie kann ich meine Daten importieren? Wie kann ich meine Profile verwalten?

Wie kann ich meine Daten importieren? Wie kann ich meine Profile verwalten? Administration: Wie kann ich meine Daten importieren? Wie kann ich meine Profile verwalten? Wie kann ich von «Einzelgesellschaft» zu «Mehrere Gesellschaften» wechseln? Gebrauch Wie kann ich einen Arbeitnehmer

Mehr

ELWIS 3.0. Dokumentation E-Mail-Verteilerlisten

ELWIS 3.0. Dokumentation E-Mail-Verteilerlisten ELWIS 3.0 Dokumentation E-Mail-Verteilerlisten Dienstleistungszentrum Informationstechnik im Geschäftsbereich des BMVBS (DLZ-IT BMVBS) Bundesanstalt für Wasserbau Am Ehrenberg 8, 98693 Ilmenau Stand, 10.02.2011

Mehr

Einrichtung Ihres Exchange-Kontos in Outlook 2010/2013

Einrichtung Ihres Exchange-Kontos in Outlook 2010/2013 Einrichtung Ihres Exchange-Kontos in Outlook 2010/2013 Mit Microsoft Exchange können Sie u.a. Ihre Termine im Ihrem Kalender einpflegen, Besprechungsanfragen verschicken, Aufgaben verwalten und Ressourcen

Mehr

SIHLNET E-Mail-Konfiguration

SIHLNET E-Mail-Konfiguration SIHLNET E-Mail-Konfiguration Inhaltsverzeichnis 1. Allgemeines...2 2. OWA...2 2.1. Anmeldung... 2 2.2. Arbeiten mit OWA... 3 2.2.1. Neue E-Mail versenden... 3 2.2.2. E-Mail beantworten / weiterleiten...

Mehr

E-Mail Client Konfiguration Leitfaden

E-Mail Client Konfiguration Leitfaden E-Mail Client Konfiguration Leitfaden 1 Impressum Herausgeber Deutsche Telekom Technischer Service GmbH, Zentraler Service Anschrift der Redaktion Deutsche Telekom Technischer Service GmbH Zentraler Service

Mehr

Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin

Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin #96 Version 1 Konfiguration von Outlook 2010 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Programm Outlook 2010 verwenden. Die folgende Anleitung demonstriert

Mehr

Einstiegsdokument Kursleiter

Einstiegsdokument Kursleiter Einstiegsdokument Kursleiter Inhaltsverzeichnis 1. Die Anmeldung...2 1.1 Login ohne Campus-Kennung...2 1.2 Login mit Campus-Kennung...2 1.3 Probleme beim Login...3 2. Kurse anlegen...4 3. Rollenrechte...4

Mehr

Intranet E-Mail Moodle

Intranet E-Mail Moodle Intranet E-Mail Moodle Manual für Lernende V1.0 1 / 8 Inhaltsverzeichnis Übersicht... 3 1. Intranet... 3 2. Anmeldenamen... 4 3. Passwort... 4 3.1 Erste Anmeldung... 4 3.2 Passwort ändern... 5 3.3 Passwort

Mehr

Talk2M Konfiguration für ewon DSL/LAN - Modelle

Talk2M Konfiguration für ewon DSL/LAN - Modelle Talk2M Konfiguration für ewon DSL/LAN - Modelle Seite 1 von 17 ewon - Technical Note Nr. 016 Version 1.0 Talk2M Konfiguration für ewon DSL/LAN - Modelle Einrichtung des Talk2M Services für die Verbindung

Mehr

(Nicht unbedingt lesen in den meisten Fällen benötigen Sie keine Infos aus diesem Kapitel Fahren Sie direkt weiter mit 1. Schritt)

(Nicht unbedingt lesen in den meisten Fällen benötigen Sie keine Infos aus diesem Kapitel Fahren Sie direkt weiter mit 1. Schritt) Vorbemerkungen Copyright : http://www.netopiaag.ch/ Für swissjass.ch nachbearbeitet von Michael Gasser (Nicht unbedingt lesen in den meisten Fällen benötigen Sie keine Infos aus diesem Kapitel Fahren Sie

Mehr

Anleitung zum Prozess Anfrage an Kursliste stellen Inhalt

Anleitung zum Prozess Anfrage an Kursliste stellen Inhalt Anleitung zum Prozess Anfrage an Kursliste stellen Inhalt Anleitung zum Prozess Anfrage an Kursliste stellen...1 Inhalt...1 Zugriff...2 Registrieren...3 Neues Passwort anfordern...5 Anfrage stellen...6

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

Dokumentation CAMPUSonline Postfach (E-Mail-Konto)

Dokumentation CAMPUSonline Postfach (E-Mail-Konto) CAMPUSonline Informationsmaterial CAMPUSonline Postfach ( E-Mail-Konto) Seite 1/7 Dokumentation CAMPUSonline Postfach (E-Mail-Konto) Autor: Mario Löchler Stand vom 05/10/2009 http://online.konswien.at

Mehr

Startup-Anleitung für Macintosh

Startup-Anleitung für Macintosh Intralinks VIA Version 2.0 Startup-Anleitung für Macintosh Intralinks-Support rund um die Uhr USA: +1 212 543 7800 GB: +44 (0) 20 7623 8500 Zu den internationalen Rufnummern siehe die Intralinks-Anmeldeseite

Mehr

Switching. Übung 9 EAP 802.1x. 9.1 Szenario

Switching. Übung 9 EAP 802.1x. 9.1 Szenario Übung 9 EAP 802.1x 9.1 Szenario In der folgenden Übung konfigurieren Sie eine portbasierte Zugangskontrolle mit 802.1x. Den Host 1 haben Sie an Port 2 angeschlossen, der eine Authentifizierung vor der

Mehr

SMS versenden mit ewon über Mail Gateway Am Beispiel von dem Freemail Anbieter GMX wird diese Applikation erklärt

SMS versenden mit ewon über Mail Gateway Am Beispiel von dem Freemail Anbieter GMX wird diese Applikation erklärt ewon - Technical Note Nr. 014 Version 1.2 SMS versenden mit ewon über Mail Gateway Am Beispiel von dem Freemail Anbieter GMX wird diese Applikation erklärt Übersicht 1. Thema 2. Benötigte Komponenten 3.

Mehr

Version 1.0 Datum 05.06.2008. 1. Anmeldung... 2

Version 1.0 Datum 05.06.2008. 1. Anmeldung... 2 Anmeldung Wochenplatzbörse Spiez Version 1.0 Datum 05.06.2008 Ersteller Oester Emanuel Inhaltsverzeichnis 1. Anmeldung... 2 1.1. Anmeldeseite... 2 1.2. Anmeldung / Registrierung... 4 1.3. Bestätigungs-Email...

Mehr

etermin Einbindung in Outlook

etermin Einbindung in Outlook etermin Einbindung in Outlook 1. Einführung Über etermin gebuchte Termine können bei Bedarf auch mit externen Terminkalendern, wie zum Beispiel Outlook, ical oder Google synchronisiert werden. Dieses Dokument

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active

Mehr

Blauer Ordner Outlook Konto einrichten Anleitung zum Einrichten der Berliner Schulmail unter Outlook 2010

Blauer Ordner Outlook Konto einrichten Anleitung zum Einrichten der Berliner Schulmail unter Outlook 2010 Seite 1 von 10 Anleitung zum Einrichten der Berliner Schulmail unter Outlook 2010 Seite 2 von 10 Inhaltsverzeichnis 1. E-Mail-Konto einrichten... 2 1.1 Vorbereitung... 2 1.2 Erstellen eines den Sicherheitsanforderungen

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Mittwoch, 03. September 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

Bestattungsinstituts Managementsystem

Bestattungsinstituts Managementsystem SWT-Projekt Gruppe 40 Handbuch Bestattungsinstituts Managementsystem Author: Kristian Kyas Lukas Ortel Vincent Nadoll Barbara Bleier Inhaltsverzeichnis 1 Vorwort 2 2 Anmeldung / Login 2 3 Startseite 3

Mehr

IBM SPSS Modeler Entity Analytics - Erweiterte Konfiguration

IBM SPSS Modeler Entity Analytics - Erweiterte Konfiguration IBM SPSS Entity Analytics - Erweiterte Konfiguration Einführung Die vorgesehene Zielgruppe für dieses Handbuch sind Systemadministratoren, die IBM SPSS Entity Analytics (EA) für die Ausführung in einer

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

Inhaltsverzeichnis. I. Einrichtungassistent 3

Inhaltsverzeichnis. I. Einrichtungassistent 3 Inhaltsverzeichnis I. Einrichtungassistent 3 II. Aufbau & Ersteinrichtung Assistent 3 Möglichkeit 1 - Netzwerk Verbindung mit Ihrem Computer 3 Möglichkeit 2 - Die Monitor Konsole 4 III. Der Kamera Konfigurator

Mehr

Anleitung IMAP Konfiguration E-Mail-Client Mailhost

Anleitung IMAP Konfiguration E-Mail-Client Mailhost Anleitung IMAP Konfiguration E-Mail-Client Mailhost Diese Anleitung richtet sich an alle Mitarbeiterinnen und Mitarbeiter die ihr E-Mail-Konto auf dem Mail-Server (Mailhost) der Universität Hamburg haben.

Mehr

E-Mail-Konto einrichten

E-Mail-Konto einrichten E-Mail-Konto einrichten Sie haben die Möglichkeit, Ihr E-Mail Konto bei der RAK-Berlin auch über Ihr eigenes E- Mail Programm abzurufen. Voraussetzung: Eine bereits eingerichtete E-Mail-Adresse bei der

Mehr

Handbuch SOFORT Überweisung

Handbuch SOFORT Überweisung Handbuch SOFORT Überweisung PaySquare SE Mainzer Landstraße 201 60326 Frankfurt Telefon : 0800 72 34 54 5 support.de@ecom.paysquare.eu Inhaltsverzeichnis Über dieses Handbuch... 3 Konfiguration für SOFORT

Mehr

ColdFusion9 Report Builder Installationsanleitung für Windows-Computer

ColdFusion9 Report Builder Installationsanleitung für Windows-Computer ColdFusion9 Report Builder Installationsanleitung für Windows-Computer Inhalt CF9 Report Builder Installation... 2 Report Builder einrichten... 6 Vertiefende Informationen zu ColdFusion... 10 Weitere Online-Ressourcen...

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

A1 E-Mail-Einstellungen Thunderbird Version 17.x bis 24.x

A1 E-Mail-Einstellungen Thunderbird Version 17.x bis 24.x Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Thunderbird Version 17.x bis 24.x Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller

Mehr

Newsletter. 1 Erzbistum Köln Newsletter

Newsletter. 1 Erzbistum Köln Newsletter Newsletter 1 Erzbistum Köln Newsletter Inhalt 1. Newsletter verwalten... 3 Schritt 1: Administration... 3 Schritt 2: Newsletter Verwaltung... 3 Schritt 3: Schaltflächen... 3 Schritt 3.1: Abonnenten Verwaltung...

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Erstellen sicherer ASP.NET- Anwendungen

Erstellen sicherer ASP.NET- Anwendungen Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen

Mehr

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage Anleitung Update/Aktualisierung EBV Mehrplatz Homepage Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung

Mehr

Hinweise zur E-Mail-Nutzung für Studierende

Hinweise zur E-Mail-Nutzung für Studierende Hinweise zur E-Mail-Nutzung für Studierende Änderung des E-Mail-Passworts 1. Öffnen Sie die Internetseite https://studmail.uni-speyer.de/owa und melden Sie sich mit Ihrem Benutzernamen, das heißt Ihrer

Mehr

WufooConnector Handbuch für Daylite 4

WufooConnector Handbuch für Daylite 4 WufooConnector Handbuch für Daylite 4 WufooConnector Handbuch für Daylite 4 1 Allgemeines 1.1 Das WufooConnector Plugin für Daylite 4 4 2 Einrichtung 2.1 2.2 2.3 Installation 6 Lizensierung 8 API Key einrichten

Mehr

Microsoft Outlook Express 5.x (S/MIME-Standard)

Microsoft Outlook Express 5.x (S/MIME-Standard) Microsoft Outlook Express 5.x (S/MIME-Standard) Das E-Mail-Programm Outlook Express von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Verschlüsselungsprotokolls S/MIME (Secure/MIME)

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

Übersicht über Document Portal

Übersicht über Document Portal Klicken Sie hier, um diese oder andere Dokumentationen zu Lexmark Document Solutions anzuzeigen oder herunterzuladen. Übersicht über Document Portal Lexmark Document Portal ist eine Softwarelösung, mit

Mehr