Integrierte Benutzerüberprüfung Implementierungshandbuch für Kunden Vertraulich Version 2.9

Größe: px
Ab Seite anzeigen:

Download "Integrierte Benutzerüberprüfung Implementierungshandbuch für Kunden 2015-05-04 Vertraulich Version 2.9"

Transkript

1 Integrierte Benutzerüberprüfung Implementierungshandbuch für Kunden Vertraulich Version 2.9

2 INHALTSVERZEICHNIS Einführung... 2 Zweck und Zielgruppe... 2 Informationen zu diesem Dokument... 2 Häufig verwendete Begriffe... 3 Implementierungsdauer... 3 Übersicht: Integrierte Benutzerüberprüfung (IUV)... 4 Benutzerüberprüfung, einmaliges Anmelden und integrierte Benutzerüberprüfung (IUV)... 4 Vorteile... 5 Nachteile... 5 So funktioniert IUV... 6 Welche Schritte müssen jetzt ausgeführt werden?... 7 Erstellen und Konfigurieren der integrierten Benutzerüberprüfung... 8 Der Workflow... 8 Erstellen Ihrer Integrationsanwendung... 9 Registrieren eines authentifizierten Käufers bei einem WebStore... 9 Umleiten des Käufers zum WebStore Konfigurieren von ELMS für die Interaktion mit Ihrer Anwendung Zugriff auf die ELMS-Verwaltung Ermitteln Ihrer Kontonummer Aktivieren von IUV Testoptionen Beispielcode Wiederherstellung von Administorrollen Support... 23

3 Einführung In diesem Abschnitt werden folgende Themen behandelt: Zweck und Zielgruppe Informationen zu diesem Dokument Häufig verwendete Begriffe Implementierungsdauer ZWECK UND ZIELGRUPPE Dieses Dokument enthält detaillierte Anweisungen zum Einrichten eines Mechanismus für einmaliges Anmelden zwischen dem vorhandenen Authentifizierungssystem (beispielsweise einem LDAP- Verzeichnis) eines Kivuto-Kunden und einem ELMS WebStore von Kivuto. Dieser Vorgang wird Integrierte Benutzerüberprüfung (Integrated User Verification, IUV) genannt. Dieses Dokument richtet sich in erster Linie an ELMS-Administratoren oder Webentwickler, denen in ELMS die Rolle des Administrators der Benutzerüberprüfung zugewiesen wurde. INFORMATIONEN ZU DIESEM DOKUMENT Lesen Sie dieses Dokument in Verbindung mit der auf der e5-verwaltungswebsite verfügbaren Onlinehilfe. In der folgenden Liste werden die einzelnen Kapitel dieses Dokuments aufgeführt: Übersicht über den IUV-Vorgang o Was ist unter dem einmaligen Anmelden und der integrierten Benutzerüberprüfung zu verstehen? o So funktioniert's o Welche Schritte müssen jetzt ausgeführt werden? Erstellen und Konfigurieren der integrierten Benutzerüberprüfung o Der Workflow o Erstellen Ihrer Integrationsanwendung o Konfigurieren von ELMS für die Interaktion mit Ihrer Anwendung s ELMS-Implementierungshandbuch für die integrierte Benutzerüberprüfung

4 Beispielcode Support HÄUFIG VERWENDETE BEGRIFFE Begriff Kunde ELMS/e5 ELMS-Verwaltung IUV Käufer WebStore Beschreibung Ein Kivuto-Kunde (z. B. ein Unternehmen oder Bildungseinrichtung), der mit der integrierten Benutzerüberprüfung Käufer authentifiziert, sodass diese einen ELMS WebStore verwenden können. Auf der ELMS-Verwaltungswebsite ist ein Kunde als Organisation definiert. Elektronisches License Management System Das Modul zur sicheren Verwaltung von ELMS mit Funktionen zum Verwalten eines WebStore und zum Einrichten der integrierten Benutzerauthentifizierung. Nur autorisierte Benutzer können auf dieses Modul zugreifen. Integrierte Benutzerüberprüfung: Mechanismus zum einmaligen Anmelden zwischen dem Kundensystem und ELMS Benutzer, der bei einem ELMS WebStore angemeldet wird Eine ELMS-E-Commerce-Website von Kivuto, auf der im Namen des Kunden Produkte zum Verkauf angeboten werden IMPLEMENTIERUNGSDAUER Die Implementierungsdauer der integrierten Benutzerüberprüfung für Ihren Webstore, hängt vom Typ des in Ihrer Organisation derzeit verwendeten Authentifizierungsmechanismus und den technischen Kenntnissen der Entwickler ab. In der Regel benötigen die meisten erfahrenen Softwareentwickler einige Stunden für die Implementierung. s ELMS-Implementierungshandbuch für die integrierte Benutzerüberprüfung

5 Übersicht: Integrierte Benutzerüberprüfung (IUV) In diesem Abschnitt werden folgende Themen behandelt: Was ist unter dem einmaligen Anmelden und der integrierten Benutzerüberprüfung zu verstehen? o Vorteile o Nachteile So funktioniert's Welche Schritte müssen jetzt ausgeführt werden? BENUTZERÜBERPRÜFUNG, EINMALIGES ANMELDEN UND INTEGRIERTE BENUTZERÜBERPRÜFUNG (IUV) Nur authentifizierte Benutzer können Software in Ihrem WebStore erwerben. Der ELMS-Administrator muss die Methode für die Authentifizierung der Benutzer festlegen. Die verfügbaren Methoden werden als Überprüfungsmethoden bezeichnet. Es gibt viele Überprüfungsmethoden, mit denen Benutzer authentifiziert werden können, beispielsweise per -Domäne, Benutzerimport und integrierter Benutzerüberprüfung (IUV). Bei den SSO-Überprüfungsmethoden für einmaliges Anmelden kann ein Benutzer die Anmeldung bei mehreren verwandten, jedoch voneinander unabhängigen, Softwaresystemen mit derselben ID und demselben Kennwort vornehmen. Der Benutzer meldet sich einmal an und kann auf alle Systeme zugreifen, ohne jedes Mal erneut zum Anmelden aufgefordert zu werden. IUV ist eine Methode der SSO- Integration im ELMS. Für einen WebStore können mehrere Überprüfungsmethoden festgelegt werden, allerdings kann jeweils nur eine Authentifizierung mit einmaligem Anmelden aktiv sein. Ein WebStore kann also nicht gleichzeitig die integrierte Benutzerüberprüfung und Shibboleth als Überprüfungsmethode verwenden. Es können mehrere Instanzen von SSO-Überprüfungen (Single Sign-On, einmaliges Anmelden) zu Testzwecken hinzugefügt werden, es kann jedoch immer nur einer der SSO-Überprüfungstypen gleichzeitig getestet werden. Andere Überprüfungstypen (z. B. Benutzerimport) können nur einmal hinzugefügt werden. Wenn zudem für einen SSO-Typ Test festgelegt wird und sich bereits eine Überprüfung dieses Typs im Test befindet, wird der aktuelle Typ auf Inaktiv festgelegt. s ELMS-Implementierungshandbuch für die integrierte Benutzerüberprüfung

6 Da verschiedene Anwendungen und Ressourcen unterschiedliche Authentifizierungsmechanismen unterstützen, müssen beim einmaligen Anmelden die Anmeldeinformationen im Unterschied zu den bei der ersten Authentifizierung verwendeten Informationen intern in verschiedene Anmeldeinformationen übertragen und als solche gespeichert werden. VORTEILE Verringerung der Kennwortermüdung (Password Fatigue) aufgrund vielzähliger Benutzername-/Kennwortkombinationen Mögliche Unterstützung einer herkömmlichen Authentifizierung wie Windows- Anmeldeinformationen (z. B. Benutzername/Kennwort) Verringerung der Supportkosten wegen einer geringeren Anzahl von Helpdeskanrufen mit Fragen zu Kennwörtern Sicherheit auf allen Ebenen des Einstiegs/Beendens/Zugriffs für Systeme ohne unpraktische erneute Anmeldeaufforderung an die Benutzer Verringert Verwaltungskosten, da Administratoren für Benutzer nur die Benutzerdatenbanken/-listen in der übergeordneten Organisation verwalten müssen. Alle SSO-Systeme greifen auf dieses System zu. NACHTEILE Das einmalige Anmelden ermöglicht nach der ersten Authentifizierung des Benutzers den Zugriff auf viele Ressourcen. Dadurch wirken sich die negativen Konsequenzen stärker aus, falls die Anmeldeinformationen anderen Personen zur Verfügung stehen oder missbraucht werden. Deshalb ist es beim einmaligen Anmelden sehr wichtig, den Schutz der Benutzeranmeldeinformationen zu beachten und sichere Authentifizierungsmethoden zu verwenden. Darüber hinaus spielt die ordnungsgemäße Funktionsweise der Authentifizierungssysteme beim einmaligen Anmelden eine entscheidende Rolle. Wenn nicht auf die Authentifizierungssysteme zugegriffen werden kann (z. B. bei einem Netzwerkausfall), wird möglicherweise der Zugriff auf alle im Rahmen des einmaligen Anmeldens verbundenen Systeme verweigert. Aufgrund dieser Punkte muss bei der Verwendung von ELMS mit der integrierten Benutzerüberprüfung unbedingt die SSO-Implementierung des Kunden verfügbar sein, andernfalls können Käufer nicht auf den WebStore zugreifen und dort Software bestellen. s ELMS-Implementierungshandbuch für die integrierte Benutzerüberprüfung

7 SO FUNKTIONIERT IUV In der folgenden Übersicht werden die Schritte genannt, die zur Ausführung der integrierten Benutzerüberprüfung erforderlich sind: 1. Der Käufer gelangt auf die Kundenwebsite: Wenn der Käufer direkt zum ELMS WebStore navigiert und auf den Link für die Anmeldung klickt, wird er vom Webstore auf die Website des Kunden umgeleitet. Der Käufer könnte auch direkt auf der Website des Kunden beginnen. 2. Der Käufer wird von der Kundenwebsite authentifiziert: Auf der Website des Kunden wird der Käufer zur Eingabe der Anmeldeinformationen aufgefordert und anhand des Authentifizierungsmechanismus (z. B. ein LDAP-Verzeichnis) authentifiziert. 3. Der Käufer leitet den Wechsel zum WebStore ein: Der Käufer gibt an, dass er zum WebStore wechseln möchte, indem er auf einen Link oder eine Schaltfläche auf der Kundenwebsite klickt. 4. Der Käufer wird von der Kundenwebsite beim WebStore authentifiziert: Alle weiteren erforderlichen Informationen zum Käufer werden von der Kundenwebsite aus dem eigenen Datenspeicher abgerufen. Anschließend erfolgt ein HTTP-GET-Aufruf über SSL (Secure Sockets Layer) an eine Kivuto-URL, mit dem die relevanten Informationen über den Käufer und ein Sicherheitsschlüssel zur Identifikation des Kunden übergeben werden. Weitere Erstellen und Konfigurieren der integrierten Benutzerüberprüfung Informationen finden Sie unter. 5. Der Käufer wird von der Kundenwebsite an den WebStore umgeleitet: Wenn der HTTP-GET- Aufruf erfolgreich ist, wird der Käufer basierend auf einem bestimmten Rückgabecode von der Kundenwebsite an die Rückgabe-URL umgeleitet. Mit dieser Aktion ist der Überprüfungsvorgang abgeschlossen, der Käufer wird beim ELMS WebStore angemeldet und die Startseite des WebStores wird dem Benutzer angezeigt. s ELMS-Implementierungshandbuch für die integrierte Benutzerüberprüfung

8 WELCHE SCHRITTE MÜSSEN JETZT AUSGEFÜHRT WERDEN? + Erstellen Ihrer Integrationsanwendung Konfigurieren von ELMS für die Interaktion mit Ihrer Anwendung s ELMS-Implementierungshandbuch für die integrierte Benutzerüberprüfung

9 Erstellen und Konfigurieren der integrierten Benutzerüberprüfung In diesem Abschnitt werden folgende Themen behandelt: Der Workflow Erstellen Ihrer Integrationsanwendung Konfigurieren von ELMS für die Interaktion mit Ihrer Anwendung DER WORKFLOW ELMS Anwendung zur Kundenintegration Der Käufer klickt auf den Anmeldelink Der Käufer gibt den Benutzernamen und das Kennwort ein Das Kundensystem authentifiziert den Käufer und ruft die erforderlichen Attribute ab ELMS gibt Antwortcode zurück HTTP-GET-Aufruf an ELMS Lesen/Überprüfen des Antwortcodes 200 ERFOLG 500 FEHLER (Kivuto-Problem) 400 FEHLER (Kundenproblem) Der Käufer beginnt mit dem Einkauf! Der Käufer wird zu ELMS umgeleitet 1. Dem Benutzer wird eine Meldung angezeigt. 2. Der Kunde wird per informiert. Kivuto wird automatisch über das Problem informiert und behebt es 1. Dem Benutzer wird eine Meldung angezeigt. 2. Eine wird an das Entwicklungsteam des Kunden gesendet. Das Entwicklungsteam des Kunden muss das Problem beheben und einen erneuten Test ausführen! s ELMS-Implementierungshandbuch für die integrierte Benutzerüberprüfung

10 ERSTELLEN IHRER INTEGRATIONSANWENDUNG Erstellen Sie Ihre Integrationsanwendung mit der in Ihrer Organisation üblichen Webtechnologie. Am Ende dieses Dokuments finden Sie Codebeispiele in C# und VB.NET 2.0, die eine ASPX-Seite zum Testen der integrierten Benutzerüberprüfung einschließen, sowie ColdFusion- und PHP-Beispiele. Klicken Sie hier Beispielcode für weitere Informationen. Für die Erstellung Ihrer Integrationsanwendung müssen zwei Schritte ausgeführt werden: 1. Registrieren eines authentifizierten Käufers bei einem WebStore. 2. Umleiten des Käufers zum WebStore. REGISTRIEREN EINES AUTHENTIFIZIERTEN KÄUFERS BEI EINEM WEBSTORE Zur Registrierung eines authentifizierten Käufers bei einem WebStore muss die Kundenwebsite einen HTTP-GET-Aufruf über SSL an folgende URL ausgeben: Hinweis: Diese Aktion wird nicht weitergeleitet, der Schritt muss auf einem Kundenserver ausgeführt werden. Parameter der Benutzerauthentifizierung Die URL für den HTTP-GET-Aufruf über SSL besitzt mehrere erforderliche Parameter und mehrere optionale Parameter. Der Aufruf erfolgt über SSL, wodurch die Parameter automatisch verschlüsselt werden. Das folgende Beispiel veranschaulicht einen Aufruf zur Registrierung eines authentifizierten Käufers mit den angegebenen Parametern: h&key=bda0989f&academic_statuses=faculty,staff Die erforderlichen und optionalen Parameter werden in Tabelle [1]: Basisdaten der IUV-Implementierung erläutert. Einige WebStores sind möglicherweise speziell eingerichtet, insofern als es mehrere s ELMS-Implementierungshandbuch für die integrierte Benutzerüberprüfung

11 Mitgliedsorganisationen gibt, denen Käufer angehören können, oder die IUV-Implementierung mehr als einen WebStore unterstützt. Weitere Informationen finden Sie unten in Tabelle [2]: Einzelner WebStore mit mehreren Organisationen, die den WebStore verwenden und Tabelle [3]: Einzelne IUV- Implementierung für mehrere Webstores. Tabelle [1] Basisdaten der IUV-Implementierung Parametername Obligatorisch? Beschreibung account Ja Die Kontonummer, die Ihrer Organisation in ELMS zugewiesen ist. username Ja Eine eindeutige Kennung zur Beschreibung jedes Benutzers. Maximal 100 Zeichen. key Ja Ein gemeinsamer geheimer Schlüssel in der ELMS-Verwaltung. Dieser Schlüssel sollte so sicher wie möglich gehalten werden. academic_statuses Ja (für akademische Organisationen) Wichtig: Dieser Parameter und die verfügbaren Standardwerte sollten von akademischen Organisationen übermittelt werden. Unternehmensorganisationen müssen möglicherweise andere Parameter übermitteln, um die Berechtigung des Benutzers anzuzeigen. Für genauere Informationen wenden Sie sich bitte an Ihren Kundenbetreuer. Eine durch Kommas getrennte Liste von Benutzergruppen der der Käufer angehört. Diese Gruppen beeinflussen die Berechtigung des Käufers Software zu bestellen. Jeder aufgelistete Wert muss exakt mit einem gültigen Code für die Benutzergruppe übereinstimmen (z. B. geben Sie nicht Student an, der Wert muss Studenten lauten). Standardbenutzergruppen werden unten aufgelistet. Es können weitere Benutzergruppen konfiguriert (in der ELMS-Verwaltung) und nach Bedarf übergeben werden. Die Standardbenutzergruppen lauten: Studenten Dozenten staff (Mitarbeiter) Nein adresse des Käufers Maximal 100 Zeichen. s ELMS-Implementierungshandbuch für die integrierte Benutzerüberprüfung

12 Parametername Obligatorisch? Beschreibung last_name Nein Nachname des Käufers. Maximal 50 Zeichen. first_name Nein Vorname des Käufers. Maximal 50 Zeichen. shopper_ip Nein Die IP-Adresse für den Computer des Käufers. Damit wird die Identität des Käufers bei der Umleitung zum Webstore überprüft. In den folgenden Fällen sollten Sie den Parameter nicht angeben: Die Integrität der IP-Adresse des Käufers kann nicht garantiert werden. Im Abschnitt Verification Settings (Überprüfung Einstellungen) der ELMS-Verwaltung ist die Option Verify shopper s IP address (IP-Adresse des Käufers überprüfen) deaktiviert. s ELMS-Implementierungshandbuch für die integrierte Benutzerüberprüfung

13 Tabelle [2] Einzelner WebStore mit mehreren Organisationen, die den WebStore verwenden Parametern ame member_org Obligatori sch? Ja** ** nur für einzelne WebStores mit mehreren Mitgliedsorgan isationen Beschreibung Organisationscode(s) der jeweiligen Mitgliedsorganisation(en), in welche der Nutzer zugeordnet wird. Hinweis: Diese Codes müssen in ELMS definiert werden. Richten Sie diese Daten zusammen mit Ihrem Kundenbetreuer ein. Beispiel: Meine Organisation ist die übergeordnete Organisation. Dieser gehören zwei untergeordnete Organisationen an (z. B. Krankenpflegeschule und Wirtschaftsschule). Wenn Sie für die gesamte Organisation nur einen WebStore nutzen möchten und dabei aber genau verfolgt werden soll, welcher Organisation die einzelnen Benutzer angehören, richtet Kivuto für jede Einheit eine Organisation ein. Meine Organisation = "OrgA" Krankenpflegeschule = "OrgB" Wirtschaftsschule = "OrgC" Jeder dieser Organisationen ist ein eigener Wert für member_org zugewiesen, der HTTP- GET-Aufruf nutzt jedoch einen gemeinsamen Schlüssel und ein gemeinsames Konto. Im folgenden werden Beispiele der HTTP GET-Aufrufe aufgeführt, bei denen die fiktive Kontonummer von OrgA ist: mber_org=orga&username=jsmith&key=orgakey&academic_statuses=students mber_org=orgb&username=bsmith&key=orgakey&academic_statuses=students mber_org=orgc&username=msmith&key=orgakey&academic_statuses=students [3] Einzelne IUV-Implementierung für mehrere WebStores Sie können eine IUV-Implementierung erstellen, die auf mehrere WebStores verweist. Jeder WebStore ist mit einer Organisation verknüpft. Die Kontonummer und Schlüsselparameter des HTTP-GET-Aufrufs bestimmen, an welchen WebStore der Käufer umgeleitet wird. s ELMS-Implementierungshandbuch für die integrierte Benutzerüberprüfung

14 Überprüfen der Antwortcodes ERFOLG War der HTTP-GET-Aufruf zum Registrieren des authentifizierten Benutzers erfolgreich, wird der HTTP- Statuscode 200 (OK) an die Integrationsanwendung des Kunden zurückgegeben. Der Text der Antwort enthält zudem eine URL, zu der der Käufer weitergeleitet werden kann. Siehe Umleiten des Käufers zum WebStore. FEHLER Bei einem Fehler im Kivuto-System wird der HTTP-Statuscode 500 an die Integrationsanwendung des Kunden zurückgegeben. Tritt ein Fehler mit dem HTTP-Statuscode 500 auf, empfiehlt Kivuto, dass der Anwendungscode Folgendes ausführen soll: Das Webentwicklungsteam wird in einer über den Fehler informiert. Dem Benutzer wird eine Meldung angezeigt, dass der Zugriff auf den WebStore derzeit offline ist und das Problem gerade behoben wird. Das Webentwicklungsteam sollte sich unter an den Kivuto- Support wenden. Falls aufgrund von Problemen mit den übergebenen Parametern ein Fehler auftritt, wird der HTTP- Statuscode 400 an die Integrationsanwendung des Kunden zurückgegeben. Außerdem wird eine der Fehlermeldungen angezeigt, die unten in Tabelle [4] Fehlermeldungen aufgeführt sind. Tritt ein Fehler mit dem HTTP-Statuscode 400 auf, empfiehlt Kivuto, dass der Anwendungscode Folgendes ausführen soll: Das Webentwicklungsteam wird in einer über den Fehler informiert. Dem Benutzer wird eine Meldung angezeigt, dass der Zugriff auf den WebStore derzeit offline ist und das Problem gerade behoben wird. Das Webentwicklungsteam muss das Problem beheben. Hinweis: Halten Sie zur weiteren Diagnose des Problems die genaue Meldung bereit (siehe folgende Tabelle), wenn Sie zur Fehlerbehebung Unterstützung vom Kivuto-Support benötigen. s ELMS-Implementierungshandbuch für die integrierte Benutzerüberprüfung

15 Tabelle [4] Fehlermeldungen Fehlermeldung Der erforderliche Parameter [Parametername] fehlte oder war in der Abfragefolge mehrmals mit unterschiedlichen Werten vorhanden. Webstore not found. Check caller IP address and WebStore system name (if passed). (WebStore nicht gefunden. Überprüfen Sie die IP-Adresse des aufrufenden Servers und den Systemnamen des WebStores (falls übergeben).) Submitted key does not match the one configured for the WebStore. (Der angegebene Schlüssel stimmt nicht mit dem für den WebStore konfigurierten Schlüssel überein.) One or more of the user groups specified in the query string does not exist. (Mindestens eine der in der Abfragezeichenfolge angegebenen Benutzergruppen ist nicht vorhanden.) One or more of the user group classes specified in the query string does not exist. (Mindestens eine der in der Abfragezeichenfolge angegebenen Benutzergruppenklassen ist nicht vorhanden.) Beschreibung Weist darauf hin, dass der als [Parametername] angegebene Parameter fehlte oder dupliziert wurde. Wenn mehrere Parameter fehlen, werden mehrere durch einen senkrechten Strich ( ) getrennte Meldungen angezeigt. Es wurde kein mit der IP-Adresse des aufrufenden Servers konfigurierter WebStore gefunden. Siehe Konfiguration IUV. Diese Fehlermeldung kann auch angeben, dass der Kontoparameter in der URL fehlt. Der übergebene Schlüssel stimmt nicht mit dem Schlüssel überein, der dem Kunden zugeordnet ist. Siehe Aktivieren von IUV. Mindestens eine der Benutzergruppen, die für den Käufer übergeben wurde entspricht keinem gültigen Code für die Benutzergruppe. Die Abfragezeichenfolge enthielt einen unbekannten Parameter. Künftig gelten zusätzliche Abfragezeichenfolgen als Benutzergruppenklassen. UMLEITEN DES KÄUFERS ZUM WEBSTORE Ist der oben beschriebene HTTP-GET-Aufruf erfolgreich, muss der Käufer an die in der Antwort zurückgegebene WebStore-URL umgeleitet werden. Das folgende Beispiel zeigt eine in der Antwort zurückgegebene URL: WsiG40nDSzDPFs%2fpwpWjM0jzrlBfyuF3JzrLzX6mg%3d%3d&ws=2fb0a48a-350a-dc11-bb1f fc5 s ELMS-Implementierungshandbuch für die integrierte Benutzerüberprüfung

16 Falls nach der Umleitung beim Abschließen der Benutzerüberprüfung im WebStore ein Fehler auftritt, wird dem Käufer folgende Meldung angezeigt: We were unable to sign you in to the store. Please try again. Mögliche Gründe für diesen Fehler: Zwischen der Registrierung des authentifizierten Benutzers über den HTTP-GET-Aufruf und der Umleitung an den WebStore sind mehr als 60 Sekunden verstrichen. Die IP-Adresse des Käufers wurde überprüft und stimmt nicht mit der IP-Adresse überein, die vom Kundenserver bei der Registrierung des authentifizierten Benutzers übergeben wurde. Siehe Parameter der Benutzerauthentifizierung oben für Details. KONFIGURIEREN VON ELMS FÜR DIE INTERAKTION MIT IHRER ANWENDUNG Sie müssen registrierter und aktiver ELMS-Administrator oder Webentwickler sein, der der IUV- Administratorrolle in ELMS zugewiesen wurde, um IUV in ELMS konfigurieren zu können. ZUGRIFF AUF DIE ELMS-VERWALTUNG So greifen Sie über den WebStore auf die ELMS-Verwaltungswebsite zu 1. Geben Sie die URL des WebStores im Browser ein. 2. Klicken Sie in der rechten oberen Ecke der Seite auf den Link Anmelden. 3. Geben Sie Ihren Benutzernamen ein. 4. Geben Sie Ihr Kennwort ein. 5. Klicken Sie auf Anmelden. Nachdem Sie authentifiziert wurden, werden Sie bei Ihrem WebStore angemeldet. 6. Klicken Sie am oberen Bildschirmrand auf den Link Verwaltung, um die ELMS- Verwaltungswebsite aufzurufen. Ein neues Fenster wird geöffnet. ERMITTELN IHRER KONTONUMMER Die ELMS-Kontonummer ist eine eindeutige Kennung für Ihre Organisation. Diese Nummer ist aus den folgenden Gründen erforderlich: s ELMS-Implementierungshandbuch für die integrierte Benutzerüberprüfung

17 Zur Anmeldung bei der ELMS-Verwaltungswebsite ohne Umweg über den Webstore. Hinweis: Wenn Sie die integrierte Benutzerüberprüfung einrichten und falsch konfigurieren, können Sie nicht über den Webstore auf die ELMS-Verwaltungswebsite zugreifen, um die nötigen Änderungen zur Korrektur der Konfiguration vorzunehmen. Sie können über eine spezielle Anmeldeseite auf die ELMS-Verwaltungswebsite zugreifen. Zum Einrichten der integrierten Benutzerüberprüfung. Wenn Sie sich bei der ELMS-Verwaltungswebsite abmelden, wird eine andere Anmeldeseite angezeigt. Diese Anmeldeseite ist nicht näher gekennzeichnet. Siehe Abbildung unten: Auf dieser Seite werden Sie aufgefordert, Ihre Kontonummer und Ihren Benutzernamen mit zugehörigem Kennwort einzugeben. Die Seite ermöglicht einen schnellen Zugriff auf die ELMS-Verwaltungswebsite ohne Umweg über den Webstore. So finden Sie Ihre Kontonummer: 1. Melden Sie sich bei Ihrem WebStore an. 2. Klicken Sie auf den Link Verwaltung. 3. Klicken Sie Organisation im Hauptmenü. Die Seite mit den Details zur Organisation wird angezeigt. 4. Notieren Sie sich die Kontonummer im gleichnamigen Eingabefeld. Sie können sich nun direkt bei der ELMS-Verwaltungswebsite anmelden. Wechseln Sie hierfür zu s ELMS-Implementierungshandbuch für die integrierte Benutzerüberprüfung

18 und geben Sie Ihre Kontonummer sowie den Benutzernamen und das Kennwort des Administratorkontos ein. AKTIVIEREN VON IUV Sie müssen zuerst die integrierte Standardbenutzerüberprüfung als Überprüfungstyp einrichten, um IUV in ELMS aktivieren zu können. Für die Einrichtung der IUV (Integrated User Verification, integrierte Benutzerüberprüfung) sind die folgenden Schritte erforderlich: 1. Definieren von IUV als Überprüfungstyp 2. Konfigurieren der IUV Definieren von IUV als Überprüfungstyp So definieren Sie die IUV als Überprüfungstyp 1. Melden Sie sich bei der ELMS-Verwaltungswebsite an. 2. Klicken Sie im Hauptmenü auf WebStore. Die Seite <a>webstore-details wird angezeigt. 3. Klicken Sie auf die Registerkarte Überprüfung. Die Seite <a>webstore-überprüfung wird angezeigt. Die Liste mit den derzeit konfigurierten Überprüfungstypen wird auf der Seite angezeigt. Hinweis: Standardmäßig wird Benutzerimport für neue WebStores konfiguriert. Es kann jedoch bereits ein anderer Überprüfungstyp konfiguriert sein. 4. Klicken Sie auf das Kontrollkästchen neben jedem Überprüfungstyp, bei dem es sich nicht um die standardmäßige integrierte Benutzerüberprüfung (Standard Integrated User Verification) handelt, und klicken Sie dann auf die Schaltfläche Löschen. 5. Klicken Sie auf die Schaltfläche Hinzufügen. Die Seite <a>benutzerüberprüfungstypen wird angezeigt. 6. Aktivieren Sie das Kontrollkästchen neben <a>integrierte Standardbenutzerüberprüfung. 7. Klicken Sie auf OK, um Ihre Auswahl zu speichern. Zu Testzwecken können Sie mehrere IUV-Standardüberprüfungsmethoden hinzufügen. In der Standardeinstellung wird der Status eines neu hinzugefügten Authentifizierungstyps auf Test festgelegt. s ELMS-Implementierungshandbuch für die integrierte Benutzerüberprüfung

19 TESTOPTIONEN Während ein Authentifizierungstyp den Status Test aufweist, können Sie diesen testen. So zeigen Sie Ihren WebStore ausschließlich mit Test-Authentifizierungstypen an: 1. Klicken Sie im Hauptmenü auf WebStore. Die Seite <a>webstore-details wird angezeigt. 2. Klicken Sie auf die Registerkarte Überprüfung. Die Seite <a>webstore-überprüfung wird angezeigt. 3. Markieren Sie im Abschnitt mit den Testoptionen die Test-WebStore-URL mit ausschließlich Test-Authentifizierungstypen. 4. Kopieren Sie die URL. 5. Fügen Sie die URL in einen Browser ein, der nicht dem derzeit verwendeten Browser entspricht. Alle mit Test-WebStore-URLs aufgegebenen Bestellungen sind Testbestellungen. Dies bedeutet, dass auf der Seite mit den Bestellungsdetails *Testbestellung* angezeigt wird und keine Produktschlüssel angezeigt werden. Status der Überprüfungsmethode: Test: Der Authentifizierungstyp kann getestet werden, wird jedoch Käufern in Ihrem WebStore nicht angezeigt. Es kann jeweils nur einer der Single-Sign-On-Authentifizierungstypen gleichzeitig getestet werden. Aktiv: Der Überprüfungstyp wird im WebStore angezeigt. Es kann jeweils nur eine Authentifizierung mit einmaligem Anmelden aktiv sein. Inaktiv: Der Authentifizierungstyp wird nicht im WebStore angezeigt und nicht getestet. So ändern Sie den Status Ihres Überprüfungstyps zu Aktiv Klicken Sie in der Spalte Aktionen auf Aktivieren. Wenn bereits eine Authentifizierung dieses Typs aktiv ist, wird diese deaktiviert. So ändern Sie den Status Ihres Authentifizierungstyps in Test : Klicken Sie in der Spalte Aktionen auf Zu Test ändern. Wenn bereits eine Authentifizierung dieses Typs getestet wird, wird diese deaktiviert. So ändern Sie den Status Ihres Authentifizierungstyps in Inaktiv : Klicken Sie in der Spalte Aktionen auf Deaktivieren. s ELMS-Implementierungshandbuch für die integrierte Benutzerüberprüfung

20 Es können mehrere Authentifizierungsmethoden gleichzeitig aktiv sein, sofern die Authentifizierungsmethoden zu unterschiedlichen Klassen gehören. Konfigurieren der IUV Nachdem Sie die integrierte Benutzerüberprüfung für Ihre Organisation definiert haben, müssen Sie sie konfigurieren. So konfigurieren Sie die IUV für Ihre Organisation Auf der Überprüfungsseite von WebStore klicken Sie auf den Link Integrierte Standard- Nutzerüberprüfung. Die Seite <a>benutzerüberprüfungstyp wird für die IUV angezeigt. Die Seite <a>benutzerüberprüfungstyp besteht aus zwei Registerkarten: Details und Einstellungen. Details Nehmen Sie keine Änderungen an den Standardwerten für <a>sektor und <a>überprüfungen laufen ab in vor. Bei einer Änderung funktioniert die integrierte Benutzerüberprüfung möglicherweise nicht mehr ordnungsgemäß, und die Benutzer können sich nicht mehr bei ELMS anmelden. Einstellungen Auf der Seite Einstellungen werden alle Kundeninformationen definiert, die von Kivuto benötigt werden. In Tabelle [5]: Für Kivuto erforderliche Kundeninformationen werden die Informationen aufgeführt, die für die Konfiguration eines Kunden für IUV erforderlich sind. s ELMS-Implementierungshandbuch für die integrierte Benutzerüberprüfung

21 Tabelle [5]: Für Kivuto erforderliche Kundeninformationen Information Obligatorisch? Beschreibung Externe Anmelde-URL Ja URL der Seite auf der Kundenwebsite, auf der der Käufer vor dem Umleiten zum WebStore authentifiziert wird, oder URL einer Seite mit einem Link, mit dem der Käufer zum WebStore umgeleitet wird. Der Käufer wird vom WebStore zu dieser URL umgeleitet, wenn er eine Aktion ausführt, die eine Authentifizierung erfordert (falls er z. B. dem Warenkorb ein Produkt hinzufügt), oder wenn sich ein Benutzer beim WebStore abmeldet. Damit auf der Seite der Kundenwebsite zwischen diesen Fällen unterschieden werden kann, wird der Abfragezeichenfolge der URL ein Parameter hinzugefügt. Der Name des Parameters lautet action, und die möglichen Werte sind signin und signout. Für die Handhabung der oben genannten Fälle muss geeigneter Code entwickelt werden. IP-Adressliste der aufrufenden Server Kontonummer der Organisation Nein Ja Liste mit IP-Adressen von Kundenservern, die mit HTTP-GET-Aufrufen authentifizierte Käufer bei einem WebStore registrieren. Vom WebStore wird überprüft, ob die IP eines aufrufenden Servers mit einer IP-Adresse in dieser Liste übereinstimmt. Für Hilfe bei der Bestimmung dieser Adressen siehe unten Ermitteln der IP-Adressen vom Kundenserver. Die Kontonummer, die Ihrer Organisation in ELMS zugewiesen ist. Diese Nummer wird hier angezeigt und kann in der Integrationsanwendung verwendet werden. Schlüssel Ja Der gemeinsame geheime Schlüssel, mit dem die Identität des aufrufenden Servers überprüft wird. Generieren Sie den Schlüssel, indem Sie auf die Schaltfläche Generieren klicken. Der Schlüssel wird erst gespeichert, wenn Sie auf OK oder Übernehmen klicken. -Adresse des IUV- Administrators Ja Die -Adresse der Person (oder Verteilerliste), die Fehlermeldungen von ELMS empfängt. s ELMS-Implementierungshandbuch für die integrierte Benutzerüberprüfung

VIDA ADMIN KURZANLEITUNG

VIDA ADMIN KURZANLEITUNG INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername

Mehr

Methoden zur Benutzerüberprüfung im ELMS 1.1

Methoden zur Benutzerüberprüfung im ELMS 1.1 Methoden zur Benutzerüberprüfung im ELMS 1.1 2012-12-21 Kivuto Solutions Inc [VERTRAULICH] INHALTSVERZEICHNIS ÜBERSICHT...1 ÜBERPRÜFUNGSMETHODEN...2 Integrierte Benutzerüberprüfung (IUV)...2 Shibboleth

Mehr

Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin

Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin #96 Version 1 Konfiguration von Outlook 2010 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Programm Outlook 2010 verwenden. Die folgende Anleitung demonstriert

Mehr

Intranet E-Mail Moodle

Intranet E-Mail Moodle Intranet E-Mail Moodle Manual für Lernende V1.0 1 / 8 Inhaltsverzeichnis Übersicht... 3 1. Intranet... 3 2. Anmeldenamen... 4 3. Passwort... 4 3.1 Erste Anmeldung... 4 3.2 Passwort ändern... 5 3.3 Passwort

Mehr

Anleitung zur Mailumstellung Entourage

Anleitung zur Mailumstellung Entourage Anleitung zur Mailumstellung Entourage (Wenn Sie Apple Mail verwenden oder mit Windows arbeiten, so laden Sie sich die entsprechenden Anleitungen, sowie die Anleitung für das WebMail unter http://www.fhnw.ch/migration/

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014

Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014 Version 2.0.1 Deutsch 23.05.2014 In diesem HOWTO wird beschrieben wie Sie verschiedene Backend's wie SQL Server, Radius Server, Active Directory etc. zur Authentifizierung der Benutzer an die IAC-BOX anbinden.

Mehr

"E-Mail-Adresse": Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein.

E-Mail-Adresse: Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein. Microsoft Outlook Um ein E-Mail-Postfach im E-Mail-Programm Outlook einzurichten, gehen Sie bitte wie folgt vor: Klicken Sie in Outlook in der Menüleiste auf "Extras", anschließend auf "E-Mail-Konten".

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten 1 von 5 12.01.2013 17:59 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben von Verbindungen mit SQL Server-Daten, mit deren Hilfe

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch:

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch: O UTLOOK EDITION Was ist die Outlook Edition? Outlook Edition integriert Microsoft Outlook E-Mail in Salesforce. Die Outlook Edition fügt neue Schaltflächen und Optionen zur Outlook- Benutzeroberfläche

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

Version 1.0 Datum 05.06.2008. 1. Anmeldung... 2

Version 1.0 Datum 05.06.2008. 1. Anmeldung... 2 Anmeldung Wochenplatzbörse Spiez Version 1.0 Datum 05.06.2008 Ersteller Oester Emanuel Inhaltsverzeichnis 1. Anmeldung... 2 1.1. Anmeldeseite... 2 1.2. Anmeldung / Registrierung... 4 1.3. Bestätigungs-Email...

Mehr

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein: Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Aktivieren von Onlinediensten im Volume Licensing Service Center

Aktivieren von Onlinediensten im Volume Licensing Service Center November 2014 Aktivieren von Onlinediensten im Volume Licensing Service Center Über das Microsoft Volume Licensing Service Center können Kunden im Open- Programm ihre neuen Microsoft Online Services im

Mehr

Installieren und Verwenden von Document Distributor

Installieren und Verwenden von Document Distributor Klicken Sie hier, um diese oder andere Dokumentationen zu Lexmark Document Solutions anzuzeigen oder herunterzuladen. Installieren und Verwenden von Document Distributor Lexmark Document Distributor besteht

Mehr

Inhaltsverzeichnis Inhaltsverzeichnis

Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis Einrichtung des WLAN... 3 Voraussetzungen für Drahtlosnetzwerk (WLAN) an der Hochschule Albstadt-Sigmaringen... 4 Einrichtung des WLAN unter Windows 7... 4 Einrichtung

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06 Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

Hinweise zur E-Mail-Nutzung für Studierende

Hinweise zur E-Mail-Nutzung für Studierende Hinweise zur E-Mail-Nutzung für Studierende Änderung des E-Mail-Passworts 1. Öffnen Sie die Internetseite https://studmail.uni-speyer.de/owa und melden Sie sich mit Ihrem Benutzernamen, das heißt Ihrer

Mehr

Einrichtung E-Mail Konto Microsoft Outlook 2010

Einrichtung E-Mail Konto Microsoft Outlook 2010 Installationsanleitungen für verschiedene Net4You Services Einrichtung E-Mail Konto Microsoft Outlook 2010 Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von

Mehr

etermin Einbindung in Outlook

etermin Einbindung in Outlook etermin Einbindung in Outlook 1. Einführung Über etermin gebuchte Termine können bei Bedarf auch mit externen Terminkalendern, wie zum Beispiel Outlook, ical oder Google synchronisiert werden. Dieses Dokument

Mehr

H A N D B U C H OUTLOOK XP / 2003. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com

H A N D B U C H OUTLOOK XP / 2003. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com H A N D B U C H OUTLOOK XP / 2003 Hafenstrasse 47-51, A-4020 Linz Inhaltsverzeichnis S C H R I T T 1 : KONTO EINRICHTEN... 3 S C H R I T T 2 : ALLGEMEINES ARBEITEN... 7 STICHWORTVERZEICHNIS... 9 Seite

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

E-Mail Einrichtung. Content Management AG 2012 1 www.cm4allbusiness.de

E-Mail Einrichtung. Content Management AG 2012 1 www.cm4allbusiness.de E-Mail Einrichtung Als Kunde von CM4all Business haben Sie die Möglichkeit sich E-Mail-Adressen unter ihrer Domain einzurichten. Sie können sich dabei beliebig viele Email-Adressen einrichten, ohne dass

Mehr

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung

Mehr

Wie kann ich meine Daten importieren? Wie kann ich meine Profile verwalten?

Wie kann ich meine Daten importieren? Wie kann ich meine Profile verwalten? Administration: Wie kann ich meine Daten importieren? Wie kann ich meine Profile verwalten? Wie kann ich von «Einzelgesellschaft» zu «Mehrere Gesellschaften» wechseln? Gebrauch Wie kann ich einen Arbeitnehmer

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

A1 E-Mail-Einstellungen Windows Live Mail 2011 & 2012

A1 E-Mail-Einstellungen Windows Live Mail 2011 & 2012 Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Windows Live Mail 2011 & 2012 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller

Mehr

Detaillierte Anleitung zum Konfigurieren gängiger E-Mail-Clients

Detaillierte Anleitung zum Konfigurieren gängiger E-Mail-Clients Detaillierte Anleitung zum Konfigurieren gängiger E-Mail-Clients Im Folgenden finden Sie detaillierte Anleitungen (mit Screenshots) zu folgenden E-Mail-Client- Programmen: 1. Microsoft Office Outlook 2010

Mehr

Einrichtung Ihres Exchange-Kontos in Outlook 2010

Einrichtung Ihres Exchange-Kontos in Outlook 2010 Einrichtung Ihres Exchange-Kontos in Outlook 2010 Mit Microsoft Exchange können Sie u.a. Ihre Termine in Ihrem Kalender einpflegen, Besprechungsanfragen verschicken, Aufgaben verwalten und Ressourcen buchen.

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 5. HTTP Proxy (Auth User / URL Liste / Datei Filter) 5.1 Einleitung Sie konfigurieren den HTTP Proxy, um die Webzugriffe ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten

Mehr

Anbindung an easybill.de

Anbindung an easybill.de Anbindung an easybill.de Stand: 14. Dezember 2011 2011 Virthos Systems GmbH www.pixtacy.de Einleitung Pixtacy verfügt ab Version 2.3 über eine Schnittstelle zu dem Online-Fakturierungsprogramm easybill.de.

Mehr

Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013

Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013 23.10.2013 Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013 za-internet GmbH Einrichtung eines E-Mail-Accounts unter Microsoft Outlook 2013 mit der POP3-Funktion 1. Voraussetzungen

Mehr

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active

Mehr

A1 E-Mail-Einstellungen Outlook 2007

A1 E-Mail-Einstellungen Outlook 2007 Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Outlook 2007 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller zum Ziel. Alternativ

Mehr

Einrichtung Ihres Exchange-Kontos in Outlook 2010/2013

Einrichtung Ihres Exchange-Kontos in Outlook 2010/2013 Einrichtung Ihres Exchange-Kontos in Outlook 2010/2013 Mit Microsoft Exchange können Sie u.a. Ihre Termine im Ihrem Kalender einpflegen, Besprechungsanfragen verschicken, Aufgaben verwalten und Ressourcen

Mehr

Grundlagen 4. Microsoft Outlook 2003 / 2007 / 2001 7. Apple Mail (ab Version 4.0) 9. Outlook 2011 für Mac 10. IOS (iphone/ipad) 12

Grundlagen 4. Microsoft Outlook 2003 / 2007 / 2001 7. Apple Mail (ab Version 4.0) 9. Outlook 2011 für Mac 10. IOS (iphone/ipad) 12 Hosted Exchange Hosted Exchange 1 Einrichtung und Grundlagen 1.1 Grundlagen 4 2 Einrichtung im Mail-Client 2.1 2.2 2.3 Microsoft Outlook 2003 / 2007 / 2001 7 Apple Mail (ab Version 4.0) 9 Outlook 2011

Mehr

inviu routes Installation und Erstellung einer ENAiKOON id

inviu routes Installation und Erstellung einer ENAiKOON id inviu routes Installation und Erstellung einer ENAiKOON id Inhaltsverzeichnis inviu routes... 1 Installation und Erstellung einer ENAiKOON id... 1 1 Installation... 1 2 Start der App... 1 3 inviu routes

Mehr

Tutorial: Wie nutze ich den Mobile BusinessManager?

Tutorial: Wie nutze ich den Mobile BusinessManager? Tutorial: Wie nutze ich den Mobile BusinessManager? Im vorliegenden Tutorial erfahren Sie, wie Sie mit Hilfe des Mobile BusinessManagers über ein mobiles Endgerät, z. B. ein PDA, jederzeit auf die wichtigsten

Mehr

Kurzanleitung CLX.NetBanking Hypothekarbank Lenzburg

Kurzanleitung CLX.NetBanking Hypothekarbank Lenzburg Kurzanleitung CLX.NetBanking Hypothekarbank Lenzburg Inhaltsverzeichnis 1 Installation... 2 2 Datenübernahme... 3 3 Vertrag erstellen... 4 4 Kontobewegungen abholen... 6 5 Zahlungen übermitteln... 6 Version

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen zu SQL Server Analysis Services-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen zu SQL Server Analysis Services-Daten 1 von 5 12.01.2013 17:58 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben einer Verbindung zu SQL Server Analysis Services-Daten,

Mehr

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen) 1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise

Mehr

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische

Mehr

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt: K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte

Mehr

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN Autodesk Subscription bietet Ihnen eine breite Palette an Leistungen, mit denen Sie das Optimum aus Ihrer Autodesk-Software herausholen.

Mehr

Zentraler Wertungsrichtereinsatz

Zentraler Wertungsrichtereinsatz Zentraler Wertungsrichtereinsatz Anleitung zur erstmaligen Registrierung beim Online-System des zentralen Wertungsrichtereinsatzes des LTVB Zur Nutzung des Online-Systems des zentralen Wertungsrichtereinsatzes

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Newsletter. 1 Erzbistum Köln Newsletter

Newsletter. 1 Erzbistum Köln Newsletter Newsletter 1 Erzbistum Köln Newsletter Inhalt 1. Newsletter verwalten... 3 Schritt 1: Administration... 3 Schritt 2: Newsletter Verwaltung... 3 Schritt 3: Schaltflächen... 3 Schritt 3.1: Abonnenten Verwaltung...

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

E-Mail einrichten in Microsoft Outlook Express 6

E-Mail einrichten in Microsoft Outlook Express 6 support.kitz.net E-Mail einrichten in Microsoft Outlook Express 6 Ausgabe November 2004 - Copyrights by Stadtwerke Kitzbühel Stadtwerke Kitzbühel Jochbergerstraße A-6370 Kitzbühel Telefon: 05356 65651-26

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard

Mehr

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden.

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden. Zugriff auf Citrix 1 EINRICHTUNG WICHTIG: 1. Sollten Sie als Betriebssystem bereits Windows 8 nutzen, müssen Sie.Net Framework 3.5 installiert haben. 2. Ihre Einstellungen in den Programmen werden jedes

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

Erstellen von Mailboxen

Erstellen von Mailboxen Seite 1 von 5 Erstellen von Mailboxen Wenn Sie eine E-Mail-Adresse anlegen möchten, mit Ihrem Domain-Namen, z. B. IhrName@Domain.com, müssen Sie eine Mailbox erstellen. Gehen Sie hierzu wie folgt vor:

Mehr

Bruchez, Eddy Druckdatum 20.07.2012 11:21:00

Bruchez, Eddy Druckdatum 20.07.2012 11:21:00 Dokumentenverwaltung J:\999 Migriert ins DMS\06 Anleitungen\Outlook RPC\ICT Anleitung Outlook anywhere.docx Autor Bruchez, Eddy Druckdatum 20.07.2012 11:21:00 Outlook Anywhere Inhalt Inhalt... 1 Was ist

Mehr

Blauer Ordner Outlook Konto einrichten Anleitung zum Einrichten der Berliner Schulmail unter Outlook 2010

Blauer Ordner Outlook Konto einrichten Anleitung zum Einrichten der Berliner Schulmail unter Outlook 2010 Seite 1 von 10 Anleitung zum Einrichten der Berliner Schulmail unter Outlook 2010 Seite 2 von 10 Inhaltsverzeichnis 1. E-Mail-Konto einrichten... 2 1.1 Vorbereitung... 2 1.2 Erstellen eines den Sicherheitsanforderungen

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

6.8.3.8 Übung - Konfiguration eines WLAN-Routers in Windows 7

6.8.3.8 Übung - Konfiguration eines WLAN-Routers in Windows 7 IT Essentials 5.0 6.8.3.8 Übung - Konfiguration eines WLAN-Routers in Windows 7 Einführung Drucken Sie die Übung aus und führen Sie sie durch. In dieser Übung werden Sie WLAN-Einstellungen auf dem Linksys

Mehr

Handbuch Synology-Server Einrichten / Firewall

Handbuch Synology-Server Einrichten / Firewall weblink GmbH Handbuch Synology-Server Einrichten / Firewall Synology NAS-Server 1. Inhalt Synology NAS Server einrichten... 2 1. Anmelden Synology NAS-Server... 2 2. Firewall einrichten und aktivieren...

Mehr

Tacx Trainer-Software Version 3.6 Bedienung

Tacx Trainer-Software Version 3.6 Bedienung Tacx Trainer-Software Version 3.6 Bedienung Einführung Die Multiplayer-Funktion wurde in der Version 3.6 der Tacx Trainer-Software verbessert. Folgende Anpassungen wurden vorgenommen: 3 Registerkarten

Mehr

A1 E-Mail-Einstellungen Outlook 2013

A1 E-Mail-Einstellungen Outlook 2013 Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Outlook 2013 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller zum Ziel. Alternativ

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Kapsch Carrier Solutions GmbH Service & Support Helpdesk

Kapsch Carrier Solutions GmbH Service & Support Helpdesk Kapsch Carrier Solutions GmbH Kundenanleitung Tickets erstellen und bearbeiten 1 Das Helpdesk ist über folgende Webseite erreichbar https://support-neuss.kapschcarrier.com 2 Sie haben die Möglichkeit,

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

ecall Anleitung Outlook Mobile Service (OMS)

ecall Anleitung Outlook Mobile Service (OMS) ecall Anleitung Outlook Mobile Service (OMS) V1.3 18. Februar 2011 Copyright 2011,, Wollerau Informieren und Alarmieren Samstagernstrasse 45 CH-8832 Wollerau Phone +41 44 787 30 70 Fax +41 44 787 30 71

Mehr

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Anleitung Schritt für Schritt: iphone und ipad Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Inhaltsverzeichnis 1 E-Mail-Konten-Verwaltung... 1 2 E-Mail-Konto hinzufügen...

Mehr

Installation des edu- sharing Plug- Ins für Moodle

Installation des edu- sharing Plug- Ins für Moodle Installation des edu- sharing Plug- Ins für Moodle [edu-sharing Team] [Dieses Dokument beschreibt die Installation und Konfiguration des edu-sharing Plug-Ins für das LMS Moodle.] edu- sharing / metaventis

Mehr

Kurzinformation Zugang zur NOVA für dezentrale Administratoren

Kurzinformation Zugang zur NOVA für dezentrale Administratoren Kurzinformation Zugang zur NOVA für dezentrale Administratoren Unter dieser URL können Sie sich mit Ihrem Benutzernamen und PW anmelden: www.login.eservice-drv.de/elogin Nach erfolgreicher Anmeldung mit

Mehr

FritzCall.CoCPit Schnelleinrichtung

FritzCall.CoCPit Schnelleinrichtung FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Tipps und Tricks zu Netop Vision und Vision Pro

Tipps und Tricks zu Netop Vision und Vision Pro Tipps und Tricks zu Netop Vision und Vision Pro Anwendungen auf Schülercomputer freigeben und starten Netop Vision ermöglicht Ihnen, Anwendungen und Dateien auf allen Schülercomputern gleichzeitig zu starten.

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IPv4)... 3 Internet Explorer konfigurieren... 6 Windows Live Mail

Mehr

KONFIGURATION DES INTEGRIERTEN WEBSERVERS FÜR HP AUTOSEND UND AUSGEHENDE E-MAILS FÜR HP QUICKPAGE

KONFIGURATION DES INTEGRIERTEN WEBSERVERS FÜR HP AUTOSEND UND AUSGEHENDE E-MAILS FÜR HP QUICKPAGE KONFIGURATION DES INTEGRIERTEN WEBSERVERS FÜR HP AUTOSEND UND AUSGEHENDE E-MAILS FÜR HP QUICKPAGE EINFÜHRUNG Für eine präzise Abrechnung erfordert das HP QuickPage Programm die Erfassung der Zählerstände

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

DFÜ-Netzwerk öffnen Neue Verbindung herstellen Rufnummer einstellen bundesweit gültige Zugangsnummer Benutzererkennung und Passwort

DFÜ-Netzwerk öffnen Neue Verbindung herstellen Rufnummer einstellen bundesweit gültige Zugangsnummer Benutzererkennung und Passwort Windows 95/98/ME DFÜ-Netzwerk öffnen So einfach richten Sie 01052surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows 95/98/ME verwenden. Auf Ihrem Desktop befindet sich das Symbol "Arbeitsplatz".

Mehr

Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden.

Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden. Windows XP Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden. Gehen Sie auf Start und im Startmenu auf "Verbinden mit" und danach auf

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

TELIS FINANZ Login App

TELIS FINANZ Login App Installation & Bedienung der TELIS FINANZ Login App 1. Voraussetzungen - Android Version 4.0 oder höher - Uhrzeit automatisch gestellt - Für die Einrichtung wird einmalig eine Internetverbindung benötigt

Mehr

Konfigurationsanleitung. Microsoft Outlook Express 6.x

Konfigurationsanleitung. Microsoft Outlook Express 6.x Konfigurationsanleitung Version03 Juni 2011 1 Starten Sie Outlook Express. Zum Hinzufügen/Einrichten eines E-Mail-Kontos klicken Sie bitte auf Extras und anschließend auf Konten. 2 Im folgenden Fenster

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

PC-Kaufmann Supportinformation - Proxy Konfiguration für Elster

PC-Kaufmann Supportinformation - Proxy Konfiguration für Elster Seite 1 von 12 Dieses Dokument dient für Sie als Hilfe für die Konfiguration verschiedener Proxy-Server, wenn Sie Ihre Daten per Elster an das Finanzamt über einen Proxy-Server senden möchten. 1. Was ist

Mehr

Aktivierung der SeKA-Anmeldung

Aktivierung der SeKA-Anmeldung Aktivierung der SeKA-Anmeldung Bitte, benutzen Sie diese Methode nur, wenn Sie gerade kein Kennwort im SeKA-System erhalten haben. Wenn Sie die Aktivierung vorher schon geschafft, aber das Kennwort vergessen

Mehr

Konfiguration von Outlook 2007

Konfiguration von Outlook 2007 {tip4u://048} Version 4 Zentraleinrichtung für Datenverarbeitung (ZEDAT) www.zedat.fu-berlin.de Konfiguration von Outlook 2007 Outlook 2007 ist ein Mailprogramm, mit dem auf das eigene Postfach auf dem

Mehr

A1 E-Mail-Einstellungen Microsoft Outlook 2013

A1 E-Mail-Einstellungen Microsoft Outlook 2013 Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Microsoft Outlook 2013 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Alternativ sehen Sie auf

Mehr

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln EFS Übung Ziele Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) Mit adm_bill eine Text Datei verschlüsseln Mit adm_peter einen Ordner verschlüsseln und darin eine Text Datei anlegen Dem Benutzer

Mehr

Update auf Windows 8.1 Schrittweise Anleitung

Update auf Windows 8.1 Schrittweise Anleitung Update auf Windows 8.1 Schrittweise Anleitung Windows 8.1 Installation und Aktualisierung BIOS, Anwendungen, Treiber aktualisieren und Windows Update ausführen Installationstyp auswählen Windows 8.1 installieren

Mehr

Multiplayer Anweisungen

Multiplayer Anweisungen Multiplayer Anweisungen Mit Multiplayer können Sie über das Internet oder ein lokales Netzwerk gegen echte Renngegner aus der ganzen Welt fahren. Insgesamt können bis zu 10 Personen gemeinsam fahren. Bedienung

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IPv4)... 3 Internet Explorer konfigurieren... 5 Windows Mail konfigurieren...

Mehr

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0 Neue Kennwortfunktionalität Kurzanleitung 2012 GM Academy v1.0 Neue Kennwortfunktionalität Diese Kurzanleitung soll erläutern, wie die neue Kennwort Regelung funktionieren wird. Die GM Academy führt eine

Mehr

Einrichtungsanleitungen Hosted Exchange 2013

Einrichtungsanleitungen Hosted Exchange 2013 Hosted Exchange 2013 Inhalte Wichtiger Hinweis zur Autodiscover-Funktion...2 Hinweis zu Windows XP und Office 2003...2 Hosted Exchange mit Outlook 2007, 2010 oder 2013...3 Automatisch einrichten, wenn

Mehr