Softwareentwicklung Dipl.-Ing. Patric Remus

Größe: px
Ab Seite anzeigen:

Download "2003-2013 Softwareentwicklung Dipl.-Ing. Patric Remus"

Transkript

1 Handbuch Dok.-Nr.: ACNS-HB-0003 Ausgabedatum: Ausgabe-Nr.: 3.0 Alle Rechte vorbehalten Weitergabe sowie Vervielfältigung dieser Unterlage, Verwertung und Mitteilung ihres Inhalts sind nur mit ausdrücklicher Zustimmung von Patric Remus erlaubt. Zuwiderhandlungen verpflichten zum Schadenersatz. D Ottobrunn Telefon (089) Telefax (089)

2 I ArchiCrypt No Spam Inhalt Teil I Hilfe zur Hilfe 1 Teil II Bestellen / Registrieren 1 Teil III Neu in dieser Version 6 17 Teil IV Einleitung 1 Willkommen Teil V Allgemeine Informationen 18 1 Installationshinweise Systemvoraussetzungen Teil VI Erste Schritte 19 Teil VII Bedienung 23 1 Überblick Ansicht 3 Sichere... Vorschau (Sandbox) 42 4 Regeln... & Filter 50 Schutzstufe Regeln Intelligenter... Inhaltsfilter 64 Freund-Feind-Liste Externe Quellen Konten 72 6 Einstellungen Allgem eines Prüfintervall... / Online-Status 88 Tastaturkürzel Aussehen... der Ansicht 91

3 Inhalt II Logbuch Quarantäne Teil VIII Datensicherung Teil IX No Spam Portable Index

4 1 1 ArchiCrypt No Spam Hilfe zur Hilfe Nutzen Sie die Hilfe Grundsätzlich gilt. Wenn man sich über die Auswirkung einer Aktion nicht sicher ist, sollte der Blick in das Handbuch erfolgen. Symbole in der Hilfedatei Innerhalb der Hilfe sind besondere Textstellen durch bestimmte Symbole hervorgehoben. UNBEDINGT LESEN Textstellen, die mit einem solchen Symbol gekennzeichnet sind, sollten Sie unbedingt lesen. Sie weisen häufig auf Gefahrenquellen und Fehlerfallen hin oder beschreiben wichtige Sachverhalte. TIPPS und Tricks Textstellen, die mit einem solchen Symbol gekennzeichnet sind, enthalten Hinweise zu Möglichkeiten, die Ihnen die Arbeit mit ArchiCrypt Ultimate RAM-Disk erleichtern. TECHNIK Hier werden Ihnen technische Hintergründe erläutert. 2 Bestellen / Registrieren Bestellen bei ArchiCrypt

5 Bestellen / Registrieren Weitere Bestellmöglichkeiten >> So schalten Sie ArchiCrypt No Spam frei Nach Erhalt der Seriennummer starten Sie bitte das Programm. Klicken Sie auf REGISTRIEREN Sollten Sie die "normale" Version bereits registriert haben und die PRO Version registrieren wollen, wechseln Sie bitte zu den Einstellungen-Allgemeines-Updates/Upgrades und klicken Sie dort auf Pro Version registrieren. Es erscheint der folgende Dialog: 2

6 3 ArchiCrypt No Spam Sie können die Angaben manuell in die jeweiligen Eingabefelder übertragen. Achten Sie dabei darauf, dass Sie die Daten exakt eingeben! Nach erfolgter Eingabe klicken Sie auf die Schaltfläche Registrieren In den meisten Fällen wurden Ihnen die Daten per zugestellt. Für diesen Fall gibt es eine sehr einfache Methode, die Software zu aktivieren. 1. Öffnen Sie die mit den Daten zum Programm. 2. Markieren Sie die Daten des Programms mit der linken Maustaste. 3. Es sollte in etwa wie folgt aussehen (alles was blau hinterlegt ist, ist markiert): *** ab hier kopieren *** Registrierungsname: Mustermann Seriennummer: 2424-C A7A1-A1AF-8663-B777-12BB-C3FB-C797DA71-6D Download: Spam3.zip *** bis hier kopieren *** 4. Betätigen Sie die rechte Maustaste (der Text muss dabei weiterhin markiert sein) und wählen Sie im Kontextmenü den

7 Bestellen / Registrieren Eintrag Kopieren. 5. Wenn Sie diese Daten in die Zwischenablage kopiert haben, kehren Sie zum Registrieren Dialog zurück und klicken auf die Schaltfläche IMPORT. 6. Wurden die Daten korrekt in die Zwischenablage kopiert, erscheint ein kurzer Hinweis über die erfolgreiche Aktivierung. Evtl. müssen Sie die Anwendung jetzt neu starten. Das bringt die Pro Version Mit der Pro Version können Sie sich eine mobile Version von ArchiCrypt No Spam erstellen. Bestellmöglichkeiten Weitere Bestellmöglichkeiten zum Online-Shop OnlineShop (089) Dienstag - Donnerstag Uhr Telefon (089) FAX Sobald Sie den Bestellvorgang starten, wird eine verschlüsselte SSL-Verbindung aufgebaut. Alle Daten, die zwischen Ihrem Rechner und unserem Bestellsystem übertragen werden, sind dadurch gegen fremden Zugriff geschützt. Internet-Shopping auf sichere Art! Teilen Sie uns die Rechnungsanschrift mit und halten Sie einen Stift und ein Stück Papier bereit. Der Bearbeiter teilt Ihnen das Passwort zur Freischaltung sofort am Telefon mit, das Produkt kann sofort produktiv eingesetzt werden. Gerne beantworten wir auf diesem Wege auch offene Fragen. Bestellformular PDF Laden Sie sich zu diesem Zweck das von uns vorbereitete Formular von unserer Internetseite. Füllen Sie die entsprechenden 4

8 5 ArchiCrypt No Spam Anschrift: Softwareentwicklung Dipl.-Ing. Patric Remus Am Brunneck 6 Brief Ottobrunn Anschrift: Softwareentwicklung Dipl.-Ing. Patric Remus Am Brunneck 6 Anonym Ottobrunn Felder bitte leserlich aus und FAXen uns die Bestellung. Falls Sie die Versandart "Download/Seriennummer gewählt haben, senden wir Ihnen die Registrierungsdaten an die angegebene Adresse. Bestellformular PDF Laden Sie sich zu diesem Zweck das von uns vorbereitete Formular von unserer Internetseite. Füllen Sie die entsprechenden Felder bitte leserlich aus und FAXen uns die Bestellung. Falls Sie die Versandart "Download/ Seriennummer gewählt haben, senden wir Ihnen die Registrierungsdaten an die angegebene Adresse. Voraussetzung für den anonymen Bezug der Software ist ein -Zugang bei einem Anbieter, der ihre persönlichen Angaben nicht überprüft. Senden Sie uns einen Brief mit Bargeld in EURO in Höhe des Produktpreises. Fügen Sie dem Brief die Adresse bei. Sie erhalten Ihre Registrierungsdaten dann an diese Mailadresse.

9 Neu in dieser Version 3 6 Neu in dieser Version Verschlüsselter Abruf von Nachrichten Eine wesentliche Änderung in No Spam 3 betrifft die Art und Weise, wie s aus Ihren Postfächern abgerufen werden können. Auf Ihrem Weg vom Postfach zu Ihrem Rechner durchläuft eine zahlreiche Stationen im Internet. Dabei kann der Inhalt der ganz problemlos offen mitgelesen werden. Der jüngste NSA Skandal hat maßgeblich dazu beigetragen, dass nahezu alle Internet Service Provider (ISP) den Zugang zu den Postfächern jetzt mit Verschlüsselung absichern. Lauschern soll das Mithören so schwer wie möglich gemacht werden. No Spam macht dabei mit!

10 7 ArchiCrypt No Spam Ab sofort können Sie Ihre s mittels SSL/TLS verschlüsselt abrufen. Absicherung von Zugangsdaten für Postfächer Die Zugangsdaten zu Konten gehören zu den sensibelsten Daten die es zu schützen gilt. ArchiCrypt No Spam setzt neuste Verschlüsselungsverfahren ein um diese Daten gegen unbefugten Zugriff abzusichern. Um dennoch bequem mit den Einstellungen auf einen anderen Rechner umziehen zu können oder No Spam mit den gleichen Daten an einem anderen Rechner einzurichten, gibt es spezielle Import und Exportfunktionen.

11 Neu in dieser Version Umfangreiche Importfunktionen für Konten Sofern No Spam 3 beim ersten Start eine installierte Version 2 findet, werden die Daten auf Wunsch importiert. Wird Outlook, Windows Mail, Live Mail oder Thunderbird auf Ihrem Rechner gefunden, werden die Konten importiert. Dieser Import aus bekannten Clients kann auch manuell eingeleitet werden. Unterstützung beim manuellen Einrichten von Konten Das Einrichten eines Postfaches geht leider auch mit kryptisch klingenden Begriffen einher. Oft ist nicht klar, was an welcher Stelle eingetragen werden soll. ArchiCrypt No Spam verfügt über eine Datenbank, die für viele Anbieter bereits die Werte kennt. 8

12 9 ArchiCrypt No Spam Anlegen von Regeln für mehrere Nachrichten gleichzeitig Setzen Sie zum Beispiel ein Häkchen bei allen Nachrichten die unerwünscht sind. Rufen Sie den Menüpunkt Aktionen aus und lassen Sie für alle Absender, Nachrichten mit identischem Betreff etc. eine Regel erstellen, die derartige Nachrichten künftig als Spam erkennen.

13 Neu in dieser Version 10 Neue Aktionen bei Regeln Immer wieder hat man es im Arbeitsalltag mit gleichen Abläufen zu tun. Macht man sich ein Mal die Mühe, einen bestimmten Arbeitsablauf zu analysieren und dann zu automatisieren, zahlt sich das sehr schnell aus. Regeln können nicht nur eingesetzt werden, um unerwünschte Nachrichten zu erkennen, sondern genau so gut um bestimmte Nachrichten zu identifizieren. Für diese identifizierten Nachrichten können Sie Aktionen festlegen, die No Spam bei Eintreffen ausführen soll. No Spam kann: eine Nachricht schützen (kann nicht versehentlich gelöscht werden) eine WICHTIG Nachricht anzeigen (Hinweis erscheint im Systemtray) SPAM-Punkte vergeben eine Nachricht unmittelbar vom Server löschen eine spezielle Sounddatei (Sounddateien finden Sie im Installationsverzeichnis von No Spam im Ordner Sounds) eine Datei ausführen Insbesondere der Punkt Datei ausführen macht No Spam zu einem hochflexiblen Werkzeug. Sie können bei Eingang einer bestimmten Nachricht einfach ein Programm zur Weiterverarbeitung anzeigen lassen oder einen hochkomplexen Arbeitsablauf anstoßen. No Spam kann den Betreff und oder den Nachrichteninhalt als Datei speichern und diese Dateien an Anwendungen als Parameter

14 11 ArchiCrypt No Spam übergeben. Dadurch entstehen ganz neue Möglichkeiten. Nachrichten mit gleichen Kriterien automatisch wählen Markieren Sie eine Nachricht, die ein bestimmtes Merkmal aufweist. Rufen Sie das Menü Auswahl auf und lassen Sie alle Nachrichten mit gleichem Merkmal automatisch an- oder abwählen. Pro Version zum Erstellen einer Portablen Version Mit Hilfe der Pro Version kann man sich eine portable Version erstellen. Gerade beim mobilen Einsatz ist es wichtig, ein Höchstmaß an Sicherheit zum Schutz der Daten für Ihre Postfächer aufzuwenden. ArchiCrypt No Spam sichert Ihre Daten ab und speichert Einstellungen, Regeln und Filter nur noch auf dem verwendeten Datenträger. Zudem können Sie als Programm zum Beispiel Thunderbird in der portablen Version einsetzen, welches sich auf dem gleichen Medium befindet.

15 Neu in dieser Version 12 Übrigens kann man die portable Version auch auf einem stationären Rechner in einem bestimmten Verzeichnis installieren. No Spam nutzt dann nicht die sonst verwendeten Systempfade zur Speicherung von Einstellungen, sondern sichert seine Inhalte ausschließlich im eigenen Anwendungsverzeichnis. Sie können so No Spam in der verschlüsselten Form auch gegen unbefugten Aufruf schützen. Viele Änderungen im Detail Sie können die Reihenfolge der Postfächer unter Konten und im Kontenmenü ändern. Dazu genügt es, unter Konten die Registerseite mit der gedrückter linker Maustaste an die gewünschte Position zu ziehen. Klick auf das Nachrichtenfenster im Systemtray holt No Spam in der Vordergrund. Klick auf eine spezielle Nachricht springt in der Ansicht zur entsprechenden Mail.

16 13 ArchiCrypt No Spam Startet man No Spam erneut, wird die aktive Instanz in den Vordergrund geholt. Konten zurücksetzen. Hat man die Nachrichten von einem Konto bereits abgerufen, möchte diese aber wieder aus der Ansicht entfernen, kann man das entsprechende Konto jetzt über das Kontenmenü zurücksetzen. Anzahl neu eingegangener s wird als Badge an der Registerkarte s angezeigt. Beim Abruf von Nachrichten wird in der Registerkarte der Fortschritt angezeigt.

17 Neu in dieser Version Übersichtliche Statistik zeigt an, wie viele Nachrichten eingegangen sind, wie viele als potentiell unerwünscht eingestuft sind und wie viele zum Löschen markiert wurden. Bewegt sich der Radar, werden Nachrichten in von Ihnen festgelegten Zeitabständen von den Konten abgeholt. Kontenmenü zum Abrufen der Nachrichten wird durch einfaches Bewegen der Maus über Prüfe Konto aufgerufen. Anordnung der Konten im Menü ist frei definierbar. 14

18 15 ArchiCrypt No Spam Lassen Sie sich anzeigen, warum eine Nachricht Spam Punkte hat oder entsprechend eingestuft ist. Einfach Nachricht markieren, rechte Maustaste betätigen und den Punkt Wie bewertet? aufrufen. Löschen per Tastendruck. Einfach bei den zu löschenden

19 Neu in dieser Version 16 Nachrichten bei Auswahl ein Häkchen setzen und die Entfernen Taste betätigen. Beim Abruf von Nachrichten wird Ihnen für verschlüsselte Verbindungen ein deutlich sichtbares Symbol angezeigt. Eine Fortschrittsanzeige gibt an, wie viele Nachrichten noch vom Server geholt werden. Im Mini-Logbuch genügt ein Klick auf den grünen Pfeil um zur entsprechenden Nachricht zu gelangen. ArchiCrypt No Spam unterstützt moderne SAPI 5 Stimmen. Falls Sie eine SAPI 5 Stimme (nicht Bestandteil von ArchiCrypt No Spam) installiert haben oder nachinstallieren, kann Ihnen No Spam die Betreffzeile beim Nachrichteneingang und markierte Textteile in der Vorschau vorlesen. Im Logbuch sehen Sie ausführliche Informationen zu den "Absprachen", die No Spam mit dem Server des Providers trifft. Diese Informationen geben insbesondere beim Auftreten von Kommunikationsproblemen Auskunft über mögliche Ursachen. Weiter zu Erste Schritte...

20 17 ArchiCrypt No Spam 4 Einleitung 4.1 Willkommen Vielen Dank, dass Sie sich für ArchiCrypt No Spam entschieden haben. ist sicher neben dem World Wide Web (www) der wichtigste Dienst des Internet. Der Dienst ist schnell, zuverlässig und unschlagbar günstig. Leider lassen sich diese Vorteile wunderbar missbrauchen. Oft stehen wir vor dem Problem, die eine wichtige Nachricht in Hunderten von Spam-Mails zu finden. Gleichzeitig werden s genutzt um uns Viren und Trojaner unterzuschieben und uns auf präparierte Internetseiten zu locken. Dort werden wir auszuspionieren und man entlockt uns vertrauliche Daten. Um unerwünschte s wirksam zu blockieren, müssen innovative Techniken her. ArchiCrypt No Spam kombiniert altbewährte Techniken mit neusten Erkenntnissen aus dem Bereich der Künstlichen Intelligenz. Ein trainierbarer und selbstlernender Filter ist in der Lage, unerwünschte Nachrichten, abgestimmt auf unsere Vorlieben, mit äußerst hoher Präzision zu erkennen. Während bei herkömmlichen Programmen bereits eine heruntergeladene zur Katastrophe führen kann, bringt No Spam eine "Sichere Vorschau" mit. In einer Sandbox-Vorschau können verdächtige Inhalte gefahrlos überprüft und betrügerische s rasch enttarnt werden. Umso wichtiger, weil Antivirenprogramme nicht in der Lage sind, sich in den verschlüsselten Datenverkehr einzuklinken! No Spam leistet jedoch nicht nur bei der Identifikation von Werbemüll und Spionag s hervorragende Dienste. No Spam ist die Zentrale für den Abruf von s. Sie können beliebig viele Postfächer

21 Einleitung 18 festlegen, die No Spam in frei festlegbaren Zeitabständen automatisch besucht. Nachrichten werden analysiert und übersichtlich in einer Tabelle dargestellt. Erst dann, wenn gefährliche und unerwünschte Nachrichten entfernt wurden, kommt das eigentliches Programm ins Spiel, welches bequem per Tastendruck aufgerufen werden kann. Auch bei erwünschten s können Sie die Fähigkeiten von No Spam nutzen. Lassen Sie eine spezielle Sounddatei abspielen, wenn die Nachricht eines Freundes eingeht, starten Sie automatisch die Kundendatenbank, wenn eine Bestellung eingeht. Schreiben Sie eine kleine Scriptdatei, die Nachrichteninhalte weiter verarbeitet, und, und, und. Die Pro Version richtet ihr besonderes Augenmerk auf den mobilen Einsatz. Ohne großen Aufwand erzeugen Sie sich aus der PC Version heraus eine portable Version, die Einstellungen ausschließlich auf dem verwendeten Speichermedium anlegt. Dabei können Sie die hochsensiblen Zugangsdaten selbstverständlich mit starker AES 6 BIT Verschlüsselung absichern. Die neusten Entwicklungen können Sie wie gewohnt unter einsehen. Dipl.-Ing. Patric Remus 5 Allgemeine Informationen 5.1 Installationshinweise Das Programm wird mit einer Installationsroutine geliefert, die Ihnen die Arbeit abnimmt. ACHTUNG: Falls Sie eine Firewall im Einsatz haben, denken Sie daran, dass ArchiCrypt No Spam zur Überprüfung Ihrer Postfächer entsprechende Rechte haben muss. Während der Installation sollten Sie den Virenscanner deaktivieren. Die Installationsdatei und ArchiCrypt No Spam selbst sind digital signiert, Sie können somit prüfen und sicherstellen, dass das Programm aus sicherer Quelle stammt und nicht manipuliert wurde. ACHTUNG: Achten Sie darauf, dass Sie unter den Betriebssystemen Windows XP, Windows Vista, Windows 7/8 zur Installation der Software Administratorrechte besitzen müssen.

22 ArchiCrypt No Spam Systemvoraussetzungen Um ArchiCrypt No Spam verwenden zu können, muss Ihr System folgende Voraussetzungen erfüllen: Betriebssystem Windows Windows XP, Windows Vista, Windows 7/8 Minimale Anforderungen Microsoft Windows XP Bildschirmauflösung 1024x768, true color ca. 20 MB freier Festplattenplatz Intel Pentium oder AMD K5 Prozessor mit mindestens 200 MHz 1 GB RAM Empfohlene Systemkonfiguration Microsoft Windows XP Bildschirmauflösung 1024x768, true color 20 MB freier Festplattenplatz 2GB RAM Zusatz (Sprachausgabe): ArchiCrypt No Spam unterstützt die s.g. SAPI 5 Schnittstelle, mit der es möglich ist, sich zum Beispiel Texte vorlesen zu lassen. In den Microsoft Systemen ist meist nur eine englischsprachige Stimme vorinstalliert. Gute deutsche SAPI 5 Stimmen können kostenpflichtig erworben werden und sind nicht Bestandteil der ArchiCrypt No Spam Installation. Geben Sie in einer Suchmaschine Ihrer Wahl die Begriffe "SAPI 5" "Stimme" "Deutsch" ein um zu einem entsprechenden Angebot zu gelangen. 6 Erste Schritte In diesem Kapitel werden folgende Themen behandelt: Keine Angst vor No Spam! So richten Sie No Spam ein

23 Erste Schritte 20 So sollten Sie Ihr Programm anpassen Wie sollten Sie mit No Spam arbeiten? Keine Angst vor No Spam! Es gibt keine komplexe Einrichtung, keine negativen Auswirkungen auf das Netzwerk und keine verlorenen s. Nachrichten sind erst dann gelöscht, wenn sie aus der Quarantäne entfernt wurden. Sie können mit einem beliebigem Programm arbeiten und ganz individuell Nachrichten filtern. Die Zusammenarbeit mit Virenscannern oder anderen Filtern ist problemlos und zudem äußerst sinnvoll. Viele wissen nicht, dass Antivirenprogramme Nachrichten beim verschlüsselten Abruf nicht prüfen können (z.b. SSL/TLS)! Hier stellt No Spam eine weitere Hürde für Schädlinge und insbesondere Spionage Mails dar. Sie müssen lediglich drei Dinge tun: 1. Postfächer in No Spam anlegen 2. Eventuell eine Einstellung in Ihrem Client vornehmen 3. Ihre Arbeitsweise etwas anpassen Die Zeit, die Sie hierfür aufwenden müssen, wird sich sehr schnell bezahlt machen! Lesen Sie jetzt, wie Sie No Spam einrichten. So richten Sie No Spam ein Falls Sie eine Vorversion installiert haben, wird Ihnen No Spam anbieten, Konten, Regeln usw. zu importieren. siehe dazu So gelingt der Umstieg von der Vorversion Wird keine installierte Vorversion gefunden, untersucht ArchiCrypt No Spam, ob sich ein bekannter Client (Outlook, Windows Live Mail, Thunderbird) auf dem Rechner befindet und bietet dann an, Konten aus diesen Anwendungen zu importieren.

24 21 ArchiCrypt No Spam siehe dazu So importieren Sie Konten Sie können jederzeit über die Registerkarte Konten manuell Postfächer anlegen oder dort über die entsprechenden Funktionen Postfächer aus bekannten Anwendungen importieren. siehe dazu So richten Sie ein Konto manuell ein Verschlüsselter Abruf (SSL und TLS) Eine der wesentlichen Neuerungen in No Spam 3 ist die Fähigkeit, Nachrichten über eine verschlüsselte SSL/TLS Verbindung abrufen zu können. Dadurch ist der Inhalt der auf dem Weg von Ihrem Anbieter zu Ihrem Rechner für Unbefugte nicht mehr einsehbar. Nutzen Sie diese Funktion! Insbesondere dann, wenn Sie Einstellungen aus No Spam 2 oder Konten aus anderen Programmen importieren. Falls Sie nicht wissen, welche Einstellungen Sie dazu in No Spam vornehmen müssen, können Sie wie folgt vorgehen: 1. Versuchen Sie, dass Konto manuell anzulegen. ArchiCrypt No Spam verfügt über eine Datenbank mit vielen wichtigen Anbietern. 2. Suchen Sie in einer Suchmaschine nach den Begriffen "Ihr Anbieter" "pop3" "ssl". Sie erhalten meist als ersten Treffer einen Link, in dem die notwendigen Einstellungen erklärt sind. 3. Versuchen Sie es mit folgender Einstellung: PORT 995, Authentifizierung Nutzername/Passwort, Verbindungssicherheit SSL/ TLS WICHTIGE HINWEISE zu IMAP Konten finden Sie unter Kann man auf IMAP Konten auch mit No Spam zugreifen? Legen Sie für jedes Konto fest, in welchen Zeitabständen No Spam das Postfach untersuchen soll. Lesen Sie jetzt, wie Sie Ihr Programm anpassen sollten So sollten Sie Ihr Programm anpassen

25 Erste Schritte 22 Sofern Sie Ihre Postfächer in No Spam angelegt haben ist No Spam einsatzbereit. No Spam holt jetzt Nachrichten in den festgelegten Zeitabständen ab. Sie sollten Ihr Programm jetzt so einrichten, dass es s nicht mehr automatisch abholt! Ansonsten ruft Ihr Programm unter Umständen Daten ab, während Sie in No Spam noch nicht bearbeitet wurden. Der Werbemüll und, schlimmer, Schädlingen landen so trotzdem auf Ihrem Rechner! Beispiel Thunderbird In Thunderbird finden Sie diese Optionen unter Extras Konten-Einstellungen... Wählen Sie im Dialog links das entsprechende Konto aus und markieren Sie ServerEinstellungen. Thunderbird Menü Extras - Konten... - Server-Einstellungen Lesen Sie jetzt, wie Sie mit No Spam arbeiten sollten Wie sollten Sie mit No Spam arbeiten?

26 23 ArchiCrypt No Spam No Spam arbeitet im Hintergrund und prüft in den festlegbaren Zeitabständen Ihre Postfächer. Über neu eingegangene Nachrichten werden Sie informiert. Mit den von No Spam untersuchten Nachrichten ist zum jetzigen Zeitpunkt noch nichts passiert. Sie befinden sich unverändert und unangetastet in Ihrem Postfach, es sei denn, Sie haben bestimmte s zum sofortigen Löschen festgelegt. Nachdem eine oder mehrere Nachrichten eingegangen sind, können Sie No Spam aufrufen (z.b. über Doppelklick auf das Symbol im Infobereich, das Kontextmenü oder ein Tastaturkürzel). siehe auch So rufen Sie s ab Die vorsortierten Nachrichten werden in der Ansicht angezeigt. Sie erkennen sofort welche Mails einen potentiellen Virus enthalten, welche von einem Freund stammt oder welche Nachricht vermutlich unerwünscht ist. Nachrichten können Sie sich in der Sicheren Vorschau per Doppelklick auf die Zeile ansehen. Unnötige, unerwünschte und gefährliche s können Sie von No Spam jetzt löschen lassen. siehe auch So löschen Sie unerwünschte Nachrichten Jetzt, da das Mailpostfach bereinigt ist, wechseln Sie mit einem Klick aus No Spam heraus einfach zu Ihrem Mailprogramm und rufen die erwünschten Nachrichten ab. siehe auch So rufen Sie Ihr Programm auf Weiter zu Überblick 7 Bedienung 7.1 Überblick No Spam ist die Zentrale für all Ihre Postfächer Mit No Spam behalten Sie den Überblick No Spam kann s automatisch aus verschiedenen Postfächern

27 Bedienung 24 abholen, die s vorsortieren und beim Eintreffen spezieller s besondere Aktionen ausführen. Lassen Sie sich zum Beispiel beim Eintreffen einer Nachricht eine Sounddatei abspielen oder ein Programm automatisch starten. Eine wichtige Hauptfunktion von No Spam ist das Kategorisieren von Nachrichten. Mit Hilfe verschiedener Mechanismen wie Regeln, Filter, Freund-Feind-Liste und externen Datenbanken werden Nachrichten zuverlässig in "Gut" und "Böse" unterteilt und übersichtlich in einer Tabelle dargestellt. Mit No Spam erhöhen Sie die Sicherheit Viele Anbieter von Diensten haben den Zugriff auf Postfächer inzwischen auf Verschlüsselung umgestellt. Dieses Vorgehen ist begrüßenswert. Nachrichten sind so auf dem Weg vom Anbieterrechner zu Ihrem Programm gegen unbefugten Zugriff geschützt. Weniger bekannt ist jedoch, dass Antivirenprogramme sich nicht in den verschlüsselten Datenstrom einklinken können. Inhalte gelangen so ungeprüft in Ihr Programm und sorgen dort im schlimmsten Fall für eine Katastrophe. Wichtig also, gefährliche Nachrichten zu erkennen und zu löschen, bevor diese im Programm Schaden anrichten können. Gerade dann, wenn man aus zahlreichen, oft auch unbekannten Quellen s erhält, ist es nicht immer leicht zu entscheiden, ob eine erwünscht oder unerwünscht, schädlich oder unschädlich ist. Man ist in Einzelfällen gezwungen, sich den Inhalt der anzusehen. In einem normalen Client schleust man so sehr schnell Schadsoftware auf das System. Nicht so in No Spam. ArchiCrypt No Spam bietet hier einen abgeschotteten Bereich - Sandbox - in dem man sich den Inhalt der gefahrlos ansehen kann. Die Ansicht zeigt Nachrichten und wichtige Ereignisse

28 ArchiCrypt No Spam Weiter zu Ansicht Ansicht In diesem Kapitel werden folgende Themen behandelt: Tabelle in der Ansicht Titelleiste So rufen Sie s ab So sortieren Sie s So verwenden Sie die sichere Vorschau So wählen Sie rasch bestimmte Nachrichten aus So löschen Sie unerwünschte Nachrichten So rufen Sie Ihr Programm auf So erkennen Sie Nachrichten, die eventuell Viren enthalten So finden Sie schnell bestimmte Nachrichten Statistik - Was macht ArchiCrypt No Spam So passen Sie die Spam-Erkennung an Ihre Bedürfnisse an Nachdem Sie die Software eingerichtet haben (siehe Erste Schritte), werden Sie vorwiegend mit der Ansicht arbeiten. Die Ansicht stellt in einer Tabelle alle Nachrichten mit ihren Merkmalen übersichtlich dar. Einzelne Spalten können dabei über Einstellungen unter Aussehen ein-/ oder ausgeblendet werden. Neben der Menüleiste, die sich oberhalb der Tabelle befindet, werden Sie viele

29 Bedienung Funktionen mit Hilfe des Kontextmenüs ausführen. Tabelle in der Ansicht Tabelle listet eingegangene s übersichtlich auf. Im Titel befinden sich rechts die beiden Schaltflächen Standby und Exit Über Standby minimieren Sie No Spam in den Infobereich der Taskleiste. Je nach Aktion und Status gibt das Symbol Auskunft darüber, ob + gerade s geprüft werden + die Autocheck Funktion deaktiviert ist + in einem Postfach Nachrichten eingegangen sind. Exit beendet ArchiCrypt No Spam. Die Ansicht ist auf der ersten Registerseite untergebracht und wird beim Start von No Spam automatisch angezeigt. 26

30 27 ArchiCrypt No Spam So rufen Sie s ab Automatischer Abruf der s Dies ist die bequemste Methode. In den Einstellungen zu jedem Postfach können Sie eine Zeitspanne (Prüfintervall) festlegen, nach der No Spam das Postfach untersuchen soll. Alternativ dazu können Sie in den Einstellungen unter Prüfintervall / Online Status festlegen, dass alle Postfächer im gleichen Zeitabstand geprüft werden. Gerade dann, wenn man Konten bei unterschiedlichen Anbietern besitzt, ist eine individuelle Einstellung pro Konto besser. Diverse Fre Anbieter gestatten innerhalb eines bestimmten Zeitraumes oft nur eine begrenzte Zahl an Kontozugriffen.

31 Bedienung WICHTIG: In der Menüleiste im Bereich Abrufen befindet sich die Option Autocheck. Nur dann, wenn Sie diese Option aktiviert haben, werden in den von Ihnen festgelegten Zeitintervallen die Konten automatisch besucht und die Nachrichten abgerufen. Abruf der s über Kontenmenü in der Ansicht Bewegen Sie die Maus über die Schaltfläche Prüfe Konto. Im Menü können Sie alle AKTIVEN Konten einzeln abrufen. Wenn Sie im Menüpunkt Zurücksetzen ein Konto wählen, werden alle s, die sich von diesem Konto bereits in der Tabelle befinden, wieder entfernt. 28

32 29 ArchiCrypt No Spam Abruf der s über Menü des Tray Symbols Sobald Sie über dem Symbol im Systemtray die rechte Maustaste betätigen, erhalten Sie ebenfalls die Möglichkeit im Menüpunkt Prüfe Konto Nachrichten von einem Postfach abzuholen.

33 Bedienung 30 Abruf der s über Tastaturkürzel Unter Einstellungen Tastaturkürzel haben Sie die Möglichkeit, die Nachrichten von ALLEN aktiven Postfächern per Hotkey abzurufen. Wenn Sie s abrufen, können Sie in der Statistikleiste rechts den Fortschritt verfolgen. Es wird die Anzahl noch abzuholender Nachrichten angezeigt. So sortieren Sie die Nachrichten Klicken Sie mit der linken Maustaste auf die Spaltenüberschrift! Sie können durch nochmaliges Klicken zwischen auf- und absteigender Sortierung wechseln. Alternativ können Sie eine Vorsortierung in

34 31 ArchiCrypt No Spam den Einstellungen unter Aussehen festlegen. So schützen Sie eine Nachricht vor dem Löschen In bestimmten Fällen kann es vorkommen, dass eine Nachricht auf keinen Fall gelöscht werden soll. Markieren Sie die Nachricht in der Tabelle und betätigen Sie die rechte Maustaste. Im Kontextmenü rufen Sie die Funktion Schutz vor Löschen auf. Die Nachricht erhält jetzt das Symbol für eine geschützte Nachricht (Schild). Um den Schutz wieder aufzuheben, markieren Sie die Nachricht, betätigen die rechte Maustaste und wählen erneut die Funktion Schutz vor Löschen aus. Schildsymbol für geschützte Datei So verwenden Sie die sichere Vorschau Bei vielen "Schad s" ist es bereits zu spät, wenn Sie sich diese in Ihrem Programm ansehen. Programme sind so angelegt, dass Sie die Inhalte von Nachrichten möglichst schön und mit allen Inhalten anzeigen. Dies ist ein Einfalltor für Schädlinge. Links zu WEB-Seiten werden oft verschleiert dargestellt (angezeigt wird zum Beispiel Sparkasse, in Wahrheit ist das Ziel ein präparierter Server). Besonders gefährlich ist der Umstand, dass Antivirenprogramme nicht in der Lage sind, verschlüsselte Verbindungen zu prüfen. ArchiCrypt No Spam bietet eine s.g. Sandbox (abgeschotteter und sicherer Bereich) an, in der Sie sich s gefahrlos ansehen können. Bilder und andere aktive Inhalte werden nicht angezeigt oder aus dem Internet nachgeladen. Bewegt man die Maus über einen Link, wird das wahre Ziel in der Statusleiste angezeigt. Umleitungen werden sofort enttarnt. Um sich eine Vorschau anzusehen, genügt es, die in der Tabelle doppelt mit der linken Maustaste anzuklicken oder die Nachricht zu markieren und in der Menüleiste die Vorschau

35 Bedienung Schaltfläche zu betätigen. Aufruf der Vorschau über Menüleiste Aufruf der Vorschau über Doppelklick links siehe Sichere Vorschau (Sandbox) So wählen Sie rasch bestimmte Nachrichten aus Auswahl über die Menüleiste In der Menüleiste finden Sie einen Bereich der mit Auswahl bezeichnet ist. Eine ausgewählte hat ein gesetztes Häkchen in der Spalte Auswahl. 32

36 33 ArchiCrypt No Spam ausgewählte Nachrichten sind angehakt Über spezielle Schaltflächen können Sie alle (Spam) als Spam identifizierten Nachrichten auswählen, alle (A) Nachrichten auswählen oder die aktuelle Auswahl invertieren (I). Nicht selten ist ein Postfach voll mit unerwünschten Nachrichten, die alle ein gemeinsames Merkmal besitzen. Der Absender ist identisch, der Betreff ist gleich etc. Diese Nachrichten kann man schnell über das Auswahl Menü auswählen. Markieren Sie dazu zunächst eine der betreffenden Nachrichten Klicken Sie jetzt auf den Menüpunkt Auswahl. Das Menü ist untergliedert in die Bereiche Auswahl und Abwahl. Gelegentlich kann man so vorgehen, dass man zunächst alle s auswählt und dann gezielt erwünschte s wieder abwählt. Je nach gemeinsamem Kriterium wählen Sie den passenden Eintrag aus dem Menü.

37 Bedienung 34 Kontextmenü Auswahl Auswahl über das Kontextmenü der Ansicht Wenn Sie eine in der Tabelle markieren, können Sie bei gedrückter Shift - Taste die linke Maustaste betätigen. Sie erhalten dann ebenfalls das Auswahl Menü. So löschen Sie unerwünschte Nachrichten Damit eine Nachricht gelöscht werden kann, muss sie in der Regel ausgewählt sein. Es muss also ein Häkchen in der Spalte Auswahl gesetzt sein. In der Menüleiste finden Sie einen Bereich, der mit Löschen bezeichnet ist.

38 35 ArchiCrypt No Spam Lösche Auswahl Alle explizit ausgewählten Nachrichten (Häkchen in der Spalte Auswahl) werden gelöscht. Alternativ: Betätigen der Entfernen Taste (entf) Lösche Spam Bei dieser Löschaktion werden ausschließlich die Nachrichten gelöscht, die als Spam identifiziert wurden. Diese müssen von Ihnen vor dem Löschen nicht ausdrücklich ausgewählt werden. Alternativ: Betätigen der Entfernen Taste (entf) zusammen mit der Steuerungstaste (strg) TIPP: Ab und zu kann es vorkommen, dass eine Nachricht versehentlich als Spam eingestuft wurde. Sie können die Nachricht vor dem Löschen schützen um zu verhindern, dass sie beim Löschen angetastet wird. Sie können Nachrichten auch über das Kontextmenü (rechte Maustaste) löschen. Nachrichten werden lokal in der Quarantäne gesichert, bevor sie tatsächlich aus dem Postfach entfernt werden. Sie können diese Funktion in den Einstellungen unter Allgemeines - Löschen deaktivieren, indem Sie das Häkchen bei "Nachrichten vor dem Löschen lokal sichern" entfernen. siehe auch Quarantäne So rufen Sie Ihr Programm auf Wenn die Nachrichten in No Spam vorsortiert sind und Spam und Schadmails entfernt wurden, kann man das normale Programm aufrufen. In der Menüleiste befindet sich der Bereich . Mit Client rufen Sie Ihr Programm auf. Die Schaltfläche trägt das Symbol Ihres Programmes.

39 Bedienung 36 Thunderbird als Client Daneben finden Sie Schaltflächen für die sichere Vorschau (in No Spam), eine Schaltfläche, mit der Sie eine Antwort verfassen bzw. eine neue Nachricht erzeugen können. In der Antwort, die Sie derart erstellen, ist die ursprüngliche Nachricht NICHT enthalten! Sie können jedoch aus der Vorschau heraus eine Nachricht mit ursprünglichem Text verfassen. No Spam minimiert sich jetzt automatisch in den Systembereich der Taskbar. TIPP: Damit No Spam und Ihr Programm optimal zusammenarbeiten, sollten Sie unbedingt die Hinweise zum Anpassen des Clients bei Erste Schritte beachten! So erkennen Sie Nachrichten, die eventuell Viren enthalten Nachrichten, die verdächtige Dateianhänge mit sich führen, werden mit einem rot hinterlegten Kästchen und der Bezeichnung Virus??? versehen. Die Erkennung arbeitet anhand des Dateinamens und nutzt die ArchiCrypt Signaturdatei. No Spam warnt, wenn eine unter Einstellungen-AllgemeinesSonstiges aufgeführte Datei in einer enthalten ist. Sie können die Virenwarnfunktion jederzeit ausschalten.

40 37 ArchiCrypt No Spam ACHTUNG: No Spam enthält keinen Virenscanner und kann weder garantieren, dass es sich bei einer verdächtigen Datei tatsächlich um einen Virus handelt, noch dafür, dass unverdächtige Dateien keine Viren enthalten. Allerdings sind die voreingestellten Dateien sehr gute Indizien für das Vorhandensein von gefährlichen Inhalten! So finden Sie schnell bestimmte Nachrichten Unterhalb der Tabelle befindet sich die s.g. Suchen-Leiste (aktivierbar über Einstellungen-Aussehen- Tabelle Suchen-Leiste anzeigen). Geben Sie einen Teil des gesuchten Begriffs in das Eingabefeld ein. Ist der Begriff in keiner Zeile enthalten, wird das Eingabefeld rot hinterlegt. Ansonsten wird die erste Zeile ausgewählt, die den gesuchten Begriff enthält. Über Weiter und Zurück springen Sie zum vorherigen oder nächsten Treffer, sofern vorhanden. Statistik - Was macht ArchiCrypt No Spam Im unteren Drittel des Bildschirms können Sie sehen, welche Aktionen ArchiCrypt No Spam ausführt bzw. ausgeführt hat. Mini-Logbuch Im Mini-Logbuch finden Sie wichtige Ereignisse mit einem Zeitstempel versehen. Ereignissen zu eingegangenen s ist ein Link zur in der Tabelle hintangestellt. Klicken Sie auf diesen Link um zum Eintrag in der Tabelle zu springen. Status

41 Bedienung Fortschritt Statusleiste Am unteren Rand finden Sie eine Statusleiste in der Ihnen detaillierte Informationen über den Status angezeigt werden. So passen Sie die Spam-Erkennung an Ihre Bedürfnisse an Auch ohne Ihr Zutun ist No Spam in der Lage, Spam mit hoher Treffsicherheit zu erkennen. Was für den einen Spam ist, kann für den anderen jedoch eine willkommene Information sein und umgekehrt. 38

42 39 ArchiCrypt No Spam Das Erkennen von unerwünschten Nachrichten ist nur eine Fähigkeit von No Spam. Genauso gut kann No Spam besondere, für einen selbst äußerst wichtige Nachrichten anhand bestimmter Kriterien erkennen und Aktionen ausführen. Die Zeit, die man in das Erstellen aussagekräftiger Regeln und Filter investiert, zahlt sich schnell hundertfach aus! 1. Wenn keine besonderen Gründe dagegen sprechen, stellen Sie die Schutzstufe auf externe Quellen (Stufe 4) 2. Belassen Sie die Voreinstellungen im Intelligenten Inhaltsfilter 3. Ergänzen Sie Regeln, falls erforderlich. 4. Befüllen Sie die Freund und Feind-Listen. 5. Wählen Sie ggf. eine externe Quelle aus. Belassen Sie es bei der Auswahl von 1 bis max. 2 externen Quellen, da diese, je nach Verfügbarkeit, die Arbeit von No Spam sehr stark verlangsamen. Testen Sie verschiedene externe Quellen. Sie können die Lernrate deutlich beschleunigen und die Regeln und Filter ganz auf Ihre Bedürfnisse abstimmen. Nutzen sie dazu das Kontextmenü der Tabelle und im Hauptmenü den Bereich Auswahl. Das Kontextmenü Zum Aufrufen rechtsklicken Sie in der Tabelle auf eine . Das Kontextmenü ist immer dann die richtige Wahl, wenn Sie die Aktion auf eine einzelne beziehen. Also zum Beispiel aus dem Betreff einer bestimmten eine Regel ableiten möchten. Soll eine Aktion auf mehrere ausgewählte s angewandt werden, ist der Bereich Auswahl der Menüleiste korrekt. (siehe auch Kontextmenü zur schnellen Auswahl von Nachrichten)

43 Bedienung Schutz vor Löschen Es kann vorkommen, dass eine "normale" Nachricht als Spam oder allgemein als gefährliche Nachricht gekennzeichnet wird. Um zu verhindern, dass eine solche Nachricht gelöscht wird, können Sie sie schützen. Nachrichten können auch über Regeln geschützt werden. Eine Nachricht lässt sich also unabhängig von Ihrer Einstufung durch den Filter so schützen, dass sie nicht gelöscht wird. Ruft man die Funktion bei einer geschützten Nachricht erneut auf, wird der Schutz entfernt. Eine geschützte Nachricht wird mit dem Symbol gekennzeichnet. Untermenüs Lerne stellt Funktionen für den Intelligenten Inhaltsfilter bereit. Regeln stellt Funktionen zum Erstellen von Regeln bereit. 40

44 41 ArchiCrypt No Spam Freund-Feind stellt Funktionen zum Eintragen in die Freund-Feind-Liste bereit. HINWEIS: Wenn Sie eine Nachricht als unerwünscht einstufen, lernt No Spam. Dieses Lernen hat nicht zwangsläufig zur Folge, dass die Nachricht bereits entsprechend eingestuft wird. Insbesondere bei sehr kurzen Nachrichten kann die künstliche Intelligenz versagen! Löschen Alle in der Tabellenspalte Auswahl mit einem Häkchen versehenen Nachrichten werden gelöscht. Ausnahme bilden geschützte Nachrichten. Vorschau Vorschau ruft den Vorschaudialog auf und zeigt die markierte an. Auswahl Mit Hilfe der Untermenüeinträge Spam Alle Keine Umkehren können Sie Nachrichten zum Löschen markieren bzw. die Markierung aufheben! Deutlich leistungsfähigere Funktionen finden Sie im Kontextmenü zur schnellen Auswahl von Nachrichten. Filter neu anwenden Alle aktiven Filter werden durchlaufen, dabei werden die Nachrichten neu bewertet und eingeordnet. Wie bewertet? Sofern eine Nachricht Spampunkte hat, können Sie so erfahren, durch welche Einstellung oder Regel die Spampunkte zugeordnet wurden. Menüleiste Bereich Auswahl

45 Bedienung 42 Sie finden eine Auswahl an Funktionen des Kontextmenüs wieder. Im Unterschied zum Kontextmenü werden die Aktionen jedoch auf alle ausgewählten (mit Häkchen in Spalte Auswahl versehen) Nachrichten berücksichtigt. Wenn Sie zum Beispiel fünf s ausgewählt haben und in den Aktionen Regeln - Neu Absender - Nachricht von Absender als Spam markieren wählen, werden fünf neue Regeln erstellt. Weiter zu Sichere Vorschau (Sandbox) Sichere Vorschau (Sandbox) In diesem Kapitel werden folgende Themen behandelt: Der Sandbox Charakter der Vorschau Wie können Sie feststellen, ob Ihr Antivirenprogramm den Inhalt einer Nachricht analysiert hat? So arbeitet die sichere Vorschau (Sandbox) Verschiedene Ansichten für ein und dieselbe Nachricht o Quelltext-Ansicht o HTML-Ansicht o RAW-Ansicht

46 43 ArchiCrypt No Spam So So So So entlarven Sie Phishing Versuche speichern Sie eine können Sie auf eine antworten können Sie sich die Nachricht oder Teile vorlesen lassen Der Sandbox Charakter der Vorschau Programme überbieten sich mit immer neuen Funktionen. Sie laden Inhalte aus dem Internet nach, führen Dateien aus, nutzen Plug-ins und zeigen uns Nachrichten in aller Pracht an. Leider nutzen Virenversender genau diese Funktionen um Schadcode (Viren, Trojaner, KeyLogger etc. ) auf Ihr System zu bringen. Auch Phishing Mails, die es sich zum Ziel setzen, Sie auf manipulierte Seiten zu locken, dann Schadsoftware zu installieren und Daten zu stehlen, können sich hinter der Darstellungspracht in modernen Programmen verstecken. Wie können Sie feststellen, ob Ihr Antivirenprogramm den Inhalt einer Nachricht analysiert hat? Antivirenprogramme sind NICHT in der Lage, sich in den verschlüsselten Datenstrom einzuklinken. Laden Sie eine Nachricht in der Vorschau von No Spam. Sehen Sie sich den s.g. Header genauer an. Falls Ihr Antivirenprogramm den Inhalt überprüft, wird es dazu im Header der einen passenden Eintrag geben, der ähnlich dem Eintrag im Beispiel ist. Wird die gleiche über eine verschlüsselte Verbindung abgerufen, enthält der Header keinen entsprechenden Eintrag.

47 Bedienung 44 So arbeitet die sichere Vorschau (Sandbox) No Spam bietet eine Vorschau, die Nachrichten ohne Schnörkel, anzeigt. Es werden keine Inhalte aus dem Internet nachgeladen, Dateianhänge werden nicht gestartet, Plug-ins werden nicht genutzt, Scripte werden blockiert. No Spam entlarvt Links in Phishing s, indem das wahre Ziel eines Links anzeigt wird. Header Daten Die s.g. Headerdaten, die im Normalfall für den Nutzer keine Bedeutung haben, enthalten sehr viele Informationen, die man nutzen kann, um Spam zu identifizieren. Sie geben z.b. Aufschluss über den Absender und verschiedene Zwischenstationen, die eine durchlaufen musste, bis sie schließlich auf Ihrem Rechner landete. Header einer Phishing EINSCHUB: Ein erschütterndes Ergebnis im Zusammenhang mit Antiviren Programmen und Clients. Man muss schon wirklich ausgesprochenes Glück haben, damit auch nur eine einzige Phishing Mail erkannt wird. Im Header der Nachrichten kann man genau sehen, ob eine Nachricht vom jeweils installierten Antivirenprogramm überprüft wurde.

48 45 ArchiCrypt No Spam Warum werden Schadmails nicht erkannt? Für Antiviren-Programme sind die Charaktermerkmale einer Phishing Mail zum Zeitpunkt des Versands unbekannt. Erst nach einer gewissen Zeit werden die Signaturdateien dieser AV-Programme aktualisiert. Oft zu spät für den Empfänger der Nachricht! In verschlüsselte Datenverbindungen können Antivirenprogramme sich überhaupt nicht einhängen. Von einem Antiviren-Programm geprüft aber nicht erkannt Verschiedene Ansichten für ein und dieselbe Nachricht Quelltext-Ansicht HTML-Ansicht RAW-Ansicht Quelltext Ansicht Die Quelltext-Ansicht zeigt den reinen Text der Nachricht an, wie Sie ihn in etwa in Ihrem Programm sehen würden. Daten werden hier dekodiert dargestellt. siehe auch Raw-Ansicht Enthält die Nachricht einen Dateianhang, werden der/die Name(n) der Datei(en) als Text angefügt. Hier kann man oft verdächtige Dateianhänge identifizieren. In die integrierte Bilder werden im Rohformat dargestellt (für den Menschen nicht lesbar).

49 Bedienung 46 HTML-Ansicht Die HTML-Vorschau verzichtet aus Sicherheitsgründen auf jegliches Nachladen aus dem Internet. Es werden keine Active-X Elemente geladen, keine Plug-ins gestartet und kein Script ausgeführt. Ebenso wird auf das Nachladen und Anzeigen von Bildern verzichtet. Wenn Sie sicher sind, dass die aus einer vertrauenswürdigen Quelle stammt, können Sie die Nachricht mit Ihrem Programm betrachten. Ein Klick auf den Link unter Gehe zu (Statusleiste im Vorschaufenster) kopiert den Link in die Zwischenablage und öffnet ihn, nach Rückfrage, in Ihrem Browser. So entlarven Sie Phishing Versuche Falls die Nachricht Links enthält, können Sie die Maus über den Link bewegen. Unter Gehe zu: Sehen Sie die Adresse auf die der Link tatsächlich verweist. Sie sollten immer sehr vorsichtig sein, wenn die enttarnte Adresse eine s.g. IP Adresse enthält (z.b. Eine solche Adresse ist immer ein untrügliches Zeichen für einen s.g. Phishing-Versuch. Phishing Versuch: Man versucht Sie auf eine Seite zu

50 47 ArchiCrypt No Spam locken, damit Sie dort Passwörter und Login Daten eingeben. Dabei gibt man vor, es handle sich z.b. um die Seite Ihrer Bank oder von ebay. In Wahrheit handelt es sich um die Seite von Betrügern, die mit den gestohlenen Daten großen Schaden zu Ihren Ungunsten anrichten! Nachfolgend ein Beispiel für eine Phishing Mail, die vorgibt, von der Sparkasse zu stammen. Besucht man die Seite, landet Schadsoftware auf dem Rechner. Diese Schadsoftware installiert sich sofort beim Besuch der WEB Seite, greift vertrauliche Daten ab und sendet diese dann an einen fremden Rechner. Mehrere Indizien weisen auf Phishing hin: angeblich von der Sparkasse - aber im Header X-Envelope-From: aformalaffairqld.com.au au deutet auf einen australischen Server hin. Schlechtes Deutsch war ein deutliches Indiz für Schadmails. Inzwischen haben auch die Betrüger dazu gelernt, die Nachrichten werden stimmig und enthalten immer weniger Fehler. Dennoch kann man bei genauem Lesen immer noch klar

51 Bedienung 48 Erkennen, dass eine solche Nachricht nicht von einer Bank stammen kann. Angebliches Ziel http ://xcmnghd.3owl.com ist sicher kein Server einer Sparkasse Header enthält Verweise auf ausländische Server (ru und au) Eine Adresse der Sparkassen soll bei aol sein. Hier ein Beispiel für eine weitere Phishing . Beachten Sie den Unterschied zwischen Link im Text (so zeigt Ihr Mail Programm den Link an) und dem Link, wie No Spam ihn unter Gehe zu anzeigt. Mehrere Indizien weisen auf Phishing hin: angeblich von der Citibank Schlechtes Deutsch (trifft inzwischen nicht mehr immer zu) Angebliches Ziel https und tatsächlich http Link enthält citib.ank (beachten Sie den Punkt im Namen) Header (hier nicht einzusehen) enthielt Verweis auf einen japanischen Server Raw Ansicht Die RAW-Ansicht (Rohdaten) zeigt die so, wie sie bei No Spam und Ihrem Programm ankommt. Der Inhalt

52 49 ArchiCrypt No Spam ist unangetastet, keine Inhalte wurden dekodiert. Diese Ansicht ist sehr hilfreich beim Auffinden geeigneter Muster, die man No Spam in einer Regel mitteilen kann. Denn alle Filter und Methoden werden auf die Rohdaten angewandt. So speichern Sie eine Über die Funktion Speichern können Sie die Nachricht im eml Dateiformat speichern. Die Datei können Sie mit nahezu jedem Programm öffnen und ansehen. So können Sie auf eine antworten Die Funktion Antworten öffnet Ihr Standard- Programm, trägt Empfängeradresse und Betreff ein, und versieht den Originaltext mit zeilenweise vorangestelltem > Zeichen. Es muss ein Programm installiert und in den Einstellungen festgelegt sein. So können Sie sich die Nachricht oder Teile vorlesen lassen

53 Bedienung 50 Sofern auf dem Rechner eine SAPI 5 Stimme installiert ist, können Sie den vorzulesenden Text in der Quellansicht oder der HTMLAnsicht markieren. Klicken Sie dann auf Vorlesen. Den Vorgang können Sie durch das Betätigen der Schaltfläche Stop abbrechen. ACHTUNG: No Spam kann den Text nur dann Vorlesen, wenn mindestens eine SAPI 5 Stimme installiert ist! Weiter zu Schutzstufe Regeln & Filter Schutzstufe In diesem Kapitel werden folgende Themen behandelt: Was Was Was Was hat es mit den Schutzstufen auf sich? sind Regeln? ist die Freund-Feind-Liste? sind externe Quellen? Was hat es mit den Schutzstufen auf sich? Über die verschiedenen Schutzstufen legen Sie fest, welche Methoden ArchiCrypt No Spam einsetzen soll, um unerwünschte s zu erkennen. Je höher die Schutzstufe ist, desto mehr Verfahren werden eingesetzt, um "gute" von "schlechten" Nachrichten zu unterscheiden. Wenn man eine einzelne Methode verwenden möchte oder auf eine individuelle Kombination setzt, sollte man Stufe 5 (nutzerdefiniert) wählen. Hier kann man gezielt einzelne Verfahren ein-/ oder ausschalten. Je nach eingestellter Schutzstufe hat man über Reiterseiten Zugriff auf die Rubriken Regeln Intelligenter Inhaltsfilter Freund-Feind-Liste Externe Quellen

54 51 ArchiCrypt No Spam Eine Stufe kombiniert dabei immer die eigene Methode mit den Methoden der Stufen darunter. Stufe 4 (externe Quellen) nutzt also Externe Quellen, FreundFeind-Listen, den Intelligenten Inhaltsfilter und die Regeln. Sch utzs tufe n Methoden Regeln Regeln und Intelligenter Inhaltsfilter Regeln, Intelligenter Inhaltsfilter und FreundFeind-Liste Regeln, Intelligenter Inhaltsfilter, FreundFeindliste und Externe Quellen nutzerdefiniert, freie Auswahl Was sind Regeln? Regeln sind quasi das Urgestein bei der Erkennung und Einordnung von s. Sie sind sehr leistungsfähig, sind alleine jedoch nicht nicht in der Lage, wirkungsvoll unerwünschte Nachrichten zu filtern.

55 Bedienung 52 Ein gutes und damit komplexes klassisches Regelwerk kann ca % eingehender Spam-Nachrichten erkennen und filtern. Auch im Bereich Regeln setzt No Spam auf äußerst leistungsfähige Verfahren. So kann man nicht nur Regeln mit Hilfe von s.g. Regulären Ausdrücken erstellen, sondern sogar auf eine integrierte Volltext Suchmaschine zurückgreifen. Das Erstellen hochwirksamer Regeln ist damit auch all jenen möglich, die sich nicht mit der Komplexität Regulärer Ausdrücke auseinander setzen möchten. No Spam bietet auch hier eine Besonderheit an. Regeln können genutzt werden, um beim Eintreffen regelkonformer Nachrichten bestimmte Aktionen auszuführen. Was ist ein Intelligenter Inhaltsfilter? Der Intelligente Inhaltsfilter muss "lernen" um Gut von Böse unterscheiden zu können. Er wendet keine starren Regeln an, sondern passt sich ganz Ihren Vorlieben an. Mögen Sie Nachrichten, die Ihnen die neusten Automodelle nahe bringen? Der Intelligente Inhaltsfilter wird dies lernen. Mögen Sie solche Nachrichten nicht, dann wird die K.I. (künstliche Intelligenz) diese Nachrichten nach kurzer Zeit gnadenlos als unerwünschten Werbemüll deklarieren. Ein solcher Filter ist also vollkommen auf den jeweiligen Benutzer ausgerichtet. Es dauert jedoch etwas, bis der Filter "intelligent" genug ist. Was ist die Freund-Feind-Liste? Der schlimmste Feind einer Nachricht ist die Feind-Liste. Wenn Sie nur einen ganz eingeschränkten Personenkreis haben, der Ihnen Nachrichten schickt, richten Sie diese als Freunde ein, andere als Feinde. Es kommen dann nur noch Nachrichten von Freunden "unbeschadet" durch den Filter. Was sind externe Quellen? Externe Quellen sind äußerst mächtig. Es handelt sich um große

56 53 ArchiCrypt No Spam Datenbanken, die bekannte Spam Quellen listen. Versendet ein Spammer Nachrichten, landet er früher oder später in einer solchen Datenbank. Meist geschieht dies relativ rasch. Im Zusammenspiel mit dem Intelligenten Inhaltsfilter spielen die externen Quellen eine besondere Rolle. Nachrichten, die von einer solchen Externen Quelle als Spam identifiziert werden, nutzt die K.I., um zu lernen. Die K.I. lernt automatisch ohne Ihr Zutun. Schnell werden ähnliche Nachrichten identifiziert, obwohl sie unter anderem Absender und mit durchaus abweichendem Inhalt verschickt wurden. Die ArchiCrypt Signatur Datei identifiziert Bilder Spam, textbasierte Spam Nachrichten und Spam mit gefährlichem Inhalt Weiter zu Regeln... Regeln In diesem Kapitel werden folgende Themen behandelt: Regelwerk in No Spam So erstellen und verwalten Sie Regeln Einfache Regeln Komplexe Regeln Aktionen für eine Regel festlegen Regelwerk in No Spam Auch im Bereich Regeln setzt No Spam auf äußerst leistungsfähige Verfahren. So kann man nicht nur Regeln mit Hilfe von s.g. Regulären Ausdrücken erstellen, sondern sogar auf eine komplette Volltext-Suchmaschine zurückgreifen. Das Erstellen hochwirksamer Regeln ist damit auch all jenen möglich, die sich nicht mit der Komplexität Regulärer Ausdrücke auseinander setzen möchten. Zusammen mit der RAW-Ansicht können Sie sogar Bilder-Spam filtern. In No Spam dienen die Regeln einem weiteren Zweck. Mit Ihnen kann man No Spam anleiten, beim Eintreffen bestimmter Nachrichten Aktionen auszuführen. Alleine durch diese Fähigkeit wird No Spam in einer Produktivumgebung rasch zum unverzichtbaren Tool.

57 Bedienung 54 So erstellen und verwalten Sie Regeln Spampunkte Stellen Sie einen bestimmten Schwellwert ein, bei dessen Überschreiten eine Nachricht als Spam eingestuft wird. Der Wert sollte harmonisch auf die Einstellungen abgestimmte sein, die Sie bei einigen Regeln oder unter Externe Quellen vorgenommen haben. Trifft eine neue Nachricht ein, wird Sie gegen alle Regeln getestet. Bei jeder erfüllten Regel werden die regelspezifischen Spampunkte hinzu addiert. Sofern Sie unter Externe Quellen ebenfalls Spampunkte vergeben, wird ggf. dieser Wert hinzu addiert. Wenn der Wert nach Durchlauf aller Regeln den Schwellwert für Spampunkte überschreitet, dann erfolgt die Einstufung als Spam. Wir empfehlen einen Wert von 100 WICHTIG: Einstellungen die bei den verschiedenen Verfahren vorgenommen werden gelten für alle Schutzstufen. Stellen Sie zum Beispiel die maximale Spampunktzahl auf 100, gilt dieser Schwellwert für alle Schutzstufen, in denen Regeln als Methode enthalten sind. Regel

58 55 ArchiCrypt No Spam Wenn Sie eine neue Regel erstellen, achten Sie darauf, angemessen Spampunkte zu vergeben. Hohe Spampunktzahlen sollten absolut eindeutigen Erkennungszeichen von Spam vorbehalten sein. Ein Beispiel für eine Regel, die eine hohe Spampunktzahl haben darf, ist die vordefinierte Regel Undisclosed.Recipients Spampunkte vergeben können Sie nur dann, wenn Sie unter Aktionen den Eintrag Spampunkte vergeben aktiviert haben. Einfache Regeln Einfache Regeln können Sie mit Hilfe des Kontextmenüs und des Menüs im Bereich Auswahl der Tabelle erstellen. Im Menü wählen Sie Regel und im Untermenü die gewünschte Regelvorlage. Nach der Auswahl einer Regelvorlage wird eine neue Regel erstellt, die nach Bedarf ergänzt werden kann oder muss. Die drei Unterpunkte

59 Bedienung 56 Neu Absender Neu Betreff Neu Empfänger sind identisch aufgebaut. In jedem dieser drei Unterpunkte befindet sich oben eine Menüpunkt (Symbol Zauberstab), der eine Regel erzeugt, die Sie noch ergänzen müssen (Regelvorlage). Um eine solche Regel mit bestimmten Voreinstellungen zu erzeugen, wählen Sie bitte den passenden Menüpunkt. Also entweder Nachricht von Absender..., Nachricht mit Betreff... oder Nachricht mit Empfänger... Sie gelangen dann auf die Seite Regeln um die Regel zu ergänzen. Die anderen Einträge (grün dargestellt) erzeugen sofort die entsprechende Regel ohne Ihr Zutun. Komplexe Regeln Regeln können mit Hilfe sogenannter Schlüsselwortlisten sehr umfassend sein. Normalerweise wird bei der Regel ein Text angegeben, der in dem ausgewählten Teil der vorkommen muss, damit die Regel erfüllt ist. In dieses Feld kann man jedoch auch den Dateinamen einer Datei im Textformat eingeben, die verschiedene Schlüsselwörter enthält. In der Datei muss jeweils ein Wort in einer Zeile stehen.

60 57 ArchiCrypt No Spam Dabei gilt es, folgende Punkte zu beachten: Die Liste wird immer auf angewandt (oben auf die Absenderadresse; Von (Adresse) )und muss vom Aufbau mit der Auswahl in (oben enthält) harmonieren. Ein Beispiel dazu: Sie haben als Geltungsbereich Betreff ausgewählt und als Regelauswahl Enthält Ausdruck mit Platzhalter und Logik gewählt. Die Textdatei muss folglich Zeilen enthalten wie gut and not böse toll and not mies absolut near (prima or klasse) Die daraus resultierenden drei Regeln werden ausschließlich auf den Betreff angewandt. Selbstverständlich können Sie die selbe Datei nutzen, um sie in einer weiteren Regel auf den Nachrichtentext anzuwenden. Enthält Ausdruck (mit Platzhalter, Logik) Die leistungsfähigsten Regeln können Sie mit der Wahl von Enthält Ausdruck (mit Platzhalter, Logik) erstellen. Als Logikoperatoren sind and, or und not möglich. Ausdrücke können in Klammern gesetzt werden.

61 Bedienung 58 Platzhalter (Jokerzeichen) * und (Fragezeichen)? sind erlaubt. Zusätzlich kann das Schlüsselwort near benutzt werden. Near bedeutet nahe (Near= Begriff A ist nicht weiter als 80 Zeichen von Begriff B entfernt. Im Betreff und Adressfeldern beträgt der Maximalabstand 20) ACHTUNG: Wörter müssen immer durch einen Operator (and,or, near) verknüpft werden. Eingaben wie Oma Liesbeth sind falsch es muss korrekt Oma and Liesbeth heißen. Die beiden Begriffe könnten dabei jedoch an beliebiger Stelle im zu durchsuchenden Text stehen. Um genau die Wortfolge Oma Liesbeth zu finden, geben Sie die Begriffe in Hochkommata an. "Oma Liesbeth" wäre also korrekt. Allgemein lehnt sich No Spam an die Syntax von Suchmaschinen im Internet an. So rufen Sie den Regel-Assistent für das Erstellen einer Regel auf enthält Ausdruck (mit Platzhalter, Logik) auswählen und Schaltfläche... betätigen.

62 59 ArchiCrypt No Spam Geben Sie den Ausdruck bei ein und nutzen Sie ggf. die Operatoren bei. In sehen Sie das Schaubild für Ihre Regel. Bevor Sie die Regel mit OK übernehmen, testen Sie sie mit. Reguläre Ausdrücke Die Beschreibung des Aufbaus regulärer Ausdrücke würde den Rahmen dieser Hilfe sprengen. Reguläre Ausdrücke sind sehr mächtig, werden aber schnell äußerst komplex. Eine erste Einführung mit weiteren Links zum Thema Reguläre Ausdrücke findet man bei Wikipedia Die von No Spam verwendete Syntax entspricht den regulären Ausdrücken von Perl. So erstellen Sie eine Regel für Bilder Spam Öffnen Sie die Bilder Spam Mail in der Vorschau und wechseln Sie zur RAW Ansicht.

63 Bedienung In der RAW-Ansicht sollten Sie einen Abschnitt suchen, der Content-Type: image enthält. Der sich an die Leerzeile anschließende Datenblock (beginnend mit R0lGO) stellt die eigentliche Grafik dar. Markieren Sie eine Einzelzeile (nicht die Zeilen 1-3) und kopieren Sie den Inhalt in die Zwischenablage. Erstellen Sie jetzt eine Regel mit Nachrichtentext enthält und dem in der Zwischenablage befindlichen Text. Vergessen Sie nicht, Spampunkte (Maximal) zu vergeben. Aktionen für eine Regel festlegen Falls eine eingehende Nachricht eine Regel erfüllt, können Sie mit den Aktionen festlegen, wie No Spam verfahren soll. 60

64 61 ArchiCrypt No Spam Nachricht schützen Die Nachricht wird geschützt und kann nicht gelöscht werden. Auch dann nicht, wenn sie durch eine andere Methode z.b. als Spam markiert wird. siehe auch Eine Nachricht schützen Spampunkte vergeben Sie können hier festlegen, wie viele Spampunkte eine Nachricht erhalten soll. TIPP: Mit einer negativen Angabe können Sie die Nachricht "aufwerten" (Nachricht ist eher kein Spam) mit einem positiven Wert können Sie die Nachricht "abwerten" (Nachricht ist eher Spam). siehe dazu auch Spampunkte Wichtig Nachricht anzeigen Beim Eintreffen einer passenden Nachricht wird ein kleines Hinweisfenster im Systemtray angezeigt. Nachricht vom Server löschen "Gefährliche Einstellung" Entsprechende Nachrichten werden ohne Rückfrage vom Server gelöscht. Sofern Sie die Quarantäne aktiv haben, wird die Nachricht jedoch zuvor gesichert.

65 Bedienung 62 Datei ausführen Sie können eine Anwendung festlegen, die gestartet wird, falls eine passende Nachricht eintrifft. Diese unscheinbare Funktion hat es in sich. Fortgeschrittene Anwender und Profis sind damit in der Lage, beliebige Aktionen auszuführen. Insbesondere die beiden zusätzlichen Optionen Betreff speichern und Nachricht speichern erlauben es, den Inhalt einer zu verwenden, um zum Beispiel Kommandos auf dem Rechner auszuführen. Sofern Sie ein externes Programm besitzen, welches via Kommandozeile gesteuert werden kann, können Sie diese Kommandozeile an das Programm senden und so aus der Ferne via Aktionen auf dem Rechner ausführen. Betreff speichern No Spam sichert den Text der Betreffzeile in einer temporären Datei. Diese Datei wird nicht automatisch gelöscht! Den Namen dieser Datei können Sie einem Programm via Kommandozeile übergeben, indem Sie den Parameter "%sub%" übergeben. Nachricht speichern No Spam sichert den Text der Nachricht (nicht HTML) in einer temporären Datei. Diese Datei wird nicht automatisch gelöscht! Den Namen dieser Datei können Sie einem Programm via Kommandozeile übergeben, indem Sie den Parameter "%body%" übergeben. Beispiel: Wir haben uns ein externes Programm erstellt, welchem wir über die Kommandozeile eine Textdatei übergeben können. Die Textdatei wird eingelesen und als Programm ausgeführt. s, die solche Kommandos enthalten, haben im Betreff einen festen Begriff und eine Kennung anhand derer eine Regel solche Nachrichten erkennt. Der Nachrichteninhalt enthält das eigentliche Programm. Wir lassen No Spam den Nachrichteninhalt als Datei

66 63 ArchiCrypt No Spam speichern und an unser externes Programm übergeben. Das externe Programm liest die Datei ein und führt den Code aus. ArchiCrypt Commander erhält seinen Befehl von No Spam Die zugehörige Regel sieht in etwa wie folgt aus:

67 Bedienung 64 Spezielle Sounddatei abspielen Sie können eine Wav Datei festlegen, die beim Eintreffen einer passenden Nachricht abgespielt wird Weiter zu Intelligenter Inhaltsfilter Intelligenter Inhaltsfilter In diesem Kapitel werden folgende Themen behandelt: So arbeitet der Intelligente Inhaltsfilter So trainieren Sie den Intelligenten Inhaltsfilter Einstellungen für den Intelligenten Inhaltsfilter So arbeitet der Intelligente Inhaltsfilter Der Intelligente Inhaltsfilter muss "lernen" um Gut von Böse zu unterscheiden. Er wendet keine starren Regeln an, sondern passt sich ganz Ihren Vorlieben an. Interessieren Sie Nachrichten in denen Ihnen die neusten Automodelle vorgestellt werden? Der Intelligente Inhaltsfilter wird dies lernen. Sind derartige Nachrichten für Sie Werbemüll, dann wird die K.I. (künstliche Intelligenz) dies lernen. Um die K.I. individuell abzustimmen, müssen Sie ihr beibringen, welche s Sie persönlich als lästig empfinden, und welche nicht. Bitte haben Sie ein wenig Geduld mit der K.I. Sie entfaltet ihre Leistungsfähigkeit erst nach ca. 50 Einstufungen und wird dann immer besser. So trainieren Sie den Intelligenten Inhaltsfilter Die beste Methode um den intelligenten Inhaltsfilter zu trainieren und ihn auf sich abzustimmen, ist die manuelle Variante. Um dem Filter mitzuteilen, ob eine "gut" oder "schlecht" ist, markieren Sie die entsprechende Nachricht in der Ansicht und betätigen Sie die rechte Maustaste, um das Kontextmenü

68 65 ArchiCrypt No Spam aufzurufen. Im Menü wählen Sie jetzt den Eintrag Lerne aus und klicken je nach Einstufung auf unerwünschte Mail oder erwünschte Mail. ACHTUNG: Wenn die K.I. bereits trainiert ist und viele Begriffe kennt, ändert sie ihr Verhalten nur langsam. Dies ist völlig normal und muss auch so sein! Die K.I. hat zum Beispiel anhand von 100 Nachrichten gelernt, dass die Begriffe girls und hot stark darauf hindeuten, dass es sich um unerwünschte Mails handelt. Jetzt erhalten Sie eine von Ihrem Enkel, in der er von seinem Urlaub in den USA schwärmt. "... I enjoyed the hot summer and met some nice girls..." Sie bringen der K.I. jetzt bei, dass es sich um eine erwünschte Nachricht handelt. Die K.I. wird die Nachricht weiterhin als Spam einstufen. Warum ist dies so? Die K.I. arbeitet mit statistischen Verfahren. Es handelte sich bei den anderen Mails mit den Begriffen in 100 Fällen um Spam. Die K.I. geht immer noch davon aus, dass s, die aus diesen Begriffen aufgebaut sind, mit hoher Wahrscheinlichkeit unerwünscht sind. Täte sie das nicht, würden künftig alle s mit den Begriffen als Gut gekennzeichnet. Wir haben hier einen s.g. False Positiv (False Positiv: F älschlicher W eise als Sp am erk annte M ail). In der Praxis tritt dieses Phänomen jedoch meist nur bei sehr kurzen Nachrichten oder schlecht trainierter K.I. auf. Da Ihr Enkel Ihnen sicher etwas längere Nachrichten schickt, wird er von der K.I. eher nicht als Spammer behandelt, schließlich prüft sie alle Wörter und deren Kombination um Schlussfolgerungen zu ziehen.

69 Bedienung 66 Einstellungen für den Intelligenten Inhaltsfilter Spamwahrscheinlichkeit Der intelligente Inhaltsfilter analysiert eine und berechnet, wie wahrscheinlich es ist, dass es sich bei einer Nachricht um unerwünschten Werbemüll handelt. Stellen Sie hier einen Wert ein, ab dem eine entsprechende Einstufung der Nachricht als Spam erfolgen soll. In der Praxis sollten Sie nur in Ausnahmefällen Werte unter 80 einstellen. TIPP: Werte zwischen 90 und 97% sind praxistauglich Filter soll automatisch lernen Der Filter lernt mit dieser Methode nur "schlechte" Nachrichten kennen. "Schlecht" sind die Nachrichten, die durch eine der anderen Methoden von No Spam als Spam eingestuft wurden. Der Filter wird durch dieses Verfahren zwar relativ gut trainiert, ein manuelles Training ist jedoch deutlich besser. Nur so wird der Filter an Ihre persönlichen Vorlieben angepasst! Sie können den Filter selbstverständlich automatisch lernen lassen und ihn von Zeit zu Zeit manuell trainieren.

70 67 ArchiCrypt No Spam Inhaltsfilter zurücksetzen Diese drastische Maßnahme löscht sozusagen das Gehirn des lernenden Inhaltsfilters. Alle erlernten Kriterien werden zurückgesetzt, der Filter muss wieder neu trainiert werden. Die K.I. kennt xxx Begriffe Hier können Sie ablesen, wie viele Begriffe die K.I. beherrscht. Je höher der Wert, desto sicherer sind die Einstufungen der K.I. In der Praxis sind mehrere Begriffe keine Besonderheit. Arbeitsweise der K.I. festlegen Die Arbeitsweise der künstlichen Intelligenz ist durch bestimmte Parameter von außen beeinflussbar. Sie sollten nur dann etwas an diesen Werten ändern, wenn Sie wissen was Sie tun. Durch die Änderung ändert sich die Bewertung für Nachrichten. Sind die Werte unstimmig, kann es dazu kommen, dass "gute" Nachrichten als Spam und "schlechte" Nachrichten als gut kategorisiert werden. Good-Leading Faktor Wie viel stärker soll eine positive Bewertung eines Begriffes in die Gesamtwertung einfließen? Voreinstellung: 2 No Bad Faktor Welche Spamwahrscheinlichkeit soll ein Begriff haben, der bereits gut, jedoch noch nie als schlecht bewertet wurde? Voreinstellung: 10 No Good Faktor Welche Spamwahrscheinlichkeit soll ein Begriff haben, der bereits schlecht, jedoch noch nie als gut bewertet wurde? Voreinstellung: 90 No Good No Bad Faktor Welche Spamwahrscheinlichkeit soll ein Begriff haben, der bisher weder als gut noch als schlecht bewertet wurde? Voreinstellung: 30 Weiter zu Freund-Feind-Liste

71 Bedienung Freund-Feind-Liste In diesem Kapitel werden folgende Themen behandelt: Sinn der Freund-Feind-Liste So fügen Sie Absender zur Freund-Feind Liste hinzu So filtern Sie alle Nachrichten einer Domäne So schützen Sie Nachrichten von Freunden So blocken Sie Nachrichten von unerwünschten Personen So erhalten Sie nur Nachrichten von Freunden Sinn der Freund-Feind-Liste Es gibt bestimmte Absender, deren Nachrichten grundsätzlich nicht als Spam angesehen werden. Das sind unsere Freunde. Genauso gibt es Absender, von denen wir ständig unerwünschte s erhalten. Das sind unsere Feinde. Die Freund-Feind-Liste kann zwei Aufgaben erfüllen. 1. Sie kann Nachrichten von Freunden davor schützen, durch eine der anderen Methoden als Spam eingestuft zu werden. 2. Sie kann Nachrichten sehr restriktiv filtern. So fügen Sie Absender zur Freund-Feind Liste hinzu Neben der manuellen Eingabe von Adressen, können Absender zu einer der Listen hinzugefügt werden, indem man die betreffende Nachricht in der Ansicht markiert, die rechte Maustaste betätigt und im Kontextmenü den Eintrag Freund-Feind auswählt. Im Untermenü (siehe Kontextmenü) entscheidet man dann, ob der Absender in die Freund oder die Feind-Liste eingefügt wird. Manuelle Eingabe Bei der manuellen Eingabe müssen Sie zunächst auswählen in welche Liste Sie den Eintrag übernehmen wollen:

72 69 ArchiCrypt No Spam Sie können eine einzelne Adresse eingeben, indem Sie die Schaltfläche Adresse betätigen, oder mittels Schaltfläche Domäne, alle Nachrichten, die von einer bestimmten Domäne stammen, in eine der Listen übernehmen. Kontextmenü Markieren Sie die Nachricht in der Ansicht und betätigen Sie die rechte Maustaste. Im Kontextmenü wählen Sie den Punkt Freund-Feind aus. Entscheiden Sie, in welche Liste der Absender eingefügt werden soll. So filtern Sie alle Nachrichten einer Domäne Angenommen Sie arbeiten bei einer Firma, die eine eigene Domäne besitzt. Daher erhalten Sie sehr häufig s aus dieser Domäne. Um alle Nachrichten mit Absendern aus dieser Domäne gleich zu behandeln, fügen Sie nur die Domäne (nicht einzelne Adressen) in die Freund- oder Feind-Liste ein. Statt also die Adresse

73 Bedienung 70 einzugeben, fügen Sie der Liste Siemens.de hinzu. So schützen Sie Nachrichten von Freunden Tragen Sie Adressen von Freunden in die Freund-Liste ein. Meist befinden sich diese Adressen im Adressbuch Ihres Programms. No Spam kann Adressbücher einiger Programme importieren. Wenn Sie Regeln nutzen um bestimmte Aktionen durchzuführen, die nicht der Einstufung als Spam dienen, können Sie die Auswahl Regeln auf Freunde anwenden aktivieren. ACHTUNG: Die Option Wer nicht Freund ist, ist Feind führt zu einer sehr restriktiven Behandlung von s. Nur wer in Ihrer Freund-Liste steht, übersteht den Filter von No Spam! So blocken Sie Nachrichten von unerwünschten Personen Fügen Sie der Feind-Liste Adressen hinzu, von denen Sie immer wieder unerwünschte Mails erhalten. Sie können Nachrichten dieser Personen automatisch als Spam markieren lassen (die Nachricht erhält dadurch so viele Spampunkte, dass sie auf jeden Fall als Spam eingestuft wird) oder die Nachrichten sogar automatisch löschen lassen. Seien Sie mit der automatischen

74 71 ArchiCrypt No Spam Löschung jedoch immer vorsichtig. So erhalten Sie nur Nachrichten von Freunden Fügen Sie die Adressen Ihrer Freunde in die Freund-Liste ein. Treffen Sie ggf. die Auswahl Regeln auf Freunde anwenden und aktivieren Sie Wer nicht Freund ist, ist Feind. Je nach Einstellung unter Feinde, werden alle Mails die nicht von einem Absender aus der Freund-Liste stammen, als Spam (mit maximaler Spampunktzahl) markiert, oder, im schärfsten Fall, (Option s von Feinden löschen) vom Server gelöscht Weiter zu Externe Quellen Externe Quellen In diesem Kapitel werden folgende Themen behandelt: Was sind externe Quellen? ArchiCrypt Signaturdatei Was sind externe Quellen? Externe Quellen sind große Datenbanken, die ständig aktuelle Informationen über Spamversender bereithalten. Ihr Einsatz ist äußerst wirkungsvoll! Beim Eingang einer Nachricht prüft No Spam, ob eine der aktiven externen Quellen (Häkchen gesetzt) den Absender als Spamquelle kennt. Falls Sie mehrere Quellen angewählt haben, wird so lange geprüft, bis die erste Quelle meldet, dass es sich beim Absender um eine Spamquelle handelt. Wird ein Absender als Spamquelle erkannt, können Sie die Nachricht Als Spam markieren lassen (die Nachricht erhält dann die maximale Spampunktzahl; siehe Spampunkte) oder Spampunkte vergeben.

75 Bedienung 72 ArchiCrypt Signaturdatei Als weitere externe Quelle können Sie die ArchiCrypt Signaturdatei verwenden. Wir analysieren ständig Spamnachrichten und stellen mit der Signaturdatei eine Datenbank zur Verfügung, die typische Spamnachrichten und Viren bzw. Schädliche Inhalte erkennt. Sogar der inzwischen weit verbreitete Bilder Spam wird dadurch wirkungsvoll erkannt. Sie sollten No Spam beim Start die aktuelle Version dieser Datei laden lassen. Siehe Einstellungen - Allgemeines Updates/Upgrades Weiter zu Konten Konten In diesem Kapitel werden folgende Themen behandelt: So gelingt der Umstieg von der Vorversion So finden Sie die Einstellungen für Posteingangsserver und Port Was ist IMAP, was ist POP3? Warum kein IMAP in No Spam? o Ist IMAP sicherer als POP3? o Kann man auf IMAP Konten auch mit No Spam zugreifen? So importieren Sie Konten

76 73 ArchiCrypt No Spam o Was ist nach dem Import zu tun? So richten Sie ein Konto manuell ein So legen Sie fest in welchen Zeitabständen ein Konto zu überprüfen ist Was kann ich über die Werte -Programm, Signal und Farbcode steuern? So gelingt der Umstieg von der Vorversion Falls Sie ArchiCrypt No Spam in der Vorversion installiert haben, wurden Ihre Postfächer bereits importiert. Es lohnt sich jedoch, sich die Einstellungen der Postfächer näher anzusehen. Eine der wichtigen Neuerungen in No Spam 3 ist die Fähigkeit, s über eine verschlüsselte Verbindung abzurufen. Prüfen Sie, ob Ihr Anbieter nicht inzwischen auf SSL verschlüsselte Verbindungen umgestellt hat und tragen Sie die neuen Werte ein. So finden Sie die Einstellungen für Posteingangsserver und Port

77 Bedienung 74 In den meisten Fällen haben Sie diese Daten von Ihrem Anbieter per Post erhalten. Insbesondere bei den Fre Anbietern muss man sich gelegentlich selbst auf die Suche begeben. Sie finden die notwendigen Daten meist sehr rasch, indem Sie in einer Suchmaschine den Namen Ihres Anbieters zusammen mit den Begriffen POP3 und SSL eingeben. Was ist IMAP, was ist POP3? Es handelt sich jeweils um ein Protokoll, einen Satz von Kommandos, mit dem ein Programm mit dem Server im Internet "spricht". POP3 (Post Office Protocol) in Version 3 - POP3 - ist relativ einfach gehalten. Es gibt Kommandos für das Auflisten, Abholen und das Löschen von Nachrichten. Für No Spam sind genau diese Kommandos von Interesse. IMAP (Internet Message Access Protocol) erweitert POP3 so, dass man Ordnerstrukturen und Einstellungen auf den Servern speichern kann. Diese "Zusatzfunktionen" sind für No Spam nicht von Interesse. IMAP ist im Übrigen nicht neu, sondern stammt aus den 1980er Jahren. Mailserver, Postausgangsserver und Ports Programme müssen wissen, wo sie Nachrichten abrufen können. Über die Bezeichnung für den Posteingangsserver wird der Server (Rechner auf dem Ihr Postfach liegt) gefunden. Auf diesem Rechner laufen jedoch unter Umständen sehr viele Programme, die auf Kommandos aus dem Internet warten. Zum Beispiel ein WEB-Server (HTTP Protokoll zur Darstellung von Internetseiten) und ein POP3 Server ( Kommunikation). Damit der Rechner beim Eingang von Kommandos weiß, an welches Programm er diese weiterleiten muss, hat jedes Programm eine eindeutige Nummer unter der

78 75 ArchiCrypt No Spam es erreicht werden kann. Hinter dieser Nummer verbirgt sich der s.g. Port. HTTP-Server verwenden oft Port 80 oder 8080, POP3 sehr häufig 110 und POP3 mit Verschlüsselung (SSL) den Port 995 Im Beispiel wird das Kommando an ein Programm auf dem Rechner pop3.arcor.de gesendet, welches dort unter der Nummer 110 erreichbar ist. Warum kein IMAP in No Spam? Durch missverständliche Pressemeldungen und teilweise beabsichtigte unscharfe Darstellungen einiger Anbieter, entstand bei vielen Anwendern der Eindruck, das altbewährte POP3 Protokoll werde abgeschafft und sei gegenüber dem "modernen" IMAP Verfahren unsicher. Die Wahrheit sieht, wie so oft, anders aus! POP3 und IMAP unterscheiden sich im Wesentlichen darin, wo s abgelegt und wie diese verwaltet werden. Mit dem POP3 Protokoll rufen Sie die Daten ab und speichern und verwalten diese lokal auf Ihrem Rechner. Im Falle des IMAP Protokolls werden die Nachrichten auf dem Server des Anbieters gespeichert und organisiert. Das Bestreben der großen Anbieter ist es, Ihre Daten an sich zu ziehen. Man zwingt Sie quasi in eine Cloud. Die Daten befinden sich auf den Servern der Betreiber. Mit diesen Daten lässt sich

79 Bedienung 76 ordentlich Geld verdienen. Ihre Nachrichten können durchsucht werden um auf Ihre Interessen und Vorlieben zu schließen. Diese Informationen werden dann genutzt, um sehr zielgruppengenau zu werben. Kein Wunder also, wenn wichtige s im Spam Ordner verschwinden und Nachrichten von Firmen, die entsprechend Geld zahlen, ungehindert am "Spam-Filter" des Anbieters vorbei in Ihrem Postfach landen. Man wechselt auch nicht so schnell das Postfach, wenn die Daten auf dem Server des Anbieters liegen. Ist IMAP sicherer als POP3? POP3 und IMAP kann man sich jeweils als einen Satz von Kommandos vorstellen, mit dem sich Programme und Server im Internet unterhalten. Ihr Rechner: Hallo Server Server: Hallo Rechner Ihr Rechner: Hast Du Nachrichten? Server: Ja? Ihr Rechner: Wie viele? Server: 5 Ihr Rechner: Schicke mir die erste Nachricht Server: Betreff:Hallo Werner - Body: Wir treffen uns um 12:00 Uhr in der Stadt beim Aumüller!... Dies hat zunächst nichts mit Sicherheit zu tun! Erst wenn es darum geht, wie diese Kommandos und die Daten ausgetauscht werden, kommt der Faktor Sicherheit ins Spiel. Und hier kann man für POP3 ebenso Verschlüsselung festlegen, wie für das IMAP Protokoll! Gelegentlich verwendet man für die POP3 Variante, welche mit Verschlüsselung arbeitet auch die Bezeichnung SPOP3. Kann man auf IMAP Konten auch mit No Spam zugreifen? Wie oben erwähnt, nicht mit dem IMAP Protokoll. Allerdings bieten nahezu alle Anbieter (uns ist keine Ausnahme bekannt) die Möglichkeit, via POP3 auf das gleiche Postfach zuzugreifen. Es ist kein Problem, ein Postfach in Ihrem Programm als

80 77 ArchiCrypt No Spam IMAP Konto und in No Spam als POP3 Konto einzurichten. Wir benötigen im Zusammenhang mit No Spam die "organisatorischen" Fähigkeiten von IMAP nicht. Wir möchten unerwünschte Nachrichten endgültig löschen und nicht in einen Spam Ordner verschieben, denn wir dann erneut durchforsten müssten. So importieren Sie Konten ArchiCrypt No Spam kennt eine Reihe bekannter Programme. Sollten Sie keine Vorgängerversion von No Spam installiert haben, aus der Daten importiert werden können, prüft No Spam beim Start, ob ein bekanntes Programm gefunden wird. Falls ja, wird Ihnen angeboten, Konten zu importieren. Sie können auch zu einem späteren Zeitpunkt Konten importieren (Registerkarte Konten):

81 Bedienung 78 Bei Thunderbird gibt es eine Besonderheit. Wenn Sie eine Thunderbird Portable verwenden, findet No Spam die Kontodaten nicht automatisch. Halten Sie in diesem Fall die Shift-Taste gedrückt und linksklicken Sie dann auf die Schaltfläche Thunderbird. Wählen Sie im Dialog die Thunderbird Einstellungen (prefs.js) aus. HINWEIS: Ausschließlich POP3 Konten werden importiert. Falls Sie ein IMAP Konto in No Spam verwenden möchten, müssen Sie hier ggf. andere Werte bei Server Posteingang und Port eintragen. siehe So finden Sie die Einstellungen für Posteingangsserver und Port Was ist nach dem Import zu tun? Nachdem der Import durchgeführt wurde, müssen Sie Benutzername und Kennwort/Passwort eintragen Konto aktivieren

82 79 ArchiCrypt No Spam Einstellungen speichern So richten Sie ein Konto manuell ein Betätigen Sie die Schaltfläche Konto hinzufügen.

83 Bedienung Wenn Sie ein Postfach bei einem der aufgeführten Anbieter haben, genügt es, diesen in der Liste zu markieren und die Übernehmen Schaltfläche zu betätigen. Ergänzen Sie den Benutzernamen und das Kennwort. Aktivieren Sie das Konto und speichern Sie die Daten. Sollte Ihr Anbieter nicht aufgeführt sein, wählen Sie die Schaltfläche Anbieter nicht aufgeführt... Es wird ein leerer Kontoeintrag erstellt in dem Sie die entsprechenden Angaben ergänzen müssen. siehe So finden Sie die Einstellungen für Posteingangsserver und Port Tragen Sie jetzt die noch benötigten Informationen ein. Geben Sie eine beliebige Bezeichnung ein. No Spam benutzt diese Bezeichnung für dieses Konto. Geben Sie den Benutzernamen für den Zugriff auf Ihr 80

84 81 ArchiCrypt No Spam Postfach ein. Oft handelt es sich dabei um die Adresse oder um den Teil vor In Programmen werden die Angaben meist unter gleichlautendem Namen unter Kontoeinstellungen aufgeführt. Geben Sie das Kennwort für den Zugriff auf das Postfach ein. Die Eingabe des Kennwortes ist auch beim Import der Daten aus einem Programm nötig. Tragen Sie bitte den Namen für Server Posteingang ein (z.b. securepop.t-online.de). Als Port können Sie, sofern Sie sich nicht sicher sind, den Wert Auto auswählen. Als Authentifizierung verwenden Sie bitte die Vorgabe durch Ihren Anbieter. Meist funktioniert die Auswahl Nutzername/Passwort Wählen Sie hier die Verbindungssicherheit aus. Für eine normale POP3 Verbindung wie Sie von älteren No Spam Versionen genutzt wurde, wählen Sie keine Verschlüsselung (Klartext) aus. Wir empfehlen jedoch, die Daten für eine sichere SSL verschlüsselte Verbindung einzutragen. Hier funktioniert in den meisten Fällen die Auswahl von SSL/TLS. So legen Sie fest in welchen Zeitabständen ein Konto zu überprüfen ist Falls Sie das Postfach regelmäßig überprüfen lassen wollen, stellen Sie das Prüfintervall entsprechend ein. Beachten Sie, dass einige kostenlose Anbieter von Postfächern den Zugriff auf das Konto beschränken. Sie können innerhalb einer bestimmten Zeitspanne oft nur ein Mal auf ein Konto zugreifen. Treten Fehler auf, finden Sie diese im No Spam

85 Bedienung 82 LogBuch. Wenn Sie den Wert auf 0 stellen, erfolgt kein zeitgesteuerter automatischer Abruf. TIPP: Sie können den zeitgesteuerten Abruf für alle Konten zentral anhalten und starten, indem Sie ein Häkchen bei Autocheck setzen oder entfernen. Wenn Sie für alle Konten ein einziges Prüfintervall nutzen möchten, können Sie dieses unter Einstellungen Prüfintervall festlegen. Schalten Sie abschließend das Konto Aktiv und betätigen Sie die Speichern Schaltfläche. Was kann ich über die Werte -Programm, Signal und Farbcode steuern? Mit Programm können Sie festlegen, mit welchem Programm Nachrichten von diesem Postfach geöffnet werden sollen. In der Voreinstellung wird das Standard Mailprogramm genutzt.

86 83 ArchiCrypt No Spam Bei Signal können Sie eine Sounddatei festlegen, die dann abgespielt wird, wenn in diesem Konto eine Nachricht eingeht. Mit No Spam werden einige Sounddateien geliefert, die Sie hier einbinden können. Der Farbcode legt fest, in welcher Farbe das Symbol im Systemtray (Infobereich) angezeigt werden soll, wenn in diesem Postfach neue Nachrichten auftauchen.

87 Bedienung 84 Weiter zu Einstellungen Allgemeines 7.6 Einstellungen Allgemeines In diesem Kapitel werden folgende Themen behandelt: Verknüpfungen zum Standard Programm und Standard Sound Einstellungen zum Löschen von Nachrichten Einstellungen für Sprachausgabe Sonstige Einstellungen Updates/Upgrades Verknüpfungen zum Standard Programm und Standard Sound Legen Sie fest mit welchem Programm Sie arbeiten möchten und welcher Sound beim Eingang einer Mail abgespielt werden soll. Einstellungen zum Löschen von Nachrichten

88 85 ArchiCrypt No Spam ACHTUNG: Das Löschen von Nachrichten ist unwiderruflich! Die Nachrichten werden auf dem Server Ihres Mailanbieters gelöscht und können nicht wieder hergestellt werden. Löschen von Nachrichten bestätigen Wenn Sie eine Nachricht löschen, wird zuvor gefragt, ob Sie sich sicher sind. Spam automatisch löschen Nachrichten, die durch eine Methode als Spam identifiziert wurden, werden automatisch auf dem Server Ihres Mailanbieters gelöscht. Nachrichten vor dem Löschen lokal sichern Sie sollten diese Funktion NICHT deaktivieren. Bevor eine Nachricht auf dem Server Ihres Mail-Anbieters gelöscht wird, wird versucht, die Nachricht lokal zu speichern. Auf die lokal gespeicherten Nachrichten können Sie über Quarantäne zugreifen. In der Quarantäne können Sie einstellen, nach wie vielen Tagen Nachrichten automatisch entfernt werden. Einstellungen für Sprachausgabe

89 Bedienung No Spam kann mit Hilfe der SAPI 5 Schnittstelle auf installierte Stimmen zurückgreifen. Das Betriebssystem bietet meist nur eine englischsprachige Stimme. Im Internet findet man jedoch leicht mit Hilfe einer Suchmaschine kostenpflichtige deutsche SAPI 5 Stimmen. Auf Wunsch wird Ihnen der Betreff einer eingehenden Nachricht vorgelesen, oder im Vorschaufenster der markierte Teil einer Nachricht. WICHTIG: No Spam bringt selbst keine Stimmen mit! Sonstige Einstellungen Mit Windows starten ArchiCrypt No Spam wird mit Windows gestartet. 86

90 87 ArchiCrypt No Spam Starte minimiert No Spam wird nach dem Start direkt in den Systemtray minimiert. Keine Fehlermeldungen anzeigen Fehlermeldungen, die nicht kritisch sind, werden nicht angezeigt. HTML-Vorschau anzeigen Bei der Vorschau einer wird eine HTML-Version der angezeigt. Nach Postfachprüfung Meldung anzeigen Bei Einstellung immer wird bei jeder Postfachprüfung angezeigt, wie viele Mails im überprüften Postfach enthalten sind. Die Auswahl Nur bei neuen Nachrichten sorgt hingegen dafür, dass ausschließlich dann ein Infofenster angezeigt wird, wenn neue Nachrichten eingehen. Hinweis: ArchiCrypt No Spam betrachtet eine Nachricht so lange als neue Nachricht, bis man zur Ansicht wechselt. Direktmail nutzen bei Antwort Wenn Sie über die Vorschau auf eine antworten, kann No Spam das s.g. MAPI nutzen. Einige Mailprogramme stellen auf diesem Weg Ihre Funktionen anderen Programmen zur Verfügung. No Spam kann die Antwortmail so besser und vollständig aufbauen. Sie sollten die Einstellung aktivieren und erst dann deaktivieren, wenn es Probleme gibt. Hinweis auf mögliche Viren Trojaner No Spam kann eingehende Nachrichten auf das Vorhandensein bestimmter Dateien untersuchen. Die Dateitypen können Sie mit Wildcards (Sternchen * und Fragezeichen?) festlegen. Die Schaltfläche Reset löscht vorhandene Einträge aus dem Eingabefeld und überträgt eine Liste mit Standardeinträgen. siehe auch Externe Quellen - ArchiCrypt Signaturdatei Ausgeblendete Nachrichten reaktivieren An einigen Stellen erscheinen Dialoge, bei denen die Möglichkeit besteht, die Auswahl "Diesen Dialog nicht mehr anzeigen" auszuwählen. Durch das Reaktivieren werden diese Nachrichten wieder angezeigt.

91 Bedienung 88 Updates/Upgrades Neue Programmversion Sie können No Spam anweisen, zu prüfen, ob ein Update verfügbar ist. Dabei wird immer nur innerhalb einer Hauptversion gesucht. Falls Sie eine Version 3 besitzen, werden Ihnen alle neuen 3.x Versionen angezeigt, nicht jedoch eine Version 4. Datenbank "Verdächtige Inhalte" No Spam kann mit Hilfe einer Datenbank verdächtige Mailinhalte identifizieren. Upgrade von Standard auf Pro Version Wenn Sie die Standardversion erworben haben und später zur Pro Version wechseln möchten, klicken Sie bitte auf Pro Version registrieren und geben Sie die entsprechenden Daten ein. Falls Sie direkt die Pro Version erworben haben, können Sie diese auch über die Startseite registrieren. Weiter zu Prüfintervall / Online Status Prüfintervall / Online-Status In diesem Kapitel werden folgende Themen behandelt: So legen Sie fest, in welchen Zeitabständen ein Konto überprüft werden soll So legen Sie fest, wie No Spam den Online Status prüfen soll

92 89 ArchiCrypt No Spam So legen Sie fest, in welchen Zeitabständen ein Konto überprüft werden soll Bei Programmstart s abrufen Das Programm versucht unmittelbar nach dem Start, die s aus Ihren aktivierten Postfächern zu laden und zu analysieren. Alle Postfächer in gleichem Zeitabstand prüfen Wenn Sie mehrere Postfächer durch No Spam überwachen lassen, können Sie hier festlegen in welchem Zeitabstand No Spam die Postfächer überprüfen soll. Meist ist es jedoch besser, für jedes Postfach ein individuelles Intervall festzulegen. (siehe dazu Konten) So legen Sie fest, wie No Spam den Online Status prüfen soll Online Status prüfen

93 Bedienung 90 Bevor No Spam versucht, ein Postfach abzufragen, wird geprüft, ob eine Internetverbindung besteht. Sie sollten diese Einstellung grundsätzlich aktivieren und nur bei Problemen deaktivieren. Standard-Check und Extended-Check Beim Standard-Check werden Betriebsystemfunktionen genutzt, um festzustellen, ob Sie online sind. Diese Funktionen arbeiten auf Systemen mit bestimmten Konstellationen aus Netzwerkzugang und Softwarefirewall nicht immer zuverlässig. Schalten Sie in diesem Fall auf den Extended Check um. Der Extended-Check nutzt das s.g. Ping Protokoll, um einen bestimmten Rechner im Internet zu erreichen. Kann dieser Rechner erreicht werden, ist der Rechner online, sonst offline. Als Referenzrechner werden T-Online, Yahoo, Amazon, ebay und google herangezogen. WICHTIG: Es werden hierbei keinerlei vertrauliche Daten übertragen! Timeout für Verbindung Ändern Sie diese Einstellung nur, wenn Sie mit der Voreinstellung Probleme haben. Mit dem Wert können Sie festlegen, wie lange No Spam auf eine Antwort des Anbieters warten soll, ohne von einem Fehler auszugehen. Weiter zu Tastaturkürzel Tastaturkürzel In diesem Kapitel werden folgende Themen behandelt: So legen Sie Tastaturkürzel für wichtige No Spam Funktionen fest So legen Sie Tastaturkürzel für wichtige No Spam Funktionen fest Über Tastaturkürzel können Sie bestimmte Tastenkombinationen festlegen, mit denen Sie dann systemweit bestimmte Funktionen des Programms aufrufen können.

94 ArchiCrypt No Spam Weiter zu Aussehen der Ansicht Aussehen der Ansicht In diesem Kapitel werden folgende Themen behandelt: So legen Sie fest, welche Spalten in der Ansicht angezeigt werden So legen Sie fest, wie die Tabelle in der Ansicht vorsortiert werden soll So blenden Sie die Suchen Leiste in der Ansicht ein oder aus So legen Sie fest, welche Spalten in der Ansicht angezeigt werden

95 Bedienung Setzen Sie die Häkchen bei den Elementen, die in der Tabelle angezeigt werden sollen. So legen Sie fest, wie die Tabelle in der Ansicht vorsortiert werden soll Über Vorsortieren nach können Sie festlegen, nach welchem Kriterium No Spam eingehende Nachrichten sortieren soll. Sie können diese Vorgabe bis zum nächsten Abruf ändern, indem Sie in der Ansicht auf die Spaltenüberschrift der Spalte klicken, nach der sortiert werden soll. Mit aufsteigend und absteigend legen Sie fest, ob auf- oder absteigend sortiert werden soll. So blenden Sie die Suchen Leiste in der Ansicht ein oder aus Setzen oder entfernen Sie das Häkchen bei Suchen Leiste anzeigen Weiter zu Logbuch 92

96 ArchiCrypt No Spam Logbuch In diesem Kapitel werden folgende Themen behandelt: Was wird im Logbuch aufgezeichnet? So erkennen Sie Fehler beim Zugriff auf ein Postfach Was uns im Laufe der Jahre auffiel Was wird im Logbuch aufgezeichnet? Im Logbuch werden diverse Aktionen und Ereignisse protokolliert. Dazu gehören: Eingang von Nachrichten Anwenden von Regeln Zutreffende Regeln Fehlermeldungen von Providern Das Protokoll wird in eine Datei (Name der Datei: NoSpam.log) geschrieben, wenn die Auswahl Protokoll erstellen aktiviert ist. Sie können das Protokoll löschen oder sich den Speicherort der Logdatei anzeigen lassen (Protokolldatei anzeigen), um diese mit einem Texteditor anzusehen oder zu bearbeiten. So erkennen Sie Fehler beim Zugriff auf ein Postfach Fehler protokolliert No Spam im Logbuch. Die Fehlermeldungen stammen meist vom Mailserver selbst und geben Auskunft über den Grund des Scheiterns einer Operation. Hier werden Zeitüberschreitungen gemeldet, falsche Login Daten, Probleme des Servers etc. angezeigt. Im Zusammenhang mit verschlüsselten Verbindungen werden ausgehandelte Verschlüsselungsverfahren angezeigt. Was uns im Laufe der Jahre auffiel Einige Fre anbieter setzen ein Zeitlimit für den Zugriff auf

97 Bedienung 94 ein Konto mit POP3. So kann man innerhalb einer bestimmten Zeitspanne nur ein Mal auf ein Konto zugreifen. Der Server meldet den Fehler im Klartext. Es kann vorkommen, dass No Spam eingehende s meldet. Kurze Zeit später sind diese s verschwunden, ohne dass No Spam diese gelöscht hat. Wie man uns mitteilte, kann dies dann vorkommen, wenn der automatische Spamfilter der Anbieter die neuen Nachrichten gerade noch nicht geprüft und Viren- und Spammails noch nicht aus dem Postfach entfernt hat. Diensteanbieter für s haben gelegentlich Probleme. Teilweise arbeiten die Server über viele Wochen hinweg nicht korrekt. Rückfragen beim Anbieter oder Recherchen im Internet geben oft schnell Auskunft über die Ursache eines Problems. Weiter zu Quarantäne Quarantäne In diesem Kapitel werden folgende Themen behandelt: Was hat es mit der Quarantäne auf sich? So stellen Sie eine Nachricht aus der Quarantäne wieder her So sortieren Sie die Nachrichten in der Quarantäne So legen Sie fest, wie lange Nachrichten in der Quarantäne verbleiben sollen Was hat es mit der Quarantäne auf sich? No Spam bietet die Option, Nachrichten vor dem Löschen lokal zu sichern. Diese Möglichkeit sollten Sie grundsätzlich nutzen. Um lokal gespeicherte Nachrichten anzuzeigen, betätigen Sie bitte die

98 95 ArchiCrypt No Spam Schaltfläche Einlesen. Alle lokal vorhandenen Nachrichten werden jetzt in der Tabelle angezeigt. Sie können sich den Inhalt der Nachrichten anzeigen lassen, indem Sie auf die Zeile mit der betreffenden Mail doppelklicken. Es öffnet sich dann das Vorschaufenster. Um eine einzelne Nachricht aus der Quarantäne zu löschen, markieren Sie diese bitte zunächst mit der linken Maustaste, betätigen dann die rechte Maustaste um das Kontextmenü aufzurufen und wählen die Funktion Löschen aus. Das Kontextmenü bietet auch eine Funktion, um alle lokal gesicherten Nachricht zu löschen (Alle löschen). So stellen Sie eine Nachricht aus der Quarantäne wieder her Markieren Sie die Nachricht mit der linken Maustaste und rufen Sie durch Betätigen der rechten Maustaste das Kontextmenü auf.

99 Bedienung 96 Wählen Sie im Kontextmenü den Punkt Retten... Wählen Sie jetzt das Zielverzeichnis für die Nachricht und geben Sie einen Namen ein. Die Nachricht wird im EML Format gespeichert und kann mit nahezu jedem Programm geöffnet werden. So sortieren Sie die Nachrichten in der Quarantäne Klicken Sie mit der linken Maustaste auf die Spaltenüberschrift um die Nachrichten nach diesem Kriterium zu sortieren! ACHTUNG: Viele Spamnachrichten halten sich nicht an Standards. Versender von Spam verwenden oft bewusst ungültige Werte im s.g. Header. Sehr häufig trifft man dies beim Datum an. ArchiCrypt No Spam setzt daher den Wert in der Spalte Erhalten auf den So legen Sie fest, wie lange Nachrichten in der Quarantäne verbleiben sollen Damit lokal gesicherte Nachrichten nicht unbegrenzt lokal gespeichert werden, kann man einen Zeitraum einstellen, nach dem die Nachrichten automatisch gelöscht werden. Der Löschzeitpunkt richtet sich dabei nach dem Eingang der Nachricht und nicht nach dem Wert in der Spalte Erhalten! Weiter zu Datensicherung... 8 Datensicherung In diesem Kapitel werden folgende Themen behandelt: So sichern Sie Ihre Einstellungen und Konten oder portieren diese auf einen anderen Rechner So spielen Sie eine Datensicherung ein

100 97 ArchiCrypt No Spam WICHTIG: Es ist nicht möglich, die Einstellungen und Konto Daten von einem Rechner auf einen anderen Rechner umzuziehen, indem man die Daten einfach kopiert. ArchiCrypt No Spam setzt Verfahren ein, die verhindern, dass Daten gestohlen und an einem anderen Rechner einfach genutzt werden können. So sichern Sie Ihre Einstellungen und Konten oder portieren diese auf einen anderen Rechner Wechseln Sie zu Import/Export Unter "Was soll gesichert bzw. zurückgespielt werden?", wählen Sie die Anteile, die in die Sicherung mit einbezogen werden sollen. Betätigen Sie bitte die Schaltfläche Einstellungen exportieren und legen Sie den Speicherort für die Sicherung fest. Nachdem Sie den Speicherort festgelegt haben, können Sie entscheiden, ob die Daten verschlüsselt oder im Klartext abgespeichert werden sollen. Bedenken Sie, dass es sich bei den

101 Datensicherung Zugangsdaten zu Ihren Postfächern um hochsensible Daten handelt. Falls Sie ein Passwort eingeben, benötigen Sie dieses Passwort, um die Daten wieder zurückzuspielen. Tipp: Die erstellte Sicherung hat folgenden Namen: No SpamJJMMTTHHNNSS.nsbck JJ= Jahreszahl(04 für 2004) MM= Monat (09 für September) TT= Tag (14 für 14 Tag), HH= Stunde, NN = Minute, SS = Sekunde bedeutet also, dass die Sicherung am 03. Dezember 2013 um 10:22 und 33 Sekunden erstellt wurde. So spielen Sie eine Datensicherung ein Das Wiederherstellen erfolgt entsprechend. Klicken Sie auf die Schaltfläche Einstellungen importieren und wählen Sie im Dialog die Sicherung aus. Sofern die Sicherung mit einem Passwort geschützt wurde, wird das Passwort abgefragt. 98

102 99 ArchiCrypt No Spam Weiter zu No Spam Portable 9 No Spam Portable ACHTUNG - NUR Pro Version Sie können jederzeit von der Standard auf die Pro-Version wechseln. Besuchen Sie den Online-Shop und suchen Sie nach No Spam Standard zu Pro In diesem Kapitel werden folgende Themen behandelt: Was bedeutet "Portable Version"?Neuer Link Welche Besonderheiten bietet die portable Version? So erstellen Sie die Portable Version Was muss ich beim Einsatz der portablen Version beachten? Was bedeutet "Portable Version"? Mit Hilfe der Pro Version können Sie sich eine s.g. Portable Version erstellen. Portable bedeutet dabei, dass Sie No Spam auf einem Wechselmedium (zum Beispiel USB-Stick) installieren können und damit an jedem Rechner arbeiten können, der ein unterstütztes Betriebssystem besitzt. Welche Besonderheiten bietet die portable Version? Optionale Verschlüsselung der Kontodaten Wenn Sie die portable Version unterwegs nutzen, müssen Sie die Kontodaten wirkungsvoll schützen. Zugangsdaten für Postfächer gehören zu den sensibelsten Daten, die es zu schützen gilt. Beim Erstellen der portablen Version haben Sie die Möglichkeit, die Zugangsdaten verschlüsseln zu lassen. Beim Start von No Spam Portable und beim Export der Daten wird dieses Schutzpasswort abgefragt.

103 No Spam Portable So erstellen Sie die Portable Version Wechseln Sie zu Import/Export Variante "Unverschlüsselte Version" Geeignet, wenn Sie lokal auf Ihrem Rechner No Spam in einem bestimmten Verzeichnis abgeschottet betreiben möchten - zum Beispiel Installation auf Ultimate RAM-Disk oder ArchiCrypt Live Laufwerk Variante "Verschlüsselte Version" Stets empfohlen, wenn Sie Daten unterwegs verwenden. Die Kontodaten sind verschlüsselt und können ohne Passwort nicht verwendet werden. Bei Start von No Spam wird das Passwort für die Kontodaten abgefragt. Geben Sie zunächst das Ziel für die Installation an. Falls Sie die verschlüsselte Variante gewählt haben, geben Sie jetzt bitte das Schutzpasswort ein. 100

104 101 ArchiCrypt No Spam Die Portable Version arbeitet ausschließlich innerhalb des angegebenen Zielverzeichnisses. Falls Sie eine solche Installation lokal auf Ihrem Rechner verwenden, müssen Sie darauf achten, dass No Spam im Anwendungsverzeichnis Schreibrechte besitzt! HINWEIS: An verschiedenen Stellen in No Spam müssen Sie Pfad- und Dateiangaben machen. Diese Pfadangaben sind gerade beim mobilen Einsatz oft nicht mehr gültig, weil die Pfade nicht mehr stimmen. ArchiCrypt No Spam geht daher wie folgt vor: Zunächst wird versucht, die Datei im angegebenen Pfad zu finden. Wird die Datei nicht gefunden, wird der Laufwerksbuchstabe durch das Laufwerk ersetzt, von dem aus No Spam gestartet wurde. So können Sie zum Beispiel auch die portable Version von Thunderbird verwenden und auf dem selben Wechseldatenträger einsetzen. Hier wurde No Spam auf einem USB-Stick installiert, auf dem

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

"E-Mail-Adresse": Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein.

E-Mail-Adresse: Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein. Microsoft Outlook Um ein E-Mail-Postfach im E-Mail-Programm Outlook einzurichten, gehen Sie bitte wie folgt vor: Klicken Sie in Outlook in der Menüleiste auf "Extras", anschließend auf "E-Mail-Konten".

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Abruf und Versand von Mails mit Verschlüsselung

Abruf und Versand von Mails mit Verschlüsselung Bedienungstip: Verschlüsselung Seite 1 Abruf und Versand von Mails mit Verschlüsselung Die folgende Beschreibung erklärt, wie man mit den üblichen Mailprogrammen die E- Mailabfrage und den E-Mail-Versand

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

OutlookExAttachments AddIn

OutlookExAttachments AddIn OutlookExAttachments AddIn K e i n m ü h s e l i g e s S p e i c h e r n u n t e r f ü r j e d e n A n h a n g! K e i n e a u f g e b l ä h t e O u t l o o k - D a t e n d a t e i m e h r! E f f e k t

Mehr

E-MAIL VERWALTUNG. Postfächer, Autoresponder, Weiterleitungen, Aliases. http://www.athost.at. Bachstraße 47, 3580 Mödring office@athost.

E-MAIL VERWALTUNG. Postfächer, Autoresponder, Weiterleitungen, Aliases. http://www.athost.at. Bachstraße 47, 3580 Mödring office@athost. E-MAIL VERWALTUNG Postfächer, Autoresponder, Weiterleitungen, Aliases http://www.athost.at Bachstraße 47, 3580 Mödring office@athost.at Loggen Sie sich zunächst unter http://www.athost.at/kundencenter

Mehr

Umstellung Ihrer Mailbox von POP zu IMAP

Umstellung Ihrer Mailbox von POP zu IMAP Rechenzentrum Umstellung Ihrer Mailbox von POP zu IMAP Vorbereitende Hinweise für die Umstellung auf das neue E-Mail- und Kalendersystem Zimbra Stand: 02.Juli 2014 Inhalt Einleitung... 1 Vorgehensweise

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein: Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

Diese Anleitung beschreibt die wichtigsten Funktionen der Webmail-Applikation der webways ag. Login... 2

Diese Anleitung beschreibt die wichtigsten Funktionen der Webmail-Applikation der webways ag. Login... 2 Anleitung Webmail Diese Anleitung beschreibt die wichtigsten Funktionen der Webmail-Applikation der webways ag. Inhaltsverzeichnis Login... 2 Oberfläche... 3 Mail-Liste und Vorschau... 3 Ordner... 3 Aktionen...

Mehr

Einrichtung eines E-Mail-Zugangs mit Mozilla Thunderbird

Einrichtung eines E-Mail-Zugangs mit Mozilla Thunderbird Einrichtung eines E-Mail-Zugangs mit Mozilla Thunderbird Inhaltsverzeichnis 1. Vollständige Neueinrichtung eines E-Mail-Kontos 2. Ändern des Servers zum Versenden von E-Mails (Postausgangsserver) 3. Ändern

Mehr

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE:

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Ein E-Mail-Konto können Sie am einfachsten über den integrierten Assistenten einrichten. Dieser führt Sie Schritt für Schritt durch alle Einstellungsmöglichkeiten

Mehr

Einrichtung E-Mail V2009/01

Einrichtung E-Mail V2009/01 Einrichtung E-Mail V2009/01 Wir haben versucht, alle gängigen Mailprogramme in dieser Anleitung zu berücksichtigen. Bitte blättern Sie gleich weiter zu der, auf der Ihr persönliches Mailprogramm beschrieben

Mehr

[ FOXMAIL EINE ALTERNATIVE ZU OUTLOOK]

[ FOXMAIL EINE ALTERNATIVE ZU OUTLOOK] [ FOXMAIL EINE ALTERNATIVE ZU OUTLOOK] Inhalt Einleitung... 3 Grundlegendes... 4 Foxmail installieren... 4 Einrichtung des E-Mail-Programms... 5 Empfangen von Nachrichten... 8 Verfassen von Nachrichten...

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

SMS4OL Administrationshandbuch

SMS4OL Administrationshandbuch SMS4OL Administrationshandbuch Inhalt 1. Vorwort... 2 2. Benutzer Übersicht... 3 Benutzer freischalten oder aktivieren... 3 3. Whitelist... 4 Erstellen einer Whitelist... 5 Whitelist bearbeiten... 5 Weitere

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

Aktivieren des Anti-SPAM Filters

Aktivieren des Anti-SPAM Filters Aktivieren des Anti-SPAM Filters Die Menge an Werbeemails die ohne Zustimmung des Empfängers versendet werden nimmt von Tag zu Tag zu. Diese SPAM-Mails / Junk Mails verursachen einen extrem hohen Zeitaufwand

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Einrichten von Outlook Express

Einrichten von Outlook Express Einrichten von Outlook Express Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,

Mehr

Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin

Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin #96 Version 1 Konfiguration von Outlook 2010 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Programm Outlook 2010 verwenden. Die folgende Anleitung demonstriert

Mehr

E-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook

E-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook E-Mail-Versand an Galileo Kundenstamm Galileo / Outlook 1 Grundsätzliches...1 2 Voraussetzung...1 3 Vorbereitung...2 3.1 E-Mail-Adressen exportieren 2 3.1.1 Ohne Filter 2 3.1.2 Mit Filter 2 4 Mail-Versand

Mehr

Maileinstellungen Outlook

Maileinstellungen Outlook Maileinstellungen Outlook Auf den folgenden Seiten sehen sie die Einstellungen diese bitte exakt ausfüllen bzw. die angeführten Bemerkungen durchlesen und die Eingaben entsprechend anpassen. Je nach Versionsstand

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

Umstellung einer bestehenden T-Online Mailadresse auf eine kostenlose T-Online Freemail-Adresse

Umstellung einer bestehenden T-Online Mailadresse auf eine kostenlose T-Online Freemail-Adresse 13.10.10 Umstellung einer bestehenden T-Online Mailadresse auf eine kostenlose T-Online Freemail-Adresse Sie wollen auch nach der Umstellung auf einen neuen Provider über ihre bestehende T-Online Mailadresse

Mehr

STRATO Mail Einrichtung Microsoft Outlook

STRATO Mail Einrichtung Microsoft Outlook STRATO Mail Einrichtung Microsoft Outlook Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen

Mehr

THUNDERBIRD. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUTB.8-1-2

THUNDERBIRD. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUTB.8-1-2 Seite 1 1 Was ist sigmail.de? Sigmail ist der E Mail Server auf www.signaturportal.de. Eine E Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. 2 Warum sigmail.de? Der einfachste Weg, elektronische

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

teamspace TM Outlook Synchronisation

teamspace TM Outlook Synchronisation teamspace TM Outlook Synchronisation Benutzerhandbuch teamsync Version 1.4 Stand Dezember 2005 * teamspace ist ein eingetragenes Markenzeichen der 5 POINT AG ** Microsoft Outlook ist ein eingetragenes

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Einrichten eines MAPI- Kontos in MS Outlook 2003

Einrichten eines MAPI- Kontos in MS Outlook 2003 Einrichten eines MAPI- Kontos in MS Outlook 2003 Um mit dem E-Mail-Client von Outlook Ihr E-Mail Konto der Uni Bonn mit MAPI einzurichten, müssen Sie sich als erstes an den Postmaster wenden, um als MAPI-Berechtigter

Mehr

Electronic Systems GmbH & Co. KG

Electronic Systems GmbH & Co. KG Anleitung zum Anlegen eines IMAP E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines IMAP E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.

Mehr

Bedienungsanleitung. Stand: 26.05.2011. Copyright 2011 by GEVITAS GmbH www.gevitas.de

Bedienungsanleitung. Stand: 26.05.2011. Copyright 2011 by GEVITAS GmbH www.gevitas.de GEVITAS-Sync Bedienungsanleitung Stand: 26.05.2011 Copyright 2011 by GEVITAS GmbH www.gevitas.de Inhalt 1. Einleitung... 3 1.1. Installation... 3 1.2. Zugriffsrechte... 3 1.3. Starten... 4 1.4. Die Menü-Leiste...

Mehr

E-Mail Einrichtung. Content Management AG 2012 1 www.cm4allbusiness.de

E-Mail Einrichtung. Content Management AG 2012 1 www.cm4allbusiness.de E-Mail Einrichtung Als Kunde von CM4all Business haben Sie die Möglichkeit sich E-Mail-Adressen unter ihrer Domain einzurichten. Sie können sich dabei beliebig viele Email-Adressen einrichten, ohne dass

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

E-Mail Nutzen Einrichten Verwalten

E-Mail Nutzen Einrichten Verwalten E-Mail Nutzen Einrichten Verwalten Diese Anleitung beschreibt das Vorgehen zum Ändern des E-Mail Passworts, einrichten von Weiterleitungen und Abwesenheitsnotizen, sowie zum Einrichten von E-Mailsoftware

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4 E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook

Mehr

Herzlich Willkommen zur Einrichtung der Lotsen-E-Mail im Outlook Express E-Mail-Client

Herzlich Willkommen zur Einrichtung der Lotsen-E-Mail im Outlook Express E-Mail-Client Herzlich Willkommen zur Einrichtung der Lotsen-E-Mail im Outlook Express E-Mail-Client Achtung: Diese Anleitung bezieht sich nur auf Outlook Express. Wollen Sie die Lotsen E-Mail unter einem anderen E-Mail-Programm

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Blauer Ordner Outlook Konto einrichten Anleitung zum Einrichten der Berliner Schulmail unter Outlook 2010

Blauer Ordner Outlook Konto einrichten Anleitung zum Einrichten der Berliner Schulmail unter Outlook 2010 Seite 1 von 10 Anleitung zum Einrichten der Berliner Schulmail unter Outlook 2010 Seite 2 von 10 Inhaltsverzeichnis 1. E-Mail-Konto einrichten... 2 1.1 Vorbereitung... 2 1.2 Erstellen eines den Sicherheitsanforderungen

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

FAQ IMAP (Internet Message Access Protocol)

FAQ IMAP (Internet Message Access Protocol) FAQ IMAP (Internet Message Access Protocol) Version 1.0 Ausgabe vom 04. Juli 2013 Inhaltsverzeichnis 1 Was ist IMAP?... 2 2 Wieso lohnt sich die Umstellung von POP3 zu IMAP?... 2 3 Wie richte ich IMAP

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

[E-MAILS VERWALTEN MIT

[E-MAILS VERWALTEN MIT [E-MAILS VERWALTEN MIT OPERA MAIL DESKTOP-VARIANTE] Einleitung... 3 Wo bekomme ich das Mailprogramm?... 4 Vorbereitung zur Installation... 4 Installation durchführen... 4 E-Mail-Programm einrichten...

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

STRATO Mail Einrichtung Apple Mail 8

STRATO Mail Einrichtung Apple Mail 8 STRATO Mail Einrichtung Apple Mail 8 Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

Hochschulrechenzentrum

Hochschulrechenzentrum #91 Version 5 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Mailprogramm Thunderbird von Mozilla verwenden. Die folgende bebilderte Anleitung demonstriert

Mehr

Anbindung an easybill.de

Anbindung an easybill.de Anbindung an easybill.de Stand: 14. Dezember 2011 2011 Virthos Systems GmbH www.pixtacy.de Einleitung Pixtacy verfügt ab Version 2.3 über eine Schnittstelle zu dem Online-Fakturierungsprogramm easybill.de.

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben!

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben! IMAP EINSTELLUNGEN E Mail Adresse : Art des Mailservers / Protokoll: AllesIhrWunsch@IhreDomain.de IMAP SMTP Server / Postausgangsserver: IhreDomain.de (Port: 25 bzw. 587) IMAP Server / Posteingangsserver:

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Leitfaden zur Installation von Bitbyters.WinShutdown

Leitfaden zur Installation von Bitbyters.WinShutdown Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen

Mehr

Speichern. Speichern unter

Speichern. Speichern unter Speichern Speichern unter Speichern Auf einem PC wird ständig gespeichert. Von der Festplatte in den Arbeitspeicher und zurück Beim Download Beim Kopieren Beim Aufruf eines Programms Beim Löschen Beim

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

Anleitung für die Registrierung und das Einstellen von Angeboten

Anleitung für die Registrierung und das Einstellen von Angeboten Anleitung für die Registrierung und das Einstellen von Angeboten Das FRROOTS Logo zeigt Ihnen in den Abbildungen die wichtigsten Tipps und Klicks. 1. Aufrufen der Seite Rufen Sie zunächst in Ihrem Browser

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Outlook - CommuniGate Pro Schnittstelle installieren. Outlook - Elemente freigeben. Outlook - Freigegebene Elemente öffnen

Outlook - CommuniGate Pro Schnittstelle installieren. Outlook - Elemente freigeben. Outlook - Freigegebene Elemente öffnen Microsoft Outlook 1 Nutzung der Groupware mit Microsoft Outlook 1.1 Outlook - CommuniGate Pro Schnittstelle installieren 4 1.2 Outlook - Elemente freigeben 11 1.3 Outlook - Freigegebene Elemente öffnen

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

E Mail Versand mit der Schild NRW Formularverwaltung

E Mail Versand mit der Schild NRW Formularverwaltung -Seite 1- E Mail Versand mit der Schild NRW Formularverwaltung Seit der Version 1.12.3.97 der Reportverwaltung ist die Möglichkeit integriert, E Mails direkt, d.h. ohne Umweg über einen externen Mailclient

Mehr

OUTLOOK 2010. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUO10.8-1-2

OUTLOOK 2010. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUO10.8-1-2 Seite 1 1 Was ist sigmail.de? Sigmail ist der E Mail Server auf www.signaturportal.de. Eine E Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. 2 Warum sigmail.de? Der einfachste Weg, elektronische

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable)

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird ist ein quelloffenes E-Mail-Programm (manchmal auch Client genannt), das leicht herunterzuladen und zu installieren

Mehr

Anleitung zur Mailumstellung Entourage

Anleitung zur Mailumstellung Entourage Anleitung zur Mailumstellung Entourage (Wenn Sie Apple Mail verwenden oder mit Windows arbeiten, so laden Sie sich die entsprechenden Anleitungen, sowie die Anleitung für das WebMail unter http://www.fhnw.ch/migration/

Mehr

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch:

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch: O UTLOOK EDITION Was ist die Outlook Edition? Outlook Edition integriert Microsoft Outlook E-Mail in Salesforce. Die Outlook Edition fügt neue Schaltflächen und Optionen zur Outlook- Benutzeroberfläche

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Anwendungsbeschreibung Tobit David.fx Client Web

Anwendungsbeschreibung Tobit David.fx Client Web Anwendungsbeschreibung Tobit David.fx Client Web Stand: Oktober 2009 ...Inhalt Inhalt Inhalt...1-2 1.) Vorabinformation...1-3 2.) Starten des David.fx Client Web im Browser...2-3 3.) Arbeiten mit E-Mails...3-11

Mehr

H A N D B U C H MOZILLA T H U N D E R B I R D. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.

H A N D B U C H MOZILLA T H U N D E R B I R D. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you. H A N D B U C H MOZILLA T H U N D E R B I R D Hafenstrasse 47-51, A-4020 Linz Inhaltsverzeichnis S C H R I T T 1 : KONTO EINRICHTEN... 3 S C H R I T T 2 : EINSTELLUNGEN... 7 S C H R I T T 3 : ALLGEMEINES

Mehr

Electronic Systems GmbH & Co. KG

Electronic Systems GmbH & Co. KG Anleitung zum Anlegen eines POP3 E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines POP3 E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.

Mehr

Anleitung E Mail Thurcom E Mail Anleitung Version 4.0 8.2014

Anleitung E Mail Thurcom E Mail Anleitung Version 4.0 8.2014 Anleitung E Mail Inhalt 1. Beschreibung 1.1. POP3 oder IMAP? 1.1.1. POP3 1.1.2. IMAP 1.2. Allgemeine Einstellungen 2. E Mail Programme 3 3 3 3 3 4 2.1. Thunderbird 4 2.2. Windows Live Mail 6 2.3. Outlook

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IP)... 3 Installation mit Assistent für neue Verbindung... 5 Installation

Mehr

Konfiguration des Internet Explorers 7

Konfiguration des Internet Explorers 7 Konfiguration des Internet Explorers 7 Allgemeines...2 Seiteneinrichtung...2 ActiveX-Steuerelemente...3 JavaScript...5 Verschiedenes...6 Ausdruck von Hintergrundbildern...8 HTTP 1.1...9 Popupblockereinstellungen...10

Mehr

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30 Die neue Datenraum-Center-Administration in Brainloop Secure Dataroom Service Version 8.30 Leitfaden für Datenraum-Center-Manager Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentversion:

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

(im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005)

(im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005) Outlook-Umstellung (im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005) Die Umstellung des Microsoft Mailserver-Systems ntmail (Exchange) erfordert vielfach auch eine Umkonfiguration des Programms

Mehr

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:

Mehr

Artikel Schnittstelle über CSV

Artikel Schnittstelle über CSV Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

E-Mail-Konten für Studierende und Zugriffswege auf die Mail-Systeme der Hochschule Rhein-Waal

E-Mail-Konten für Studierende und Zugriffswege auf die Mail-Systeme der Hochschule Rhein-Waal E-Mail-Konten für Studierende und Zugriffswege auf die Mail-Systeme der Hochschule Rhein-Waal Version 1.2 vom 18.06.2010 erstellt von Michael Baumann Autor: Michael Baumann Seite 1 Inhaltsverzeichnis Änderungen:...

Mehr

Herzlich Willkommen zur Einrichtung der Lotsen-E-Mail im Thunderbird E-Mail-Client

Herzlich Willkommen zur Einrichtung der Lotsen-E-Mail im Thunderbird E-Mail-Client Herzlich Willkommen zur Einrichtung der Lotsen-E-Mail im Thunderbird E-Mail-Client Achtung: Diese Anleitung bezieht sich nur auf Mozilla Thunderbird. Wollen Sie die Lotsen E-Mail unter einem anderen E-Mail-Programm

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

STRATO Mail Einrichtung Android 4.4

STRATO Mail Einrichtung Android 4.4 STRATO Mail Einrichtung Android 4.4 Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen den

Mehr

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2007 (Windows) Stand: 03/2011

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2007 (Windows) Stand: 03/2011 Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2007 (Windows) Stand: 03/2011 1. Klicken Sie auf Start, wählen Sie Alle Programme, suchen Sie den Ordner Microsoft Office und starten Sie per Klick

Mehr

Hilfe zur Dokumentenverwaltung

Hilfe zur Dokumentenverwaltung Hilfe zur Dokumentenverwaltung Die Dokumentenverwaltung von Coffee-CRM ist sehr mächtig und umfangreich, aber keine Angst die Bedienung ist kinderleicht. Im Gegensatz zur Foto Galeria können Dokumente

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr