Benutzerhandbuch. Version
|
|
- Dominic Kohl
- vor 7 Jahren
- Abrufe
Transkript
1 Benutzerhandbuch Version
2 Copyright 2009 by REDDOXX GmbH REDDOXX GmbH Saline 29 D Rottweil Fon: +49 (0) Fax: +49 (0) Internet: Support: Revisionsnummer 1.11 Letzte Änderung: Das Handbuch wurde mit größter Sorgfalt erarbeitet. Die REDDOXX GmbH und der Autor können jedoch für eventuelle Fehler und deren Folgen weder eine juristische noch sonst irgendeine Haftung übernehmen. Die in diesem Handbuch enthaltenen Angaben sind ohne Gewähr und können ohne weitere Mitteilung geändert werden. Die REDDOXX GmbH geht hiermit keinerlei Verpflichtungen ein. Die in diesem Handbuch beschriebene Hardware und Software wird auf Basis eines Lizenzvertrages geliefert. Das Handbuch ist urheberrechtlich geschützt. Alle Rechte, insbesondere die der Übersetzung in fremde Sprachen, bleiben ausschließlich der REDDOXX GmbH vorbehalten. Kein Teil des Handbuchs darf ohne vorherige schriftliche Genehmigung der REDDOXX GmbH in irgendeiner Form durch Fotokopie, Mikrofilm oder andere Verfahren reproduziert oder in eine für Maschinen verwendbare Sprache übertragen werden. Letzteres gilt insbesondere für Datenverarbeitungsanlagen. Auch die Rechte der Wiedergabe durch Vortrag, Funk und Fernsehen sind der REDDOXX GmbH vorbehalten. Die in diesem Handbuch erwähnten Hardware- und Softwarebezeichnungen sind zumeist auch eingetragene Warenzeichen der jeweiligen Hersteller und unterliegen als solche den gesetzlichen Bestimmungen. Produkt- und Markennamen sind Eigentum der REDDOXX GmbH. Diese Ausgabe des Handbuchs ersetzt alle früheren und richtet sich bei der Benennung nach der Appliance.
3 Inhaltsverzeichnis 1 Die Anmeldung Optionen in der Menüleiste Ausgehende Nachrichten Spammails Spammail Optionen CISS Queue Maildepot Die einfache Suche Die erweiterte Suche Die erweiterte Volltextsuche Maildepot Optionen Mailsealer Verschlüsselungssatz hinzufügen Benutzer Einstellungen Profil Aliase Filter Listen Logout Glossar...20
4 1 Die Anmeldung Die REDDOXX Appliance ist aus Sicherheitsgründen ausschließlich über die Anmeldung zugänglich. Daher ist es notwendig, dass Sie sich wie folgt mit Benutzername und Kennwort authentifizieren. Voraussetzung ist der Erwerb der REDDOXX Appliance mit den gültigen Lizenzen. 1. Klicken Sie doppelt auf die Datei rdxuser.exe. Das Anmeldefenster öffnet sich. Abbildung: Anmeldefenster 2. Geben Sie den entsprechenden Hostname der Reddoxx Appliance an (Wenden Sie sich an den Administrator). 3. Geben Sie Ihren Benutzername ein. 4. Geben Sie Ihr Kennwort ein. 5. Wählen Sie bei Realm die Option local, bzw. den Realm an dem Sie sich authentifizieren möchten aus. Der Realm ist ein Bereich, ähnlich einer Domäne, in dem man sich authentifiziert. 6. Wählen Sie die gewünschte Sprache in der Auswahlliste aus, in der Ihr Programm angezeigt werden soll. Die Auswahl beinhaltet die derzeit installierten Sprachen. Klicken Sie auf die Schaltfläche ANMELDEN. Das Willkommensfenster öffnet sich.
5 Folgendes Anwendungsfenster beinhaltet die Bereiche der User-Konsole. 1 2 Abbildung: Anwendungsfenster nach dem Anmelden Legende: 1. Menüleiste 2. Anzeigefenster
6 2 Optionen in der Menüleiste Das Hauptmenü besteht aus den Bereichen Ausgehende Mails, Spam Mails, CISS Queue, Archiv, MailSealer, Benutzer Einstellungen und Abmelden. Outgoing Mails Hier bekommen Sie alle s aufgelistet, die von Ihrem Benutzer aus ins Internet gesendet werden. (temporär) Spam Mails Hier werden alle s angezeigt, die an den User gesendet, jedoch als Spam erkannt wurden. Ciss Queue Hier werden alle s angezeigt, bei denen die gesendete CISS- Challenge vom Empfänger noch nicht freigeschaltet wurde. Archive Im Maildepot finden Sie alle s, die von der Appliance archiviert wurden. MailSealer Der Mailsealer (Light) gibt Ihnen die Möglichkeit Ihre zu versendenden s mit einem Passwort zu schützen. User Settings In den Benutzereinstellungen können Sie Ihre allgemeinen Profileinstellungen vornehmen und Adressen administrieren. Logoff Sie loggen sich aus Ihrer persönlichen User-GUI aus. Abbildung: Menüleiste
7 2.1 Ausgehende Nachrichten Zusätzlich zur Anzeige der aufgelisteten s haben Sie ebenfalls die Möglichkeit nach bestimmten s zu suchen. Abbildung: Suchoptionen ausgehende Nachrichten Als Suchoption greift in diesem Falle eine Volltextsuche. Ebenfalls können Sie bestimmen, ob nach eingehenden oder ausgehenden s gesucht werden soll, sowie in welcher Queue (SMTP, POP3) gesucht werden soll. 2.2 Spammails Alle Mails, welche von der Reddoxx als Spam identifiziert wurden werden hier aufgelistet. Auch hier haben Sie die Möglichkeit nach bestimmten s zu suchen. Abbildung: Suchoptionen Spammails Ebenfalls greift auch bei Spammails die Volltextsuche. Zusätzlich haben Sie die Möglichkeit einen Stellvertreter auszuwählen.
8 2.2.1 Spammail Optionen Verschiedene manuelle Optionen stehen Ihnen bei der individuellen Verarbeitung dieser Mails zur Verfügung. Mit einem Klick auf die rechte Maustaste im Anzeigefeld erscheint folgende Anzeige. Abbildung: Optionen Spammails Zustellen: Zustellen (Whitelist address): Zustellen (Whitelist Domain): Löschen: Vorschau: Die wird dem jeweiligen Empfänger zugestellt. Die wird dem jeweiligen Empfänger zugestellt und die Absenderadresse wird der lokalen Whitelist hinzugefügt. Die wird dem jeweiligen Empfänger zugestellt und die Absenderdomäne wird der lokalen Whitelist hinzugefügt. Die wird aus der Queue gelöscht. Der Inhalt der wird in einem separaten Fenster angezeigt.
9 2.3 CISS Queue Bei Nutzung des CISS-Filters erhält der Absender eine , welche bestätigt werden muss, damit seine an Sie zugestellt wird. Bis zur Bestätigung bleibt seine in der CISS-Warteschlange stehen. Sie können die CISS-Warteschlange durchsuchen, z.b. dann, wenn Sie auf eine bestimmte warten. Abbildung: Suchoptionen CISS Queue Die Such-, Sende-, sowie Vorschauoptionen stimmen mit denen der Spammails überein. s, welche vom Absender nicht bestätigt wurden, können hier dem Empfänger manuell zugestellt werden. (z. Bsp.: Newsletter, Werbung) 2.4 Maildepot Im Maildepot besteht die Möglichkeit sich alle archivierten s des angemeldeten Benutzers anzeigen zu lassen. Weiterhin greift in diesem Menüpunkt eine erweiterte Suche. Die Anzahl der angezeigten s ist abhängig von der Parametrierung in den Benutzereinstellungen.
10 2.4.1 Die einfache Suche Abbildung: Suchoptionen maildepot Die Suchoptionen stimmen mit denen der Spammails überein Die erweiterte Suche Die erweiterte Suche bietet zusätzliche Suchkriterien. Abbildung: Erweiterte Suche im MailDepot von bis: Adresse: Betreff: Anhang: Stellvertreter: Die Suche wird durch eine Datumsangabe eingeschränkt. Die Adresse des Senders oder Empfängers kann hier angegeben werden. (Sender oder Empfänger, sowie Beide sind auswählbar). Nur im Betreff wird gesucht. Nur im Anhang wird gesucht. Nur in s des Stellvertreters wird gesucht. Nach Archivierungsdatum: Inklusive Spam/ Inklusive Viren: Es wird explizit nach s des ausgewählten Archivierungsdatums gesucht. Spammails, sowie Virusmails können in die Suche eingeschlossen werden.
11 2.4.3 Die erweiterte Volltextsuche Die erweiterte Volltextsuche beschreibt die Suche nach allen verfügbaren Kriterien. Abbildung: Suchoptionen maildepot erweitert Volltext Alle der Wörter: Mindestens eins der Wörter: Ohne die Wörter: Stellvertreter: Nach allen eingegebenen Wörtern wird gesucht. Nach mindestens einem der Wörter wird gesucht. Die angegebenen Wörter werden ignoriert. Nur in s des Stellvertreters wird gesucht.
12 2.4.4 Maildepot Optionen Verschiedene manuelle Optionen stehen Ihnen bei der individuellen Verarbeitung dieser Mails zur Verfügung. Mit einem Klick auf die rechte Maustaste im Anzeigefeld erscheint folgende Anzeige. Abbildung: Optionen Maildepot Vorschau: Der Inhalt der wird in einem separaten Fenster angezeigt. Beispiel: Abbildung: Vorschau Sollte die Nachricht einen Anhang besitzen, so kann man diesen öffnen, sowie speichern. Mit einem Klick auf die rechte Maustaste werden diese Optionen angeboten.
13 Zustellen: Nachricht speichern: Die wird dem jeweiligen Empfänger zugestellt. Die Nachricht wird im *.eml Format auf einem frei wählbaren Platz der Festplatte gespeichert. Weitere Optionen im Vorschaufenster finden Sie in der Menüleiste. Abbildung: Ansichtsoption Message Header: Message Source: Zeigt den Header der an. Zeigt den kompletten Quellcode der an.
14 2.5 Mailsealer Im Mailsealer light haben Sie die Möglichkeit Ihre zu versendenden s mit einem frei wählbaren Passwort zu schützen. Das Passwort muss keinen Kriterien entsprechen. Mit einem Klick auf die rechte Maustaste im Anzeigefeld erscheint folgende Anzeige. Abbildung: Optionen Mailsealer Verschlüsselungssatz hinzufügen: Verschlüsselungssatz bearbeiten: Verschlüsselungssatz löschen: Eine Empfängeradresse inklusive Verschlüsselungssatz wird hinzugefügt. Ein bereits vorhandener Verschlüsselungssatz kann geändert werden. Ein vorhandener Verschlüsselungssatz kann gelöscht werden. In der User-GUI kann nur die Mail sealer light Variante der Reddoxx genutzt werden Verschlüsselungssatz hinzufügen Abbildung: Verschlüsselungssatz hinzufügen Adresse: Verschlüsselungssatz: Aktiv: Hier wird die Adresse des Empfängers eingegeben. Hier wird das Kennwort festgelegt. Um diesen Verschlüsselungssatz zu aktivieren, muss das Häkchen gesetzt werden.
15 2.6 Benutzer Einstellungen In den Benutzereinstellungen haben Sie die Möglichkeit Profil, Adressen, sowie die Filterlisten einzustellen Profil Abbildung: Benutzereinstellungen Profil GUI Layout: GUI Sprache: Archiv Anzeigedauer: Automatische Anmeldung: Benutze HTML Mail: Queue Report einschalten: Die Ansicht der GUI kann durch Auswahl verschiedener Themen angepasst werden. Die Sprache der GUI kann entsprechend angepasst werden. Dabei stehen deutsch, englisch, holländisch, sowie italienisch zur Auswahl. Die Anzahl der Tage legt fest, welcher letzte Archivierungszeitraum angezeigt wird. Die automatische Anmeldung wird aktiviert. Der Benutzer muss nur beim ersten Mal seine Login-Daten eingeben. Danach erfolgt die Anmeldung mit diesen Daten automatisch. Der Quarantäne Report wird im HTML-Format versendet. Der Warteschlangen Report wird aktiviert.
16 Aliase Unter Aliasen versteht man die verschiedenen Adressen, welche einem Benutzer zugeordnet sind. In diesem Bereich wird die Möglichkeit geboten Aliase hinzuzufügen, zu bearbeiten oder zu löschen. Abbildung: Optionen Aliase Hinzufügen: Weitere Aliase können mit dieser Option hinzugefügt werden. Dazu benötigen Sie eine Request ID die Sie von dem zugehörigen User erhalten. Abbildung: Alias hinzufügen Adresse: Request ID: Geben Sie hier die neue Adresse ein. Sie erhalten anschließend eine Benachrichtigung auf diese Adresse, die Sie mit der Request-ID bestätigen müssen. Geben Sie hier die Request ID ein. Die Request ID schützt vor Missbrauch, damit Unbefugte sich nicht die Warteschlange Anderer zuordnen können! Bitte achten Sie auf die korrekte Schreibweise der Adresse, da sonst die Request ID nicht zugestellt werden kann.
17 Bearbeiten: Das Filterprofil, sowie die Stellvertreter für Spam- und Depotverwaltung können hier geändert, bzw. eingestellt werden. Abbildung: Alias bearbeiten Löschen: Der ausgewählte Alias kann hier gelöscht werden. Eine zusätzliche Abfrage soll ein versehentliches Löschen verhindern. Abbildung: Alias löschen Adresse als primär setzen: Die ausgewählte Adresse wird als primär gesetzt.
18 2.6.3 Filter Listen In den Filterlisten besteht die Möglichkeit Adressen, Domänen und Betreff auf vertrauenswürdig und nichtvertrauenswürdig zu setzen. Abbildung: Filterlisten Die Filterlisten gliedern sich in folgende Bereiche: Address Whitelist: Address Blacklist: Domain Whitelist: Domain Blacklist: Subject Whitelist: Subject Blacklist: Adresse wird zugelassen. Adresse wird geblockt. Domäne wird zugelassen. Domäne wird geblockt. s mit diesem Betreff werden zugelassen. s mit diesem Betreff werden geblockt. Es gibt die Möglichkeiten Whitelist- und Blacklisteinträge hinzuzufügen, zu bearbeiten, sowie zu löschen. Whitelisteintrag hinzufügen Abbildung: Whitelisteintrag hinzufügen Adresse: Beschreibung: Fügen Sie die Adresse des vertrauenswürdigen Absenders hinzu. Eine Beschreibung kann angegeben werden.
19 Die Vorgehensweise des Hinzufügens bei Domänen und Betreff ist gleich. Blacklisteintrag hinzufügen Abbildung: Blacklisteintrag hinzufügen Adresse: Beschreibung: Aktion: Fügen Sie die Adresse des nichtvertrauenswürdigen Absenders hinzu. Eine Beschreibung kann angegeben werden. Welche Aktion soll bei einer Übereinstimmung durchgeführt werden Hierfür gibt es 3 Arten: Quarantäne: Tag: Ablehnen: Die wird in das Quarantäneverzeichnis der Reddoxx verschoben. Die wird dem Empfänger mit einer Markierung im Betreff zugestellt. Die wird von der Reddoxx nicht angenommen Gültig bis: Die Gültigkeitsdauer des Eintrages wird hier festgelegt. 2.7 Logout Der Benutzer wird von der User-GUI abgemeldet. Ist die automatische Anmeldung aktiviert und ein Mitarbeiter möchte sich als ein anderer User anmelden, muss sich der Mitarbeiter nach dem automatischen anmelden wieder abmelden, um zur Neuanmeldung zu gelangen.
20 3 Glossar ABL Filter: A Address-Blacklist Filter - Prüfung der Absenderadresse gegen eine im Spamfinder geführte Liste. Die Einträge können sowohl benutzerbezogen als auch unternehmensweit vorgenommen werden. Die Pflege dieser Listen erfolgt manuell durch den Administrator bzw. den Benutzer. Advanced RBL Filter: Advanced Realtime Blacklist Filter - Es werden alle -Server, die an dem Transport der eingehenden mitgewirkt haben, gegen öffentliche Blacklist-Server geprüft. Für die Funktion der ausgewählten Blacklist-Server, sowie die Fehlerfreiheit der Listeinträge auf den Blacklist-Servern wird keine Gewähr übernommen. Appliance: Die Appliance ist die Hardwarekomponente des Spamfinders - die REDDOXX Appliance. Es gibt drei Varianten der REDDOXX Appliance. So ist sichergestellt, dass die Bedürfnisse aller Unternehmensgrößen und -Aufkommen optimal abgedeckt werden. Beachten Sie die Warn- und Sicherheitshinweise! AWL Filter: Adressen Whitelist Filter - Autorisierung der Absenderadresse gegen eine im Spamfinder geführte Liste. Die Einträge können sowohl benutzerbezogen als auch unternehmensweit vorgenommen werden. Einige Filter bauen diese Liste automatisch auf. Die weitere Pflege dieser Listen erfolgt manuell durch den Administrator bzw. dem Anwender. Bayes Filter: Der Bayes Filter ermittelt über die inhaltliche Prüfung nach dem bayesichen Verfahren eine Wahrscheinlichkeit, ob es sich um Spam handelt oder nicht. Die Wortlisten werden automatisch durch den Spamfinder aufgebaut. Für eine Falscherkennung wird keine Gewähr übernommen. CISS: Confirmation Interactive Site Server, kurz CISS, ist ein einmaliger, mehrstufiger Kontrollvorgang, der den dauerhaften Austausch von gewollten s zwischen Sender und Empfänger sicherstellt. Intelligente Autorisierung des Absenders mittels CISS (zum Patent angemeldet), einer einzigartigen Challenge/Response-Funktionalität. CISS Filter: Confirmation Interactive Site Filter - Dieses Verfahren stellt sicher, dass es sich bei dem Absender um eine natürliche Person handelt. Dazu wird über das im Internet erreichbare Spamfinder-Portal eine entsprechende Internetseite zur Verfügung gestellt. Die Verfügbarkeit des Spamfinder-Portals liegt bei mindestens 98,5% pro Jahr. B C
21 Cluster: Ein Cluster bezeichnet eine Anzahl von vernetzten Computern. Diese vernetzten Computer stehen zur parallelen Abarbeitung zur Verfügung. Abgearbeitet werden Teilaufgaben, die zu einer Aufgabe gehören. Im Gegensatz zu Parallelrechnern findet die Lastverteilung auf der Ebene einzelner Prozesse statt, die auf einer oder verschiedenen Maschinen des Clusters gestartet werden. Man benötigt also keine parallelisierte Software oder spezielle Betriebssysteme, wohl aber einen Scheduler, der die Teilaufgaben den Einzelrechnern zuweist. Alternativ werden Cluster auch zum Steigern der Verfügbarkeit von Systemen genutzt. DBL Filter: D Domänen Blacklist Filter - Prüfung der Absenderdomäne gegen eine im Spamfinder geführte Liste. Die Einträge können sowohl benutzerbezogen als auch unternehmensweit vorgenommen werden. Die Pflege dieser Listen erfolgt manuell durch den Administrator bzw. dem Benutzer. DMZ: Bedeutet Demilitarisierte Zone. Eine DMZ ist ein Zwischennetz, das an Netzübergängen gebildet wird, aber weder zu dem einen, noch zu dem anderen Netz gehört. Sie stellt ein eigenes Netz dar, das nicht so stark gesichert ist wie das eigentlich zu schützende Netz. DMZ werden bei einfachen Sicherheitsgateways üblicherweise an einer dritten Schnittstelle des Paketfilters erzeugt. Besteht das Sicherheitsgateway aus Paketfilter - Application-Level-Gateway - Paketfilter, dient in der Regel eine weitere Schnittstelle des Application-Level-Gateways (ALG) als DMZ-Schnittstelle. Verfügen Paketfilter oder ALG über mehr als drei Schnittstellen, können weitere DMZ gebildet werden. DNS: Das Domain Name System (DNS) ist einer der wichtigsten Dienste im Internet. Das DNS ist eine verteilte Datenbank, die den Namensraum im Internet verwaltet. Domäne: Eine Domäne (englisch Domain) ist ein zusammenhängender Teilbereich des hierarchischen DNS Namensraumes. Eine Domäne umfasst ausgehend vom ihrem Domänennamen immer die gesamte untergeordnete Baumstruktur.
22 DWL Filter: Domänen Whitelist Filter - Autorisierung der Absenderdomäne gegen eine im Spamfinder geführte Liste. Die Einträge können sowohl benutzerbezogen als auch unternehmensweit vorgenommen werden. Die Pflege dieser Listen erfolgt manuell durch den Administrator bzw. dem Benutzer. Failover: Failover bezeichnet eine Technologie aus der Informationstechnik, mit deren Hilfe Daten und Dienste hochverfügbar gehalten werden können. Hostname: Der Name der REDDOXX Appliance im Netzwerk. Konsole: Softwarekomponente, über die die REDDOXX Appliance gesteuert wird. LDAP: F H K L LDAP (Lightweight Directory Access Protocol) ist ein Netzwerkprotokoll, das bei so genannten Directories zum Einsatz kommt. Es vermittelt die Kommunikation zwischen dem LDAP-Client (beispielsweise einem -Server oder digitalen Adressbuch) mit dem Directory Server. Dabei werden alle protokollspezifischen Funktionen geboten, die für eine solche Kommunikation notwendig sind: Anmeldung an dem Server, die Suchabfrage und die Modifikation der Daten. Mail Hop: Mail Hop ist, wenn eine von einem Server zu einem anderen Server übermittelt wird, jeder dieser Server wird als Mailhop angesehen. NBL Filter: M N Netzwerk Blacklist Filter - Prüfung der IP-Adresse des -Servers des Absenders gegen eine im Spamfinder geführte Liste. Die Einträge können sowohl benutzerbezogen als auch unternehmensweit vorgenommen werden. Die Pflege dieser Listen erfolgt manuell durch den Administrator bzw. dem Benutzer. NWL Filter:
23 Netzwerk Whitelist Filter - Autorisierung der IP-Adresse des -Servers des Absenders gegen eine im Spamfinder geführte Liste. Die Einträge können sowohl benutzerbezogen als auch unternehmensweit vorgenommen werden. Die Pflege dieser Listen erfolgt manuell durch den Administrator bzw. dem Benutzer. OS: Operating System, den auch im deutschen Sprachraum geläufigen engl. Begriff für Betriebssystem. Quarantäne: Die REDDOXX Appliance beinhaltet für alle freigeschalteten Benutzer Quarantäne- Mailboxen, welche individuell eingestellt werden können. Zusammen mit den erreichten False-Positive-Raten ermöglicht Ihnen dieses Feature die Konformität zu den geltenden Gesetzen zu erreichen. RAID: Ein RAID-System (Abk. Redundant Array of Inexpensive Disks, oft aber auch Redundant Array of Independent Disks) dient zur Organisation mehrerer physikalischer Festplatten eines Computers zu einem leistungsfähigen bzw. sicheren logischen Laufwerk. RBL Filter: O Q R Realtime Blacklist Filter - Die sendenden -Server werden gegen öffentliche Blacklist- Server geprüft. Für die Funktion der ausgewählten Blacklist-Server sowie die Fehlerfreiheit der Listeinträge auf den Blacklist-Servern wird keine Gewähr übernommen. Realm: Der Realm ist ein Bereich, ähnlich einer Domäne, in dem man sich authentifiziert. (Siehe Kapitel: "Benutzerverwaltung - Anmeldekonfiguration") RVC Filter: Recipient-Verify-Check Filter - Zum Schutz der lokalen -Server gegen "Spamfluten" erfolgt eine Überprüfung der Empfängeradresse durch Rückfrage beim jeweiligen - Server, ob dieser Empfänger bekannt ist. Diese Funktion ist zurzeit für Microsoft Exchange Server ab der Version 5.5 möglich. S SBL Filter: Betreff Blacklist Filter - Abprüfen des -Betreffs gegen eine im Spamfinder geführte Liste. Die Einträge können sowohl benutzerbezogen als auch unternehmensweit vorgenommen werden. Die Pflege dieser Listen erfolgt manuell durch den Administrator bzw. dem Benutzer.
24 SMTP: Simple Mail Transfer Protocol. Dieses Protokoll ermöglicht eine mit etwas mehr auszustatten, als wenn man Sie nur einfach so versenden würde! Das Protokoll hat mehrere Funktionsmöglichkeiten. Zum einen dient es dazu, ihre s einen direkten Weg zum Empfänger finden zu lassen, zum anderen ermöglicht SMTP den Weg Ihrer E- Mail über verschiedene Server, sogenannte MTA, zu Ihrem Empfänger. Fast jeder - Client benutzt dieses Protokoll zum Versenden der elektronischen Post. SRC Filter: Sender-Receive-Check Filter- Prüft ob der Absender auch eine entgegen nehmen würde. Eine Falscherkennung, wie z.b. bei Newslettern oder sonstigen automatisch erstellten s kann nicht ausgeschlossen werden, jedoch durch entsprechende Einträge in den Positivlisten verhindert werden. SWL Filter: Betreff Whitelist Filter - Autorisierung des -Betreffs gegen eine im Spamfinder geführte Liste. Die Einträge können sowohl benutzerbezogen als auch unternehmensweit vorgenommen werden. Die Pflege dieser Listen erfolgt manuell durch den Administrator bzw. dem Benutzer. TCP/IP: T Transmission Control Protocol / Internet Protocol. TCP/IP ist das Protokoll, das im Internet die Verbindungen/den Datenaustausch zwischen den Computern regelt. Bei der Übertragung von Information, werden die abgeschickten Daten durch TCP in kleine Pakete zerlegt, mit einer Prüfsumme versehen (Übertragungssicherheit) und durchlaufend nummeriert (um die Zusammensetzung in der richtigen Reihenfolge zu gewährleisten). Die TCP-Pakete enthalten auch die Adressen von Absender und Empfänger (IP-Adressen). Virenscanner: V ClamAV - Der Virenscanner untersucht die Anhänge aller s nach Viren. Gepackte Dateien werden temporär entpackt und untersucht. s, bei denen eine Virenbefall erkannt wurde, werden in einem Quarantänebereich auf dem Spamfinder gespeichert. Auf diesen Bereich hat nur der Administrator Zugriff. Ihr Spamfinder bezieht die Virensignaturen direkt vom Hersteller (ClamAV). Es wird keine Gewähr für die Aktualität der Signaturdateien sowie die Verfügbarkeit des Signaturservers übernommen. Für Schäden, die durch unerkannte Viren entstehen können, wird keine Haftung übernommen.
Archive Container Utility
Archive Container Utility Copyright 2011 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: info@reddoxx.com Internet: http://www.reddoxx.com
MehrServer-Eye. Stand
Stand 31.07.2012 Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: info@reddoxx.com Internet: http://www.reddoxx.com
MehrDokumentation Userinterface
Dokumentation Userinterface Version 2030 www.reddoxx.com 1 Copyright 2013 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail:
MehrHandbuch für den Benutzer
Handbuch für den Benutzer Version 2028 Benutzerkonsole Outlook AddIn Web Interface www.reddoxx.com Copyright 2011 by REDDOXX GmbH REDDOXX GmbH Saline 29 D-78628 Rottweil Fon: +49 (0)741 206881-0 Fax: +49
MehrAnleitung zum Archive Reader. ab Version 2029 WWW.REDDOXX.COM
Anleitung zum Archive Reader ab Version 2029 WWW.REDDOXX.COM Inhaltsverzeichnis 1. Einführung...4 1.1. Ziel dieses Dokumentes...4 1.2. Zielgruppe für wen ist dieses Dokument bestimmt...4 1.3. Hauptpunkte...4
MehrBenutzerdokumentation
Benutzerdokumentation emailarchiv.cloud Kunde Kundenname Strasse / Nr. PLZ / Ort Version Erstellt Datum Geprüft Änderungen 0.1 Sed 29.05.17 Dokumentation erstellt 0.2 Sed 08.08.17 Validierung Inhaltsverzeichnis
MehrBenutzerhandbuch für die User Konsole, das Outlook AddIn und das Web Interface
Benutzerhandbuch für die User Konsole, das Outlook AddIn und das Web Interface Version 1027 www.reddoxx.com Copyright 2009 by REDDOXX GmbH REDDOXX GmbH Saline 29 D-78628 Rottweil Fon: +49 (0)741 248 810
MehrHornetsecurity Outlook-Add-In
Hornetsecurity Outlook-Add-In für Spamfilter Service, Aeternum und Verschlüsselungsservice Blanko (Dokumenteneigenschaften) 1 Inhaltsverzeichnis 1. Das Outlook Add-In... 3 1.1 Feature-Beschreibung... 3
MehrHandbuch für den Benutzer
Handbuch für den Benutzer Version 2027 Benutzerkonsole Outlook AddIn Web Interface www.reddoxx.com Copyright 2011 by REDDOXX GmbH REDDOXX GmbH Saline 29 D-78628 Rottweil Fon: +49 (0)741 248 810 Fax: +49
MehrHandbuch für den Benutzer
Handbuch für den Benutzer Version 2029 Benutzerkonsole Outlook AddIn Web Interface www.reddoxx.com Copyright 2011 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 73230 Kirchheim Fon: +49 (0)7021 92846-0
MehrMailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM
MailSealer Light Stand 10.04.2013 WWW.REDDOXX.COM Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: sales@reddoxx.com
MehrKonfiguration der SMTP-Verbindung... 5 Einstellungen speichern / laden... 6 Versenden von Paketen... 6
FileAway. Handbuch Inhalt Allgemeiner Hinweis zur Funktion... 2 Konfiguration... 2 Erstkonfiguration... 2 Konfiguration der FTP-Verbindung... 3 Konfiguration der SMTP-Verbindung... 5 Einstellungen speichern
MehrAnleitung zur Erstellung des bootfähigen Reddoxx USB-Sticks. versionsunabhängig. www.reddoxx.com
Anleitung zur Erstellung des bootfähigen Reddoxx USB-Sticks versionsunabhängig www.reddoxx.com Copyright 2011 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 73230 Kirchheim Fon: +49 (0)7021 92846-0
MehrLotus Domino Anbindung mit dem POP3 Connector. Version 1.0
Lotus Domino Anbindung mit dem POP3 Connector Version 1.0 WWW.REDDOXX.COM Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 73230 Kirchheim Tel. +49 (0) 7021 92846-0 Fax +49 (0) 7021
Mehr42 Team IMAP-Server. Einstellung für Microsoft Outlook Einstellung für Mozilla Thunderbird
42 Team IMAP-Server Einstellung für Microsoft Outlook Einstellung für Mozilla Thunderbird Die in diesen Unterlagen enthaltenen Informationen können ohne gesonderte Mitteilung geändert werden. 42 Software
MehrPhoneVoice. Fax Dienste. P h o n e V o i c e. d e. Leistungsbeschreibung
Leistungsbeschreibung PhoneVoice Fax Dienste Version: 4.0 25.02.2016 PhoneVoice ist ein Dienst der TeamPoint Systemhaus GmbH & Co. KG P h o n e V o i c e. d e Rüdigerstr. 1 44319 Dortmund Telefon 0231
MehrMS Outlook Add-In: raum level Dokumentenarchiv
MS Outlook Add-In: raum level Dokumentenarchiv Mit unserem Add-In raum level Dokumentenarchiv für MS Outlook können Sie direkt in MS Outlook E-Mails in unserem Programm für aktive Aufträge, Altrechnungen,
MehrBenutzerhandbuch für WebMail. Februar 2016
Benutzerhandbuch für WebMail Februar 2016 Inhaltsverzeichnis 1 Beschreibung 3 2 Sicherheit 3 3 Funktionen 3 3.1 Eröffnungsbestätigung 3 3.2 Erstmalige Anmeldung 3 3.3 Standard Anmeldung 5 3.4 Übersichtsseite
MehrBenutzerhandbuch für Managed Exchange 2016
Benutzerhandbuch für Managed Exchange 2016 Kurzbeschrieb Kurzdokumentation für Kunden mit dem Service Managed Exchange. Auftraggeber/in Autor/in Marc Grand Änderungskontrolle Version Datum Überarbeitungsgrund
MehrGS-Office Mobile. Einrichtung & Konfiguration
GS-Office Mobile Einrichtung & Konfiguration Inhaltsverzeichnis 1. Willkommen bei Sage GS-Office Mobile... 3 1.1 Anmelden in der Service Welt... 5 2. Einrichten des Hauptbenutzers für Sage GS-Office Mobile...
Mehrauf.
Bedienungsanleitung zur Nutzung des CryptShare Server Die Web-Anwendung Cryptshare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen durch die verschlüsselte Ablage von Dateien
MehrAvamboo GmbH Avamboo Encrypt. SICHERE MIT Avamboo Encrypt. für Outlook 2010 / 2013 / Handbuch
SICHERE E-MAIL MIT Avamboo Encrypt für Outlook 2010 / 2013 / 2016 Handbuch Inhaltsverzeichnis Avamboo GmbH Avamboo Encrypt Installation 3 E-Mail verschlüsseln 4 Verschlüsselt antworten Link 5 Passwortverwaltung
MehrAnleitung NetCom Mail Service
Ein Unternehmen der EnBW Anleitung NetCom Mail Service Bedienung des Webmails, Weiterleitungen und Verteilergruppen Stand 02/2016 Diese Anleitung zeigt Ihnen, wie Sie Ihr Webmail einrichten und benutzen
MehrConSol CM/Outlook-Add-in Benutzerhandbuch für das ConSol CM/Outlook-Add-in
Benutzerhandbuch für das Status des Dokuments: Veröffentlicht Version des Dokuments: 1.1 CM/ ist eine geschützte Marke der ConSol Consulting & Solutions Software GmbH Benutzerhandbuch für das Inhalt 1
MehrPUMA Administrationshandbuch Stand:
PUMA Administrationshandbuch Stand: 2013-12-30 Inhalt: 1. Allgemeines 3 1.1. Hauptfunktionen von PUMA 3 1.2. PUMA aufrufen 3 2. Container-Aktualisierung über das Internet konfigurieren 4 3. Umfang der
MehrTutorial Webmail Zimbra Collaboration Suite
Tutorial Webmail Zimbra Collaboration Suite Wenn Sie e-mail Adressen über casc.at beziehen, steht Ihnen für diese natürlich auch ein Webmail zur Verfügung. Unser Webmail heißt Zimbra Collaboration Suite
MehrP2PBlock Handbuch. P2PBlock
P2PBlock Der Inhalt dieses s und die zugehörige Software sind Eigentum der blue image GmbH und unterliegen den zugehörigen Lizenzbestimmungen sowie dem Urheberrecht. Alle genannten Marken sind Eigentum
MehrInhalt 1. Anmeldung 2. Umschalten zwischen , Kalender und Kontakten 3. Neue 4. Zugriff auf das Addressbuch
Ihre HMT E-Mails können Sie über die unter folgendem Link abrufen und versenden:https://owa.hmt-leipzig.de Inhalt 1. Anmeldung 2. Umschalten zwischen E-Mail, Kalender und Kontakten 3. Neue E-Mail 4. Zugriff
MehrEasylog Sendungsbenachrichtigung
Anwendungshandbuch Dokumentversion 1.0 Freigegeben INHALTSVERZEICHNIS 1 ALLGEMEINES...3 1.1 Informationen zum Dokument...3 1.2 Änderungsübersicht...3 2 ZWECK DES DOKUMENTS...4 3 KURZBESCHREIBUNG...5 4
MehrBedienung des Spamfilters. Erste Schritte 2 Anmeldung beim System 2 Ihre Startseite 2. Kontoverwaltung 3 Kontoeinstellungen 3 Kennwort ändern 3
Inhalt Thema Seite Erste Schritte 2 Anmeldung beim System 2 Ihre Startseite 2 Kontoverwaltung 3 Kontoeinstellungen 3 Kennwort ändern 3 Junk-Mail-Übersichten 4 Konfiguration der Übersichten 4 Mit der Übersicht
MehrSophos Mobile Control Benutzerhandbuch für Windows Mobile
Sophos Mobile Control Benutzerhandbuch für Windows Mobile Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Windows Mobile
Mehruntermstrich SYNC Handbuch
Handbuch 11/2017 Inhaltsverzeichnis 1. Einleitung... 2 2. Installation... 3 2.1 Systemanforderungen... 3 2.2 Vorbereitungen in Microsoft Outlook... 3 2.3 Setup... 4 3. SYNC-Einstellungen... 6 3.1 Verbindungsdaten...
MehrDFB MEDIEN GMBH & CO. KG
Bedienungsanleitung zum Einrichten und Benutzen des DFBnet- Adressbuches in Outlook Express 6 Datum: 22.05.2003 Version: V 1.04 Inhaltsverzeichnis 1 Hinweise zur Nutzung des DFBnet Adressbuches... 2 1.1
MehrCargoDocs für Schiffsführer - Benutzeranleitung
CargoDocs für Schiffsführer - Benutzeranleitung Januar 2017 Seite 1 Inhaltsverzeichnis Einleitung 2 Anmelden... 3 Anmelden eines neuen Benutzers 3 Schleppkahn ändern 6 Passwort vergessen 7 Benutzername
MehrAnleitung. Kontenverwaltung auf mail.tbits.net
Anleitung E-Mail Kontenverwaltung auf mail.tbits.net E-Mail Kontenverwaltung auf mail.tbits.net 2 E-Mail Kontenverwaltung auf mail.tbits.net Leitfaden für Kunden Inhaltsverzeichnis 1. Überblick über die
Mehr1 Verwenden von GFI MailEssentials
Endbenutzerhandbuch Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden Form ohne (ausdrückliche oder stillschweigende) Gewährleistung jeglicher
MehrEmpfänger. Alle Empfänger, die sich für Ihre(n) Newsletter angemeldet haben, werden in der Empfängerverwaltung erfasst.
Empfänger Alle Empfänger, die sich für Ihre(n) Newsletter angemeldet haben, werden in der Empfängerverwaltung erfasst. Für eine größere Flexibilität in der Handhabung der Empfänger erfolgt der Versand
MehrInstallieren und Verwenden des Document Distributor 1
1 Der besteht aus einem Client- und Server-Softwarepaket. Das Server- Paket muß auf einem Windows NT-, Windows 2000- oder Windows XP-Computer installiert sein. Das Client-Paket kann auf allen Computern
MehrFreigeben des Posteingangs oder des Kalenders in Outlook
Freigeben des Posteingangs oder des Kalenders in Outlook Berechtigungen für Postfächer können von den Anwendern selbst in Outlook konfiguriert werden. Dazu rufen Benutzer in Outlook das Kontextmenü ihres
MehrSharePoint für Site Owner. Benjamin S. Bergfort. 1. Ausgabe, 1. Aktualisierung, November 2014 ISBN: SHPSO2013
SharePoint 2013 Benjamin S. Bergfort für Site Owner 1. Ausgabe, 1. Aktualisierung, November 2014 SHPSO2013 ISBN: 978-3-86249-372-2 5 SharePoint 2013 für Site Owner 5 Mit Bibliotheken und Listen arbeiten
MehrSELEKTIONSANLEITUNG ANGRILLEN 2015 VERSION: 1.0 DATUM: AUTOR: VKO
SELEKTIONSANLEITUNG ANGRILLEN 2015 VERSION: 1.0 DATUM: AUTOR: 08.12.2014 VKO INHALTSVERZEICHNIS: 1. EINLEITUNG... 2 1.1. Haftungsausschluss und Copyright... 4 1.2. Dokumentenhistorie... 4 1.3. Hinweise
MehrHornetsecurity Outlook-Add-In
Hornetsecurity Outlook-Add-In für Spamfilter Service, Aeternum und Verschlüsselungsservice Blanko (Dokumenteneigenschaften) 1 Inhaltsverzeichnis 1. Das Outlook Add-In... 4 1.1 Feature-Beschreibung... 4
MehrAktivierung der digitalen Signatur für Apple Mac
Aktivierung der digitalen Signatur Version 1.1 30. Mai 2008 QuoVadis Trustlink Schweiz AG Teufenerstrasse 11 9000 St. Gallen Phone +41 71 272 60 60 Fax +41 71 272 60 61 www.quovadis.ch Voraussetzung Damit
MehrAnleitung. E-Mail Spam Filter mit Quarantäne Eine kurze Funktionsübersicht. Internet- & Netzwerk-Services
Anleitung E-Mail Spam Filter mit Quarantäne Internet- & Netzwerk-Services 1. Anmeldung Die Anmeldung erfolgt über: http://mailadmin.tbits.net Jeder Benutzer meldet sich mit der E-Mail-Adresse als Benutzername
MehrWie richte ich mein Webhosting auf dem Admin Panel ein?
Wie richte ich mein Webhosting auf dem Admin Panel ein? Anleitung für Unico Data AG Webhosting mit Parallels Plesk Panel Inhaltsverzeichnis Wie richte ich mein Webhosting auf dem Admin Panel ein?...1 Inhaltsverzeichnis...1
Mehruntermstrich SYNC Handbuch
Handbuch 03/2017 Inhaltsverzeichnis 1. Einleitung... 2 2. Installation... 3 2.1 Systemanforderungen... 3 2.2 Vorbereitungen in Microsoft Outlook... 3 2.3 Setup... 4 3. SYNC-Einstellungen... 6 3.1 Verbindungsdaten...
MehrKonfigurationsanleitung Konfiguration unter Outlook XP
Konfigurationsanleitung E-Mail Konfiguration unter Outlook XP Konfigurationsanleitung I E-Mail Konfiguration unter Outlook XP I 10.00 1/9 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden
MehrKommunikation in der Schule, einfach und direkt. Bediener-Handhabung
Kommunikation in der Schule, einfach und direkt Bediener-Handhabung Beta-Fassung vom 12.07.2008 Inhaltsverzeichnis Der erste Start... 3 Teilnehmerregistrierung... 3 Registrierung der PC-Arbeitsplätze...
MehrAb der Homepage Starter haben Sie die Möglichkeit, mehrere -Postfächer unter Ihrer eigenen Internetadresse (Domain) zu verwalten.
Postfächer einrichten und verwalten Ab der Homepage Starter haben Sie die Möglichkeit, mehrere E-Mail-Postfächer unter Ihrer eigenen Internetadresse (Domain) zu verwalten. In Ihrem Homepagecenter ( http://homepagecenter.telekom.de)
MehrBedienungsanleitung BITel WebMail
1. BITel WebMail Mit BITel WebMail stellt Ihnen die BITel ab sofort einen neuen Service zur Verfügung. Ob im Büro, auf Geschäftsreise, oder im Urlaub von überall auf der Welt kann der eigene elektronische
MehrAnleitung Outlook Add-In Konferenzen Planen, buchen und organisieren direkt in Outlook.
Anleitung Outlook Add-In Konferenzen Planen, buchen und organisieren direkt in Outlook. Inhalt 2 3 1 Systemvoraussetzungen 3 2 Outlook 3 3 Add-in installieren 4 4 Outlook einrichten 4 4.1 Konto für Konferenzsystem
MehrSWAN 7.1 Kurzanleitung. Dateien senden und Sendeauftrag verwalten. Dateien senden und Sendeauftrag verwalten
Ansicht Auftrag» Empfänger auswählen» Dateien auswählen» Aufbereitung der Dateien auswählen (Option bei SWANenterprise)» Dateien senden» Sendeauftrag verwalten Die beschreibt in kompakter Form, wie Sie
Mehrelux Live-Stick Erstellen und Anpassen
elux Live-Stick Erstellen und Anpassen Kurzanleitung Stand 2016-08-19 1. elux Live-Stick 2 1.1. Systemvoraussetzungen 2 1.2. elux Live-Stick erstellen 3 1. Funktionen des elux Live-Stick 5 1.1. elux evaluieren
Mehr2. Installation unter Windows 7 (64bit) mit Internetexplorer 11.0
1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32 - / 64 - bit Windows 8.1 64 - bit Windows 10 64 - bit Windows Server Windows Server
MehrKonfiguration von Outlook 2010
{tip4u://096} Version 2 Zentraleinrichtung für Datenverarbeitung (ZEDAT) www.zedat.fu-berlin.de Konfiguration von Outlook 2010 Zu jedem FU Account gehört auch ein E-Mail-Postfach bei der ZEDAT. Auf dieses
MehrKonfiguration Mac Mail
E-Mail Konfiguration Mac Mail Starten Sie Apple Mail und klicken Sie auf «Mail» «Einstellungen». Klicken Sie unten links auf «+», um ein neues Konto hinzuzufügen. E-Mail Konfiguration MAC Mail 7. März
MehrDateitransfer. Verschlüsselt und stressfrei mit Cryptshare. Leitfaden und Nutzungsbedingungen.
Dateitransfer Verschlüsselt und stressfrei mit Cryptshare. Leitfaden und Nutzungsbedingungen. Leitfaden zur Nutzung von Cryptshare Zum sicheren Versenden von Dateien und Nachrichten Die Cryptshare Web-Anwendung
MehrVariante 1: Wir schicken Ihnen eine Datei
Variante 1: Wir schicken Ihnen eine Datei Nehmen wir einmal an, wir wollten Ihnen eine Datei übermitteln. Dazu stellen wir eine Nachricht in Ihre Mailbox. Als Anhang zu dieser Nachricht haben wir die Datei
MehrArbeitsanleitung Cryptshare
Datenübertragung via ermöglicht Dateien mit einer Größe von bis zu zwei Gigabyte sicher über das SSL- Protokoll zu übertragen. Hinweis: Alle gängigen Verschlüsselungsverfahren wie PGP, AES 256 in Zip-Dateien
MehrHandbuch für die Termindatenbank
Handbuch für die Termindatenbank der NetzWerkstatt Kostenlos Termine im Internet veröffentlichen wie wird s gemacht? Eine Orientierungshilfe von der NetzWerkstatt Angepasster Veranstalter Inhalt Usergruppen
Mehr-Einrichtung. am Beispiel von Mozilla Thunderbird und Microsoft Outlook Schmetterling International GmbH & Co. KG.
E-Mail-Einrichtung am Beispiel von Mozilla Thunderbird und Microsoft Outlook 2010 Geschwand 131 D-91286 Obertrubach-Geschwand T: +49 (0) 9197.62 82-610 F: +49 (0) 9197.62 82-682 technologie@schmetterling.de
MehrWindows Home Server. Einrichten, Optimieren, Fehler beheben THOMAS JOOS
Windows Home Server Einrichten, Optimieren, Fehler beheben THOMAS JOOS Benutzer anlegen und verwalten Info Jedes Benutzerkonto erhält durch den Windows Home Server eine spezielle Kennung, die Sicherheits-ID
MehrLeitfaden zur Nutzung von Cryptshare
Leitfaden zur Nutzung von Cryptshare Zum sicheren Austausch von Dateien und Nachrichten Die Web-Anwendung Cryptshare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen durch die
MehrInhalt: Tipps rund um OWA (Outlook Web Access) (Stand: )
Tipps rund um OWA (Outlook Web Access) (Stand: 29.6.18) Sie finden Hilfe in Form von Schulungsvideos und PDF-Dateien auf https://www.besch-it.com/wshilfe Inhalt: Anmeldung in Outlook Web Access (OWA...
MehrMaileinstellungen. Sollte es nicht funktionieren, stehen wir ihnen gerne mit Rat und Tat zur Seite.
Maileinstellungen Auf den folgenden Seiten finden sie die Einstellungen für verschiedene Mailclients und Betriebssysteme. Sollten sie ihren Client hier nicht finden, können sie mit den Hinweisen im Normalfall
MehrKVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 5.1 vom Kassenärztliche Vereinigung Niedersachsen
Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Unterstützte Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen...
MehrECDL Information und Kommunikation Kapitel 7
Kapitel 7 Bearbeiten von E-Mails Outlook Express bietet Ihnen noch weitere Möglichkeiten, als nur das Empfangen und Versenden von Mails. Sie können empfangene Mails direkt beantworten oder an andere Personen
MehrD IBM Notes Add-In Dokumentation für Anwender in Unternehmen
De-Mail IBM Notes Add-In Dokumentation für Anwender in Unternehmen Version 2.0 Release 01.520.00 Stand 15.07.2014 Status Freigegeben Impressum Copyright 2014 by Telekom Telekom Deutschland GmbH, Bonn,
MehrShared-Mailbox per SmartPhone am Exchange2013-Server der HSA
Shared-Mailbox per SmartPhone am Exchange2013-Server der HSA Neben persönlichen Postfächern gibt es vor allem für Arbeitsgruppen funktionale Postfächer, die für bestimmte Aufgaben gemeinsam benutzt werden.
Mehrbla bla Guard Benutzeranleitung
bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Mittwoch, 09. November 2016 Version 2.6.0 Copyright 2016-2016 OX Software GmbH. Dieses Werk ist geistiges Eigentum der OX Software
MehrDomains und Postfächer im Control Panel anlegen
20.06.2018 Domains und Postfächer im Control Panel anlegen www.hornetsecurity.com SIMPLY GOOD NEWS Einleitung zum Anlegen von Domains und Postfächern Einleitung zum Anlegen von Domains und Postfächern
MehrWebmail piaristengymnasium.at
Webmail piaristengymnasium.at http://campus.piakrems.ac.at Benutzername: familienname.vorname Kennwort: *********** (siehe Infoblatt) Einstellungen für Mailprogramm (zb.: Outlook, Thunderbird, ) IMAP Port
MehrSelectLine Auftrag. SelectLine-Paketdienst
SelectLine Auftrag SelectLine-Paketdienst Copyright 2017 by SelectLine Software AG, CH-9016 St. Gallen Kein Teil dieses Dokumentes darf ohne ausdrückliche Genehmigung in irgendeiner Form ganz oder in Auszügen
MehrReynaPro_EOS_manual_ger.doc. ReynaPRO Handbuch EOS Reynaers Aluminium NV 1
ReynaPRO Handbuch EOS 31-3-2009 Reynaers Aluminium NV 1 1.Allgemein...3 2.Konfiguration 3 3.So bestellen Sie ein Projekt über EOS...7 3.1. Bestellung über Bestellsystem......7 3.2. Bestellsystem. 10 3.2.1.
MehrDateitransfer. -Verschlüsselung Anhänge jeder Größe. Verschlüsselt und stressfrei mit 2018 ZKN
Dateitransfer Verschlüsselt und stressfrei mit E-Mail-Verschlüsselung Anhänge jeder Größe 2018 ZKN Leitfaden zur Nutzung von Cryptshare Zum sicheren Versenden von Dateien und Nachrichten Die Web-Anwendung
MehrHandbuch WAS-Extension. Version 1.8.1
Handbuch WAS-Extension Version 1.8.1 grit Beratungsgesellschaft mbh 08.08.2016 WAS-Extension Handbuch Seite 2 von 11 grit GmbH - 2016 Der Inhalt dieses Dokuments darf ohne vorherige schriftliche Erlaubnis
MehrMERCUR Messaging Konfigurationsbeispiele
2005 - Konfigurationsbeispiele Übersicht wird weltweit in den unterschiedlichsten Umgebungen eingesetzt. Je nach Anforderung, erstreckt sich das Einsatzgebiet von der einfachen passiven Postfachverwaltung
MehrHandout Exchange 2013 OWA Anleitung und Konfiguration
Handout Exchange 2013 OWA Anleitung und Konfiguration Erster Schritt ist die Eingabe des Exchange-OWA-Links https://exchange.uni-hamburg.de/owa Es öffnet sich das OWA-Fenster, wo zuerst die Domäne uni-hamburg,
MehrNoSpamProxy 12.0 Anbindung an digiseal server 2.0. Encryption Large Files
NoSpamProxy 12.0 Anbindung an digiseal server 2.0 Encryption Large Files Impressum Alle Rechte vorbehalten. Dieses Handbuch und die darin beschriebenen Programme sind urheberrechtlich geschützte Erzeugnisse
Mehrprosms und EinsatzleiterApp Anleitung
prosms und EinsatzleiterApp Anleitung von Jens Reindl 1 Inhaltsverzeichnis 1 prosms...3 1.1 Startseite aufrufen...3 1.2 Anmelden...4 1.3 SMS an eine Gruppe versenden...5 1.3.1 Anmerkungen zum Versenden
MehrAnleitung GiS WinLock Administrator Version 2.03
Inhaltsverzeichnis 1. Einleitung 2 1.1. Transponderformat 2 1.2. Betriebssysteme 2 1.3. Einbindung im Betriebssystem 2 2. WinLock Administrator 3 2.1. Aktionsauswahl 4 Keine Aktion 4 Arbeitsstation sperren
MehrTechnical Support Bulletin Konfigurationshilfe TLS4 / TLS 4B
Technical Support Bulletin Konfigurationshilfe TLS4 / TLS 4B 1 Hinweis Die Firma Veeder-Root übernimmt keinerlei Haftung in Bezug auf diese Veröffentlichung. Dies gilt insbesondere auch für die inbegriffene
MehrSie möchten als Hochschulangehöriger das Internet sowie spezielle Angebote der Fachhochschule Köln nutzen?
Sie möchten als Hochschulangehöriger das Internet sowie spezielle Angebote der Fachhochschule Köln nutzen? Dann zeigen wir Ihnen hier in wenigen kurzen Schritten die notwendige Vorgehensweise. Um eine
MehrBenutzeranleitung emailarchiv.ch
Benutzeranleitung emailarchiv.ch Luzern, 14.03.2014 Inhalt 1 Zugriff... 3 2 Anmelden... 3 2.1 Anmeldung über den Browser... 3 2.2 Anmeldung über das Outlook Plug-In... 4 3 Das Mailarchiv... 5 3.1 Überblick...
MehrTeamDrive Outlook-Addin 2.0 für Windows
TeamDrive Outlook-Addin 2.0 für Windows Stand April 2019 TeamDrive Systems GmbH Max-Brauer-Allee 50 D-22765 Hamburg Phone +49 389 044 33 E-Mail: info@teamdrive.com Web: www.teamdrive.com Inhaltsverzeichnis
MehrTRIAS-AMOS Handbuch Band 3 Benutzerverwaltung Seite: 1
TRIAS-AMOS Handbuch Band 3 Benutzerverwaltung Seite: 1 Inhaltsverzeichnis 1. Benutzerverwaltung... 3 a. Zugeordnetes Profil... 5 b. Werke... 5 c. Kostenstellen... 6 d. Persönliche Einstellungen löschen...
MehrErstmalige Installation StarMoney 3 für Mac und Datenübernahme aus StarMoney 2 für Mac
Erstmalige Installation StarMoney 3 für Mac und Datenübernahme aus StarMoney 2 für Mac In dieser Anleitung erläutern wir Ihnen die erstmalige Installation von StarMoney 3 für Mac inkl. Datenübernahme aus
MehrNeues System an der BO
Datenverarbeitungszentrale Neues email System an der BO Liebe Nutzer des email Dienstes an der BO. Wir haben ein neues Mail System installiert, welches wir vor Inbetriebnahme testen möchten. Dazu bitten
MehrKennen, können, beherrschen lernen was gebraucht wird
E-Mails erstellen und senden Inhaltsverzeichnis E-Mails erstellen und senden... 1 Inhaltsverzeichnis... 1 Das Modul E-Mail... 2 Bestandteile des Moduls E-Mail... 2 Eine E-Mail schreiben und verschicken...
MehrInitiative Tierwohl. Einrichtung des FTP-Zugangs zur Clearingstelle. In 5 Schritten zum sicheren FTP-Zugang. Version 1.1 19.05.
Initiative Tierwohl Einrichtung des FTP-Zugangs zur Clearingstelle In 5 Schritten zum sicheren FTP-Zugang Version 1.1 19.05.2016 arvato Financial Solutions Copyright bfs finance. Alle Rechte vorbehalten.
MehrPLANER + BERATER IM BAUWESEN. Projekt-Manager. Benutzerhandbuch. RPB Rückert GmbH, 2014 Alle Rechte vorbehalten
Projekt-Manager Benutzerhandbuch RPB Rückert GmbH, 2014 Alle Rechte vorbehalten Inhaltsverzeichnis 1. Einführung... 2 2. Merkmale der Anwendung... 2 3. Sicherheit... 2 4. Systemvoraussetzungen... 3 5.
MehrInternetadresse: skype.com. Art der Internetseite: Telefonie-Software. Anmeldepflicht: Ja. Gebühren: Kostenlos
Internetadresse: skype.com Art der Internetseite: Telefonie-Software Anmeldepflicht: Ja Gebühren: Kostenlos Inhaltsverzeichnis: Sicherheit: von Webreife.de zuletzt auf Sicherheit geprüft: 11.11.2014 Seite
MehrExtrahieren eines S/MIME Zertifikates aus einer digitalen Signatur
Extrahieren eines S/MIME Zertifikates aus einer digitalen Signatur Anleitung für Microsoft Outlook 2007 und 2010 Dokument Anwenderdokumentation_Outlook_Zertifikatsverwaltung Status Final Datum: 03.06.2012
MehrHandbuch zu unserem Tagebuch
Handbuch zu unserem Tagebuch Version 1.0.0 Erstellungsdatum 03.09.2009 Versionsdatum 03.09.2009 Autor leopold@die-koehns.ch Inhaltsverzeichnis HILFE!!! Mein Inhaltsverzeichnis spinnt grad so rum und will
MehrETU-PLANER. Was ist neu? Inhalt. Versionsdatum: Versionsnummer:
ETU-PLANER Versionsdatum: 13.01.2017 Versionsnummer: 3.0.0.17 Inhalt 1. Datenbankumstellung... 3 1.1 Projektgruppen... 3 1.2 Projekte... 3 1.3 Vorhandene Projekte... 3 1.3.1 Import... 3 1.3.2 Export...
MehrKonfiguration von Mozilla Thunderbird
{tip4u://091} Version 7 Zentraleinrichtung für Datenverarbeitung (ZEDAT) www.zedat.fu-berlin.de Konfiguration von Mozilla Thunderbird Diese Anleitung erläutert die für das Lesen und Versenden von E-Mails
Mehr