Benutzerhandbuch SecureDataSpace

Größe: px
Ab Seite anzeigen:

Download "Benutzerhandbuch SecureDataSpace"

Transkript

1 BT Secure Benutzerhandbuch SecureDataSpace Data Space Benutzerhandbuchtand August 2015 Seite 1 von 47 Seiten

2 Inhaltsverzeichnis 1 Vorbemerkung Schnelleinstieg Begriffsdefinitionen Benutzerrollen Ordnerstrukturen Verschlüsselung Web Client Systemvoraussetzungen (Web Client) Software Hardware Login (Web Client) Login EULA akzeptieren / Initial Passwort vergeben Passwort vergessen Dashboard (Web Client) Topleiste Toolbox Data Room Übersicht Benutzerprofil bearbeiten & Passwort ändern (Web Client) Mein Profil Benutzerdaten Passwort ändern Benutzer anlegen & verwalten (Web Client) Data Rooms anlegen & verwalten (Web Client) Data Room Verwaltung aufrufen Data Room anlegen Eigenschaften Data Room Admins Subroom anlegen Eigenschaften Data Room Admins Data Room/Subroom bearbeiten Seite 2 von 47 Seiten

3 Eigenschaften Benutzer Benutzergruppen Vererbung von Berechtigungen Data Room/Subroom löschen Mit Dateien & Ordnern arbeiten (Web Client) Dateien hochladen Dateien herunterladen Ordner erstellen Dateien und Ordner verschieben Dateien und Ordner kopieren Dateien und Ordner löschen Dateien und Ordner als ZIP herunterladen Mit verschlüsselten Dateien arbeiten (Web Client) Konzept der Triple Crypt Technologie Triple Crypt Technologie für den Customer aktivieren Triple Crypt Technologie für einen Data Room aktivieren Verschlüsselungskennwort festlegen Dateien in einen verschlüsselten Data Room hochladen Dateien aus einem verschlüsselten Data Room herunterladen Generierung von File Keys Download Links erstellen & verwalten (Web Client) Download Link erstellen (Datei freigeben) Download Links einsehen Download Links löschen Download Links per Mail versenden Upload Konten erstellen & verwalten (Web Client) Upload Konto erstellen Upload Konten einsehen Upload Konten löschen Upload Konten per Mail versenden Abmelden...47 Seite 3 von 47 Seiten

4 Benutzerhandbuch 1 Vorbemerkung Schnelleinstieg Der Emde & Partner Secure Data Space (SDS) dient dem sicheren und einfachen Datenaustausch. Die Umgebung befindet sich auf Servern in Frankfurt a.m. Die Plattform dient nicht dem dauerhaften Speichern von Daten. Die Benutzerrechte werden von Emde & Partner vergeben und verwaltet. Jeder Nutzer kann entsprechend seiner Rechte Daten hochladen, ansehen oder neue Ordner und Strukturen anlegen. Nach Vergabe der Benutzerrechte durch Emde & Partner erfolgt eine Einladung per an den Benutzer. In dieser Mail befindet sich der Zugangsname sowie das Initialpasswort. Die Anmeldeseite wird durch einen Link in der oder direkt von der Emde & Partner Homepage über den Link SDS erreicht. Nach der erstmaligen Anmeldung müssen Sie ein individuelles Passwort vergeben. Sie gelangen dann zu der Startseite des Datenraums, auf der Sie die für Sie freigeschalteten Datenräume (Data Room Übersicht) und Funktionen (Toolbox) sehen können. Seite 4 von 47 Seiten

5 Die Datenräume funktionieren ähnlich den Verzeichnisse eines Dateiexplorers. Die darin abgelegten Dateien können angeklickt, geöffnet und heruntergeladen werden. Neue Dateien können durch klick auf den Button + Datei hinzugefügt werden. Durch Anklicken des entsprechenden Datenraums öffnet sich das entsprechende Fenster mit dem Datenrauminhalt und den anwendbaren Funktionen: Seite 5 von 47 Seiten

6 2 Begriffsdefinitionen 2.1 Benutzerrollen Bei Secure Data Space ist ein rollenbasiertes Berechtigungskonzept integriert, auf dem die gesamte Verwaltung basiert. Durch diese Rollenbasierung ist es möglich, die Verwaltung von Abteilungs Daten direkt in die entsprechenden Abteilungen zu verlagern, die sich anschließend selbst verwalten können. Data Space Admin Beim Data Space Admin handelt es sich um einen normalen Data Space User, der zusätzlich die Rolle eines Infrastruktur Administrators, der eine vergleichbare Rolle hat wie ein Domänen Administrator im Active Directory, erhalten hat. Diese Rolle beinhaltet folgende Berechtigungen: Data Room Admin 1 Festlegung der Systemeinstellungen (Aktivierung der Triple Crypt Technologie, Einstellungen zu Mailserver, AD Anbindung, etc.) 2 Anlegen von Data Rooms und intiale Benennung von sogenannten Data Room Admins 3 Umbenennen und Löschen von Data Rooms 4 Vergabe der Berechtigung zum Verschlüsseln von Data Rooms an Data Room Admins 5 Anlegen, Bearbeiten und Löschen von Usern und Gruppen 6 Einsicht und Löschen von Freigabelinks und Uploadkonten 7 Einsicht in das Systemprotokoll Beim Data Room Admin handelt es sich um einen normalen Data Space User, der zusätzlich in einem oder mehreren Data Rooms die Rolle eines Administrators für diese(n) Data Room(s) erhalten hat. Diese Rolle beinhaltet folgende Berechtigungen: Anlegen von Subrooms innerhalb des jeweiligen Data Rooms Umbenennen und Löschen von Subrooms innerhalb des jeweiligen Data Rooms Hinzufügen und Entfernen von Usern in den bzw. aus dem jeweiligen Data Room Vergabe von Berechtigungen innerhalb des jeweiligen Data Rooms Ernennung weiterer Data Room Admins innerhalb des jeweiligen Data Rooms Überblick über die Benutzer in seinen Data Rooms Seite 6 von 47 Seiten

7 Data Space User Beim Data Space User handelt es sich um die normale Benutzerrolle im Secure Data Space. Diese Rolle beinhaltet folgende Funktionen: Hochladen, Löschen und Freigeben von Dateien (je nach zugeteilten Berechtigungen) Data Room oder Subroom als WebDav Laufwerk einbinden Mit verschiedensten Clients auf den Secure Data Space zugreifen (z.b. Drive Letter, ios App, etc.) Download Link Empfänger Um externen Personen eine oder mehrere Dateien bereitzustellen, muss kein gesonderter User Account angelegt werden; es kann auch ein sogenannter Download Link erstellt und versendet werden, über den eine externe Person Zugriff auf die jeweiligen Dateien erhalten kann, ohne dass hierfür eine Benutzerlizenz benötigt wird. Diese Rolle beinhaltet folgende Funktionen: Nutzung von Downloadlinks Upload Konto Um von externen Personen eine oder mehrere Dateien erhalten zu können, muss kein gesonderter User Account angelegt werden; es kann auch ein sogenanntes Upload Konto erstellt und versendet werden, über den eine externe Person anschließend Dateien hochladen kann, ohne dass hierfür eine Benutzerlizenz benötigt wird. Diese Rolle beinhaltet folgende Funktionen: Nutzung von Uploadlinks 2.2 Ordnerstrukturen Dateien werden im Secure Data Space in hierarchischen Ordnerstrukturen abgelegt, die frei konfigurierbar sind. Einige dieser Hierarchiestufen haben besondere Funktionen und daher auch spezielle Bezeichnungen. Seite 7 von 47 Seiten

8 Data Room In der obersten Ebene der Ordnerstruktur werden die Ordner als Data Rooms bezeichnet; auf Data Room Ebene werden Berechtigungen vergeben. Data Rooms bieten folgende Funktionen: User können Zugriffe auf Data Rooms und deren Inhalte erlaubt oder verboten werden Pro User und Data Room können verschiedene Berechtigungsstufen vergeben werden (z.b. "nur lesen", "lesen und hochladen", etc.) Data Rooms können als WebDav Laufwerk ins Client Betriebssystem eingebunden werden in Data Rooms können Subrooms, Ordner und Dateien beinhaltet sein. Beispiele für eine sinnvolle Einteilung von Data Rooms sind zum Beispiel: ein Data Room pro Mandant, also z.b. "Muttergesellschaft", "Tochter 1", "Tochter 2" ein Data Room pro Projekt, also z.b. "Gesellschaftsdaten", "Kundendaten", "Finanzkennzahlen" etc. Subroom Innerhalb von Data Rooms kann die wiederum erste Ebene an Ordnern mit speziellen Berechtigungen belegt werden. Diese Ordner werden als Subrooms bezeichnet. Subrooms bieten folgende Funktionen: User können Zugriffe aufsubrooms und deren Inhalte erlaubt oder verboten werden Pro User und Subroom können verschiedene Berechtigungsstufen vergeben werden (z.b. "nur lesen", "lesen und hochladen", etc.) Subrooms können als WebDav Laufwerk ins Client Betriebssystem eingebunden werden in Subrooms können Ordner und Dateien beinhaltet sein Beispiele für eine sinnvolle Hierarchie von Data Rooms und Subrooms sind zum Beispiel: ein Data Room pro Abteilung, also z.b. "Vertrieb", und darunter ein Subroom pro Produkt, also z.b. "Bleistifte", "Kugelschreiber", etc. ein Data Room pro Region, also z.b. "Deutschland", und darunter ein Subroom pro Standort, also z.b. "München", "Berlin", etc. Seite 8 von 47 Seiten

9 Ordner Innerhalb von Data Rooms und Subrooms können zur besseren Organisation Unterordner erstellt werden, welche generell als Ordner bezeichnet werden. Ordner bieten folgende Funktionen: in Ordners können weitere Ordner und Dateien beinhaltet sein 2.3 Verschlüsselung Im Secure Data Space werden verschiedene Verschlüsselungstechnologien eingesetzt, deren Kombination als Triple Crypt Technologie bezeichnet wird und die im Folgenden kurz erklärt werden. Server Side Encryption Die Ablage sämtlicher Informationen in verschlüsselten Dateisystemen stellt sicher, dass im extrem unwahrscheinlichen Fall eines Einbruchs in ein Rechenzentrum keine nützlichen Daten erbeutet werden können. Diese sind mit AES 256 verschlüsselt und können daher auch sehr kostenintensiven und leistungsstarken Angriffen auf die Kryptographie eine sehr lange Zeit standhalten. Die zur Authentifizierung der Benutzer im Secure Data Space hinterlegten Log in Passwörter werden selbstverständlich nicht im Klartext gespeichert, sondern unter Einbeziehung von Gegenmaßnahmen gegen Angriffsversuche (Salting, Peppering, Iterations) mit der modernen und starken bcrypt Funktion gehashed. Channel Encryption Als Channel Encryption wird die Verschlüsselung des Übertragungswegs bezeichnet. Die Transportverschlüsselung mittels SSL/TLS stellt heute einen Mindeststandard dar, der eigentlich bei jedem im Internet genutzten Dienst aktiv sein sollte. Mit dieser Technik werden die Übertragung der Log in Informationen (Benutzername und Passwort), die Meta Informationen über vorhandene Dateien und Ordner (Namen, Datentypen, etc.) und natürlich die Dateien selbst noch einmal mit einer zusätzlichen Verschlüsselungsschicht geschützt. Die Konfiguration wurde dabei genau überprüft und auf eine größtmögliche Sicherheit hin ausgelegt auch wenn damit Gefahr besteht, veraltete Browser und Betriebssysteme auszuschließen. Doch die Sicherheit der Kundendaten ist wesentlich wichtiger als eine umfassende Kompatibilität. Client Side Encryption Das eigentliche Kernstück des Secure Data Space ist jedoch die clientseitige Verschlüsselung, die das Zero Knowledge Prinzip umsetzt und auch den Mitarbeitern der Rechenzentren und der Serviceprovider sowie Administratoren jeglichen Zugriff auf die von bereitgestellten Daten und Informationen effektiv verweigert. Seite 9 von 47 Seiten

10 3 Web Client Beim Web Client handelt es sich um den umfangreichsten Client der Secure Data Space Suite; viele administrative Aufgaben können mangels entsprechender Displaygröße nicht auf mobilen Clients abgebildet werden und stehen ausschließlich im Web Client zur Verfügung. Der Web Client erfordert keine besondere Installation am Client, da die meisten aktuellen Browser verwendet werden können. Systemvoraussetzungen (Web Client) Login (Web Client) Dashboard (Web Client) News & Downloads (Web Client) Benutzerprofil bearbeiten & Passwort ändern (Web Client) Benutzer anlegen & verwalten (Web Client) Gruppen anlegen & verwalten (Web Client) Data Rooms anlegen & verwalten (Web Client) mit Dateien & Ordnern arbeiten (Web Client) mit verschlüsselten Dateien arbeiten (Web Client) Download Links erstellen & verwalten (Web Client) Upload Konten erstellen & verwalten (Web Client) Systemeinstellungen (Web Client) Einstellungen (Web Client) Systemprotokoll auswerten (Web Client) Logout (Web Client) Seite 10 von 47 Seiten

11 3.1 Systemvoraussetzungen (Web Client) Software Folgende Voraussetzungen müssen softwareseitig erfüllt sein: moderner Webbrowser: o o o o Internet Explorer 10 oder höher Firefox oder höher Chrome 41 oder höher Safari 8 oder höher zum verschlüsselten Up und Download ist zudem ein installiertes Java Runtime Environment notwendig Hardware Es werden keine besonderen Anforderungen an die eingesetzte Hardware gestellt. Die Komponente kann auf jedem handelsüblichen x86 Rechner betrieben werden. Seite 11 von 47 Seiten

12 3.2 Login (Web Client) Auf dieser Seite werden die Funktionen rund um den Login näher beschrieben Login Der Login via SQL ist die Standard Authentifizierung. Die Zugangsdaten werden nach Freigabe des Nutzers automatisch per an die hinterlegte Adresse zugesandt. In dieser Einladungsmail ist auch das Initialpasswort enthalten, welches bei der ersten Anmeldung geändert werden muss. Seite 12 von 47 Seiten

13 Benutzername: E Mail Adresse des jeweiligen Benutzers. Passwort: Das zugehörige Passwort des Benutzers EULA akzeptieren / Initial Passwort vergeben Bei der Erstanmeldung an einem Secure Data Space müssen die Nutzungsbestimmungen gelesen und akzeptiert werden. Des Weiteren ist das aktuelle Passwort zu ändern. Dieses muss mindestens 8 Zeichen lang sein sowie aus Groß und Kleinnuchstaben, Ziffern und Zeichen bestehen. Sobald ein passendes Passwort festgelegt wurde, kann sich mit diesem eingeloggt werden. Nach der erfolgreichen Eingabe der Logindaten wird das Dashboard angezeigt Passwort vergessen Die Funktion "Passwort zurücksetzen" kann über die Schaltfläche "Passwort vergessen?" auf der Loginseite aufgerufen werden. Nach einem Klick auf diese Schaltfläche, wird eine Abfrage des Benutzernamens angezeigt. Durch Eingabe des entsprechenden Benutzernames und Klick auf den Button "Passwort zurücksetzen" wird eine E Mail an die hinterlegte E Mail Adresse versendet. Diese E Mail beinhaltet alle Informationen, für das weitere Vorgehen, um ein neues Passwort festlegen zu können. 3.3 Dashboard (Web Client) Topleiste Über die Topleiste kann jederzeit die Hilfe sowie das eigene Benutzerprofil aufgerufen oder ein Logout durchgeführt werden. Arbeitsbereich Im Arbeitsbereich wird eine Übersicht über den aktuellen Zustand des Secure Data Space angezeigt. Seite 13 von 47 Seiten

14 3.3.2 Toolbox Über die Toolbox können die administrativen Aufgaben aufgerufen und durchgeführt werden. Abhängig von der Benutzerrolle des eingeloggten Users werden verschiedene Funktionen in der Toolbox angezeigt: Seite 14 von 47 Seiten

15 3.3.3 Data Room Übersicht Über die "Data Room Übersicht" kann auf die Data Rooms zugegriffen werden, auf die der eingeloggte Benutzer zugriffsberechtigt ist. Sind in einem Data Room entsprechende Subrooms vorhanden, werden diese durch die Angabe der Anzahl der untergeordneten Subrooms in Klammern dargestellt; im oben stehenden Screenshot durch "(2)". Ist für einen Data Room die Triple Crypt Technologie aktiviert, wird dies durch ein Schloss Icon symbolisiert; im oben stehenden Screenshot beim "Crypto Room" zu sehen Benutzerprofil bearbeiten & Passwort ändern (Web Client) Innerhalb des Profils können die Benutzerdaten angepasst werden. Auf dieser Seite wird die Konfiguration des eigenen Profils beschrieben. Seite 15 von 47 Seiten

16 3.3.5 Mein Profil Das Profil eines Benutzers, kann von diesem selbst eingesehen und editiert werden. Durch einen Klick auf die "E Mail Adresse" des Benutzers in der Topleiste, wird die Seite "Mein Profil" aufgerufen. Innerhalb des Profils können die Benutzerdaten angepasst sowie das Passwort neu vergeben werden. Seite 16 von 47 Seiten

17 Benutzerdaten In den "Benutzerdaten" können die persönlichen Daten des Profils angepasst werden. Benutzername (E Mail Adresse): Hier ist die E Mail Adresse des Accounts hinterlegt, diese kann nicht geändert werden. Anrede & Titel: Hier kann die Anrede Herr/Frau eingestellt und ein Titel hinzugefügt werden. Vorname: Hier kann der Vorname angepasst werden. Nachname: Hier kann der Nachname angepasst werden. Letzter erfolgreicher Login: Dieses Feld zeigt an, wann der Benutzer sich das letzte Mal erfolgreich am System angemeldet hat. Seite 17 von 47 Seiten

18 Passwort ändern Unter den Benutzerdaten befindet sich der "Passwort ändern" Bereich. Hier kann jeder Benutzer sein eigenes Passwort anpassen. Altes Passwort: Angabe des alten, vorher verwendeten Passworts Neues Passwort: Das neue Passwort muss 8 Zeichen lang sein, sowie jeweils mindestens einen Groß und Kleinbuchstaben, ein Sonderzeichen sowie eine Ziffer enthalten. Neues Passwort (wiederholen): Wiederholen des neuen Passworts Wird eine der Vorgaben nicht erfüllt oder stimmen die eingegebenen Passwörter nicht überein, wird dies mit einem Infokästchen hinter dem Eingabefeld angezeigt. z.b.: Nach erfolgreicher Eingabe des alten, sowie eines passenden neuen Passworts kann über den "Passwort ändern" Button die Änderung durchgeführt werden. Seite 18 von 47 Seiten

19 Nach erfolgreichem Ändern des Passworts, wird bei der Topleiste folgende Bestätigung angezeigt. 3.4 Benutzer anlegen & verwalten (Web Client) Die Anlage und Verwaltung von Nutzerrechten erfolgt ausschließlich durch Emde & Partner. 3.5 Data Rooms anlegen & verwalten (Web Client) Auf dieser Seite werden die administrativen Arbeiten der Anlage und Administration von Data Rooms und Subrooms näher beschrieben Data Room Verwaltung aufrufen Durch einen Klick auf "Data Rooms verwalten" wird folgendes Fenster angezeigt Data Room anlegen Durch einen Klick auf "Data Rooms hinzufügen" ist es möglich neue Data Rooms anzulegen. Die Anlage von Data Rooms erfolgt in zwei Schritten, die über entsprechende Registerkarten abgebildet werden. Seite 19 von 47 Seiten

20 Eigenschaften Unter "Eigenschaften" kann ein Name (maximal 150 Zeichen) für den Data Room vergeben werden Data Room Admins Unter "Data Room Admins" ist es möglich verschiedene Data Room Admins festzulegen Subroom anlegen Durch Klick auf das "+" kann ein neuer Subroom hinzugefügt werden. Die Anlage von Subrooms erfolgt in zwei Schritten, die über entsprechende Registerkarten abgebildet werden. Seite 20 von 47 Seiten

21 Eigenschaften Unter "Eigenschaften" kann ein Name mit maximal 150 Zeichen vergeben werden Data Room Admins Unter "Data Room Admins" ist es möglich verschiedene Data Room Admins festzulegen Data Room/Subroom bearbeiten Durch einen Klick auf "Bearbeiten" ist es möglich Datarooms und Subrooms zu bearbeiten. Seite 21 von 47 Seiten

22 Eigenschaften Unter Eigenschaften ist es möglich den Data Room/Subroom Namen zu ändern Benutzer Unter "Benutzer" ist es möglich die Data Room Admins neu zu bestimmen. Seite 22 von 47 Seiten

23 Benutzergruppen Unter "Benutzergruppen" ist es möglich die Rechte für diverse Benutzergruppen neu zu definieren Vererbung von Berechtigungen Berechtigungen von Data Room auf Subrooms werden aus Sicherheitsgründen nicht automatisch vererbt. Hierdurch wird sichergestellt, dass jeder Benutzer nur auf diejenigen Daten Zugriff erhält, auf die er explizit berechtigt wurde Data Room/Subroom löschen Seite 23 von 47 Seiten

24 Nach einem Klick auf "Löschen" wird folgendes Bild angezeigt. Mit einem Klick auf "Data Room löschen" kann der ausgewählte Data Room/Subroom gelöscht werden. 3.6 Mit Dateien & Ordnern arbeiten (Web Client) Auf dieser Seite werden die alltäglichen Arbeiten mit Dateien und Ordnern beschrieben: Dateien hochladen Durch einen Klick auf "Dateien" ist es möglich Dateien hochzuladen. Seite 24 von 47 Seiten

25 Anschließend wird folgendes Fenster angezeigt. Falls später ein Download Link für eine Datei mit der Klassifizierung "Vertraulich" oder "Streng vertraulich" erstellt wird, ist die Vergabe eines Passworts notwendig. Hochzuladende Dateien können entweder manuell, im Punkt "Dateien auswählen", oder per Drag & Drop ausgewählt werden. Außerdem ist es möglich, eine Anmerkung hinzuzufügen, ein Ablaufdatum einzustellen und die Klassifikation zu bestimmen. Secure Data Space unterstützt Dateinamen mit bis zu 150 Zeichen Dateien herunterladen Durch einen Klick auf eine bestimmte Datei startet deren Download automatisch. Seite 25 von 47 Seiten

26 3.6.3 Ordner erstellen Durch einen Klick auf "Verzeichnis" kann ein neuer Ordner erstellt werden. Anschließend wird folgendes Fenster angezeigt, in dem ein Name (maximal 150 Zeichen) für den Ordner anzugeben ist. Seite 26 von 47 Seiten

27 3.6.4 Dateien und Ordner verschieben Nach dem Setzen von einem oder mehreren Haken bei den zu verschiebenden Dateien und einem anschließendem Klick auf "Verschieben" wird folgendes Fenster angezeigt. Nun ist ein anderer Data Room, Subroom oder Ordner auszuwählen, in den die Dateien verschoben werden sollen. Seite 27 von 47 Seiten

28 3.6.5 Dateien und Ordner kopieren Nach dem Setzen von einem oder mehreren Haken bei den zu kopierenden Dateien und anschließendem Klick auf "Kopieren" wird folgendes Fenster angezeigt. Nun ist ein anderer Data Room, Subroom oder Ordner auszuwählen, in den die Dateien kopiert werden sollen. Seite 28 von 47 Seiten

29 3.6.6 Dateien und Ordner löschen Nach dem Setzen von einem oder mehreren Haken bei den zu löschenden Dateien und anschließendem Klick auf "Löschen" wird folgendes Fenster angezeigt. Durch einen Klick auf "Dateien löschen" wird der Löschvorgang bestätigt und die Dateien werden endgültig und nicht wiederherstellbar gelöscht. Seite 29 von 47 Seiten

30 3.6.7 Dateien und Ordner als ZIP herunterladen Nach dem Setzen von Haken bei mehreren Dateien und anschließendem Klick auf "Zip Download" ist es möglich mehrere Dateien als Zip gepackt herunter zu laden. 3.7 Mit verschlüsselten Dateien arbeiten (Web Client) Seit der Produktversion 2.1 von Secure Data Space ist die sogenannte Triple Crypt Technologie fest im Produkt verankert, die die bisherige zweifache Verschlüsselung der Daten um die clientseitige Verschlüsselung (Local Encryption) erweitert. Damit können Dateien bereits vor dem Upload zu den Secure Data Space Servern lokal auf dem Endgerät verschlüsselt werden, so dass nur noch berechtigte User, die im Besitz eines entsprechenden Verschlüsselungskennworts sind, diese Dateien wieder entschlüsseln und somit auf diese zugreifen können. Um diese Funktionen nutzen zu können, muss zuerst von einem Data Space Admin die Triple Crypt Technologie global aktiviert werden. Anschließend kann ein Data Room Admin die Triple Crypt Technologie für seine Data Rooms aktivieren. Die einzelnen Schritte sind in diesem Kapitel ausführlich erklärt. Seite 30 von 47 Seiten

31 3.7.1 Konzept der Triple Crypt Technologie Wie der Name schon verrät, werden sämtliche Daten, die im Secure Data Space abgelegt werden, an drei Stellen verschlüsselt: auf dem Transportweg mittels SSL/TLS (Channel Encryption) zusätzlich bei der Speicherung in verschlüsselten Dateisystemen (Server Side Encryption) sowie optional clientseitig, um eine echte Ende zu Ende Verschlüsselung zu realisieren (Local Encryption) Eine ausführliche Beschreibung der eingesetzten Technologien, Verfahren und Konzepte ist unter folgendem Link abrufbar: Begriffsdefinitionen#Verschlüsselung Triple Crypt Technologie für den Customer aktivieren Die Triple Crypt Technologie kann in den "Einstellungen" aktiviert werden. Sollte dieser Punkt nicht wählbar sein, wenden Sie sich bitte an Ihren Administrator oder Hoster, damit dieser das Feature global aktivieren kann. Seite 31 von 47 Seiten

32 3.7.3 Triple Crypt Technologie für einen Data Room aktivieren Nachdem man einen Data Room erstellt hat, besteht die Möglichkeit diesen mit "Tryple Crypt" zu verschlüsseln. Allerdings muss dies geschehen, bevor Dateien hochgeladen oder Subrooms erstellt werden. Nach einem Klick auf "Data Room jetzt mit Triple Crypt Technologie absichern" wird folgendes Fenster angezeigt. In diesem Fenster besteht die Möglichkeit eine zusätzliche Entschlüsselungsmethode per "Data Space Rescue Key" oder "Data Room Rescue Key" einzustellen, falls ein User das Verschlüsselungskennwort vergessen sollte. Sollte die Entscheidung auf "Keinen Rescue Key verwenden" fallen, können unter Umständen wichtige Dateien nicht mehr entschlüsselt werden und somit verloren gehen Verschlüsselungskennwort festlegen Sobald die Triple Crypt Technologie im Secure Data Space aktiviert wurde, muss jeder Benutzer ein eigenes Verschlüsselungskennwort festlegen. Jeder Benutzer wird mit einem Hinweis bei der Topleiste darauf hingewiesen. Ebenso wird auf dem Dashboard ein Hinweis angezeigt, der so lange bestehen bleibt bis der Benutzer sein Verschlüsselungskennwort festgelegt hat. Seite 32 von 47 Seiten

33 Mit einem Klick auf den Button "Verschlüsselungskennwort jetzt festlegen" wird folgendes Fenster angezeigt. Hier muss das Verschlüsselungskennwort eingegeben und nochmals bestätigt werden. Das Kennwort muss 8 Zeichen lang sein, sowie jeweils mindestens einen Groß und Kleinbuchstaben, ein Sonderzeichen sowie eine Ziffer enthalten. Sobald ein passendes Verschlüsselungskennwort eingetragen und mit "Weiter" bestätigt wurde, wird das Schlüsselpaar erstellt. Das Erstellen des Schlüsselpaars kann einige Sekunden in Anspruch nehmen. Das Fenster wird automatisch geschlossen, sobald die Erstellung beendet ist Dateien in einen verschlüsselten Data Room hochladen Nach einem Klick auf "Dateien" wird folgendes Fenster angezeigt. Seite 33 von 47 Seiten

34 Hochzuladende Dateien können entweder manuell oder per Drag & Drop ausgewählt werden. Außerdem ist es möglich, eine Anmerkung hinzuzufügen, ein Ablaufdatum einzustellen und die Klassifikation zu bestimmen Dateien aus einem verschlüsselten Data Room herunterladen Seite 34 von 47 Seiten

35 Nach dem Klick auf eine Datei wird folgendes Fenster angezeigt. In diesem Fenster ist das persönliche Verschlüsselungskennwort einzugeben. Falls dieses abhandengekommen sein sollte, besteht alternativ die Möglichkeit die Datei per Data Room Rescue Key bzw. Data Space Rescue Key zu entschlüsseln, falls eines dieser beiden Verfahren aktiviert wurde Generierung von File Keys Sollte ein Benutzer auf bereits vorhandene Dateien in einem verschlüsselten Data Room zugreifen wollen, aber erst im Nachhinein das Verschlüsselungskennwort festgelegt hat, erhält dieser erst Zugriff auf die verschlüsselten Dateien, nachdem ein bereits autorisierter Benutzer neue File Keys generiert. Wenn der nicht autorisierte Benutzer auf eine solche Datei zugreifen will, erhalten alle bereits autorisierten Benutzer die im obigen Bild angezeigte Meldung. Mit dem Button "Make encrypted files available for all granted users now!" werden neue File Keys generiert und so werden alle ausstehenden Berechtigungen verteilt. 3.8 Download Links erstellen & verwalten (Web Client) Auf dieser Seite werden die alltäglichen Arbeiten mit Download Links näher beschrieben. Seite 35 von 47 Seiten

36 3.8.1 Download Link erstellen (Datei freigeben) Über den Datei Browser können Download Links für einzelne Dateien erstellt werden: Nach einem Klick auf das Icon wird folgendes Fenster angezeigt: Ablaufdatum: Nach Ablauf des Datums wird der Download Link dauerhaft aus dem System gelöscht und kann nicht wiederhergestellt werden. Die Datei selbst bleibt weiterhin bestehen. Ohne Ablaufdatum: Den Haken setzen, sofern der Download Link kein Ablaufdatum haben soll. Zeige Vorname + Name des Erstellers: Dem Empfänger des Download Links werden der Vorname und Nachname des Download Link Erstellers angezeigt. Seite 36 von 47 Seiten

37 Zeige Username/E Mail des Erstellers: Dem Empfänger des Download Links wird der Benutzername bzw. die E Mail Adresse des Download Link Erstellers angezeigt. Ersteller nicht anzeigen: Den Haken setzen, sofern der Download Link Ersteller nicht angezeigt werden soll. Kommentar: Dieser Kommentar wird dem Download Link Empfänger zusätzlich angezeigt (max. 250 Zeichen). Maximal erlaubte Downloads: Die Anzahl der maximalen Downloads eintragen. Bleibt dieses Feld leer, so ist die Anzahl der Downloads nicht begrenzt. Benachrichtigung bei Download: Sobald die Datei über den Download Link heruntergeladen wurde, wird der Download Link Ersteller per E Mail darüber informiert. Passwort: Das Passwort muss der Empfänger beim Aufruf des Download Links eingeben. Ohne das korrekte Passwort kann die Datei nicht heruntergeladen werden. Das Passwort wird nicht per E Mail versendet und sollte daher dem Empfänger auf anderem Wege mitgeteilt werden. Das Passwort muss folgende Kriterien erfüllen: mindestens 8 Zeichen Buchstaben und Ziffern Sollten über die Systemeinstellungen keine schwachen Passwörter erlaubt sein, muss das Passwort noch zusätzliche Kriterien erfüllen: mindestens ein Sonderzeichen Groß und Kleinschreibung Sofern ein Download Link für eine Datei mit der Klassifizierung "Vertraulich" oder "Streng vertraulich" erstellt wird, ist die Vergabe eines Passworts notwendig. Seite 37 von 47 Seiten

38 Des Weiteren gibt es die Möglichkeit, den Download Link direkt per E Mail zu versenden: Freigabe via E Mail senden an: Die E Mail Adressen der Empfänger eintragen. Mehrere Empfänger müssen durch ein Semikolon ';' getrennt werden. Betreff: Betreff für die E Mail eintragen. Kommentar: Kommentar für die E Mail eintragen. Seite 38 von 47 Seiten

39 Sobald der Download Link über den Button "Freigabe erstellen" erstellt wurde, wird folgendes Fenster angezeigt: Download Link: Neben der Anzeige des Download Links kann dieser durch einen Klick auf "Link kopieren" direkt in die Zwischenablage kopiert werden, so dass er sehr komforatbel in anderen Programmen wieder verwendet werden kann. Informationen: Neben dem Dateinamen werden die vorher eingestellten Informationen, wie z.b. Ablaufdatum und die Optionen für Benachrichtigung bei Download sowie Passwort für Download Links angezeigt Download Links einsehen Im Dateibrowser wird die Anzahl der erstellten Download Links je Datei direkt hinter dem Icon angezeigt: Seite 39 von 47 Seiten

40 Über "Download Links & Upload Konten" "Meine Download Links" können die selbst erstellten Download Links eingesehen werden: Neben den Dateinamen wird noch folgendes angezeigt: Erstellt am: Datum, wann der Download Link erstellt wurde. Ablauf am: Ablaufdatum des Download Links. Nach Ablauf des Datums wird der Download Link inklusive aller Download Link Einstellungen automatisiert und dauerhaft aus dem System gelöscht und kann nicht wiederhergestellt werden. Die Datei selbst bleibt weiterhin bestehen. Klassifizierung: Klassifizierung der Datei. Folgende Klassifikationen sind möglich: Öffentlich, nur für interne Nutzung, Vertraulich und Streng vertraulich. Downloads: Anzahl, wie oft die Datei heruntergeladen wurde. Sofern ein Limit eingestellt wurde, wird dies zusätzlich mit angezeigt. Einstellungen: Sofern die Einstellungen aktiviert wurden, werden diese dunkelgrau angezeigt. Der Download Link wurde per E Mail gesendet Eine Benachrichtigung bei Download der Datei ist aktiviert Der Download Link ist per Passwort geschützt Seite 40 von 47 Seiten

41 Aktionen: Der Download Link kann hier gelöscht, der Link in die Zwischenablage kopiert oder per E Mail über ein E Mail Programm des PCs gesendet werden. Analog zu den eigenen Download Links kann ein Data Space Admin über "Download Links & Upload Konten" "Alle Download Links" die Download Links aller Benutzer einsehen. Hier wird zusätzlich angezeigt, durch welchen Benutzer der Download Link erstellt wurde Download Links löschen Die Download Links können über "Download Links & Upload Konten" "Meine Download Links" eingesehen und gelöscht werden: Der Download Link inklusive aller Download Link Einstellungen wird dauerhaft aus dem System gelöscht und kann nicht wiederhergestellt werden. Die Datei selbst bleibt weiterhin bestehen Download Links per Mail versenden Die Download Links können über "Download Links & Upload Konten" "Meine Download Links" eingesehen und nachträglich per E Mail über das E Mail Programm des PCs gesendet werden: Seite 41 von 47 Seiten

42 Nach einem Klick auf das Icon gesendet werden: öffnet sich das E Mail Programm des PCs und die kann über dieses 3.9 Upload Konten erstellen & verwalten (Web Client) Auf dieser Seite werden die alltäglichen Arbeiten mit Upload Konten näher beschrieben Upload Konto erstellen Über den Datei Browser können Upload Konten für Data Rooms, Subrooms oder Verzeichnisse erstellt werden: Seite 42 von 47 Seiten

43 Nach einem Klick auf wird folgendes Fenster angezeigt: Alias Name: Der Alias Name ist frei wählbar und dient neben der Übersicht auch der Zuordnung des Upload Kontos zu seinem Nutzen. Der Alias Name muss systemweit eindeutig sein. Ist er dies nicht, wird dem Benutzer eine entsprechende Meldung angezeigt. Maximal erlaubte Dateianzahl: Maximale Anzahl der Dateien, welche hochgeladen werden dürfen, eintragen. Dateien mit Gesamtgröße: Größe aller Dateien, die über das Upload Konto hochgeladen werden, eintragen. Ablaufdatum: Standardmäßig ist ein Ablaufdatum für Upload Konten gesetzt. Diese Dauer (z.b. 4 Wochen) kann in den Systemeinstellungen angepasst werden. Nach Ablauf des Datums wird das Upload Konto dauerhaft aus dem System gelöscht und kann nicht wiederhergestellt werden. Die hochgeladenen Dateien selbst bleiben weiterhin bestehen. Kommentar: Dieser Kommentar wird dem Upload Konto Empfänger zusätzlich angezeigt (max. 250 Zeichen). Benachrichtigung bei Upload: Sobald eine Datei über das Upload Konto hochgeladen wurde, wird der Upload Konto Ersteller per E Mail darüber informiert. Seite 43 von 47 Seiten

44 Des Weiteren gibt es die Möglichkeit, den Link für das Upload Konto direkt per E Mail zu versenden: Freigabe via E Mail senden an: Die E Mail Adressen der Empfänger eintragen. Mehrere Empfänger müssen durch ein Semikolon ';' getrennt werden. Betreff: Betreff für die E Mail eintragen. Kommentar: Kommentar für die E Mail eintragen. Sobald das Upload Konto über den Button "Freigabe erstellen" erstellt wurde, wird folgendes Fenster angezeigt: Seite 44 von 47 Seiten

45 Download Link: Neben der Anzeige des Upload Konto Links kann dieser durch einen Klick auf "Link kopieren" direkt in die Zwischenablage kopiert und so sehr komfortabel in anderen Programmen wieder verwendet werden. Informationen: Neben dem Alias Namen werden die vorher eingestellten Informationen, wie z.b. Maximal erlaubte Dateianzahl, Dateien mit Gesamtgröße, Ablaufdatum und die Option für die Benachrichtigung beim Upload angezeigt Upload Konten einsehen Im Dateibrowser wird die Anzahl der erstellen Upload Konten für einen Data, Subroom oder Verzeichnis direkt hinter dem Icon angezeigt: Über "Download Links & Upload Konten" "Meine Upload Konten" können die selbst erstellen Upload Konten eingesehen werden: Neben den Alias Namen wird noch folgendes angezeigt: Erstellt am: Datum, wann das Upload Konto erstellt wurde. Ablauf am: Ablaufdatum des Upload Kontos. Nach Ablauf des Datums wird das Upload Konto inklusive aller Upload Konto Einstellungen automatisiert und dauerhaft aus dem System gelöscht und kann nicht wiederhergestellt werden. Die hochgeladenen Dateien selbst bleiben weiterhin bestehen. Seite 45 von 47 Seiten

46 Einstellungen: Sofern die Einstellungen aktiviert wurden, werden diese dunkelgrau angezeigt. Aktionen: Das Upload Konto kann hier gelöscht, der zugehörige Link in die Zwischenablage kopiert oder per E Mail über ein E Mail Programm des PCs gesendet werden. Analog zu den eigenen Download Links kann ein Data Space Admin über "Download Links & Upload Konten" "Alle Upload Konten" die Upload Konten aller Benutzer einsehen. Hier wird zusätzlich angezeigt, durch welchen Benutzer das Upload Konto erstellt wurde Upload Konten löschen Die Upload Konten können über "Download Links & Upload Konten" "Meine Upload Konten" eingesehen und gelöscht werden: Das Upload Konto inklusive aller Upload Konto Einstellungen wird dauerhaft aus dem System gelöscht und kann nicht wiederhergestellt werden. Die hochgeladenen Dateien selbst bleiben weiterhin bestehen Upload Konten per Mail versenden Die Upload Konten können über "Download Links & Upload Konten" "Meine Upload Konten" eingesehen und der Link dafür nachträglich per E Mail über das E Mail Programm des PCs gesendet werden: Seite 46 von 47 Seiten

47 Nach einem Klick auf das Icon werden: öffnet sich das E Mail Programm des PCs und die E Mail kann über dieses gesendet 3.10 Abmelden Die Sitzung mit dem Secure Data Space kann jederzeit durch einen Klick auf den "Abmelden" Button in der Topleiste beendet werden. Nach einem Klick auf den Button und erfolgreichem Abmelden vom Secure Data Space, wird folgende Info angezeigt. Seite 47 von 47 Seiten

Kurzanleitung Version 4

Kurzanleitung Version 4 Anmeldung () 03.2017 Kurzanleitung Version 4-1 - Inhaltsverzeichnis 1... 3 1.1 Anmeldung ()... 3 1.2 Dashboard () Topleiste... 6 1.3 News & Downloads ()... 8 1.4 Benutzerprofil bearbeiten & Passwort ändern

Mehr

Benutzerhandbuch Version 4

Benutzerhandbuch Version 4 Begriffsdefinitionen 11.2017 Benutzerhandbuch Version 4-1 - Inhaltsverzeichnis 1... 5 1.1 Begriffsdefinitionen... 5 1.1.1 Benutzerrollen... 5 1.1.2 Ordnerstrukturen... 8 1.1.3 Verschlüsselung... 9 1.2

Mehr

aixstorage Ihr sicherer Datenspeicher in der privaten Cloud Benutzerhandbuch

aixstorage Ihr sicherer Datenspeicher in der privaten Cloud Benutzerhandbuch aixstorage Ihr sicherer Datenspeicher in der privaten Cloud Benutzerhandbuch Stand 22.10.2018 Login... 3 Persönliche Einstellungen... 4 Ordner anlegen... 6 Textdateien anlegen... 7 Ordner/Dateien löschen...

Mehr

Anwenderdokumentation. agree21doksharing. Stand: Oktober 2016 Version 1.0

Anwenderdokumentation. agree21doksharing. Stand: Oktober 2016 Version 1.0 Anwenderdokumentation Stand: Oktober 2016 Version 1.0 Der Firmenname und die Produktnamen werden sukzessive aktualisiert INHALTSVERZEICHNIS 1 Übersicht und Aufbau... 4 2 Benutzer-Rollen und ihre Funktionen...

Mehr

Anwenderdokumentation. agree21doksharing

Anwenderdokumentation. agree21doksharing Anwenderdokumentation Stand: April 2018 INHALTSVERZEICHNIS 1 Übersicht und Aufbau...4 2 Benutzer-Rollen und ihre Funktionen...6 3 -Benutzer...8 4 Systemvoraussetzung WebClient... 9 5 Login WebClient...10

Mehr

BIT IT Cloudio. Konfigurationsanleitung

BIT IT Cloudio. Konfigurationsanleitung BIT IT Cloudio Konfigurationsanleitung - Wichtige Einrichtungsinformationen - Wir empfehlen Ihnen umgehend Ihr initiales Passwort in Ihren persönlichen Einstellungen abzuändern, sowie fehlende, persönliche

Mehr

Ihre 3Cloud wurde eingerichtet. Sie erreichen sie auf https://cloud.drei.at. Ihr Benutzername: 436601234567 Ihr Passwort: hmn717k8

Ihre 3Cloud wurde eingerichtet. Sie erreichen sie auf https://cloud.drei.at. Ihr Benutzername: 436601234567 Ihr Passwort: hmn717k8 3Cloud. Anleitung 3Cloud Portal. Aktivierung. Nach der Anmeldung im Webshop, in der 3Kundenzone auf www.drei.at, im 3Shop oder telefonisch bei unserem 3Service-Team, bekommen Sie eine SMS oder E-Mail (sofern

Mehr

agree21doksharing V4 - Neuerungen

agree21doksharing V4 - Neuerungen agree21doksharing V4 - Neuerungen Inhaltsverzeichnis 1... 2 Neue Apps für ios und Android... 2 Benutzerfreundlicherer Web-Client... 2 Verschachtelte Datenraums in beliebiger Hierarchietiefe.... 2 Vererbung

Mehr

Kurzanleitung für den MyDrive Client

Kurzanleitung für den MyDrive Client Kurzanleitung für den MyDrive Client Hinweis: Prüfen bei Problemen zuerst, ob eine neuere Version vorhanden ist und installieren Sie diese. Version 1.1 - Kopieren von einzelnen Files innerhalb von MyDrive

Mehr

Zugriff auf Teamdrive per Webbrowser

Zugriff auf Teamdrive per Webbrowser Zugriff auf Teamdrive per Webbrowser Sie möchten Teamdrive nur per Webbrowser nutzen? Als bevorzugte Methode sollten Sie die Software lokal installieren und Teamdrive direkt am PC nutzen. Falls Sie dies

Mehr

InfoRAUM VERWENDEN. Kurzanleitung für Neueinsteiger

InfoRAUM VERWENDEN. Kurzanleitung für Neueinsteiger InfoRAUM VERWENDEN Kurzanleitung für Neueinsteiger HERZLICH WILLKOMMEN IN INFORAUM - IHRER PROJEKTPLATTFORM IM INTERNET Mit InfoRAUM erhalten Sie ein einfaches und effizientes Werkzeug zur Abwicklung Ihrer

Mehr

Quick-Start Guide Web- und Desktop-Client

Quick-Start Guide Web- und Desktop-Client Quick-Start Guide Web- und Desktop-Client Dieser Quick-Start Guide informiert Sie über die Grundlagen der Nutzung von CDU.direct. Hier starten Er bietet Ihnen eine Hilfestellung bei der Registrierung,

Mehr

Projektraum USER GUIDE

Projektraum USER GUIDE new copy store Projektraum USER GUIDE Der Projektraum ermöglicht Ihnen und Ihren Projektpartnern eine einfach zu bedienende, kollaborative Plattform für den Austausch von elektronischen Dokumenten. Mit

Mehr

Anleitung. Kontenverwaltung auf mail.tbits.net

Anleitung.  Kontenverwaltung auf mail.tbits.net Anleitung E-Mail Kontenverwaltung auf mail.tbits.net E-Mail Kontenverwaltung auf mail.tbits.net 2 E-Mail Kontenverwaltung auf mail.tbits.net Leitfaden für Kunden Inhaltsverzeichnis 1. Überblick über die

Mehr

Quick-Start Guide Android

Quick-Start Guide Android Quick-Start Guide Dieser Quick-Start Guide informiert Sie über die Grundlagen der Nutzung von CDU.direct. Er bietet Ihnen eine Hilfestellung bei der Registrierung, Anmeldung und zu den zentralen Funktionen

Mehr

agree21doksharing für Administratoren

agree21doksharing für Administratoren Anwenderdokumentation agree21doksharing für Administratoren Stand: November 2016 Version 1.0 INHALTSVERZEICHNIS 1 Zielgruppe der Anwenderdokumentation... 3 2 Aufgaben des Administrators in SAGA... 4 2.1

Mehr

Forcepoint Secure Messaging Benutzerhilfe

Forcepoint Secure Messaging Benutzerhilfe Forcepoint Secure Messaging Benutzerhilfe Willkommen bei Forcepoint Secure Messaging, einem Tool, das ein sicheres Portal für die Übertragung und Anzeige vertraulicher Daten in E-Mails bietet. Sie können

Mehr

Anleitung zur Nutzung des KNV Self Service

Anleitung zur Nutzung des KNV Self Service Anleitung zur Nutzung des Ihre Ansprechpartner bei KNV Sie benötigen technischen Support? Haben Fragen zur Anwendung oder haben Ihr Passwort vergessen? Bitte schreiben Sie eine E-Mail an die IT Serviceline:

Mehr

Versionen des Dokuments. Inhaltsverzeichnis: Erstelldatum Version

Versionen des Dokuments. Inhaltsverzeichnis: Erstelldatum Version ECKD.SDA Anleitung Versionen des Dokuments Erstelldatum 13.12.2016 Version 1 13.12.2016 Inhaltsverzeichnis: 1 Aufruf und Log-In... 3 2 Übersicht Eingang... 3 3 Versenden neue Zustellung... 4 4 Sicherheitsstufen

Mehr

Quickline Cloud Apps

Quickline Cloud Apps Quickline Cloud Apps Inhaltsverzeichnis Inhalt 1. Einstieg 3 2. Unterstützte Geräte 3 3. Mobile Apps 4 3.1 Hauptmenü 5 3.2 Automatische Aktualisierung 7 3.3 Dateikennzeichnung 8 3.4 Erste Nutzung 9 3.4.1

Mehr

QUICK GUIDE GAST-USER

QUICK GUIDE GAST-USER QUICK GUIDE GAST-USER FTAPI Zustellungen sicher und einfach empfangen Einfach. Sicher. Verschlüsselt. Sie haben von einem lizenzierten FTAPI-User eine Zustellung mit der Sicherheitsstufe 1,2,3 oder 4 erhalten.

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Mittwoch, 09. November 2016 Version 2.6.0 Copyright 2016-2016 OX Software GmbH. Dieses Werk ist geistiges Eigentum der OX Software

Mehr

3Cloud. Anleitung für den MacOS Client.

3Cloud. Anleitung für den MacOS Client. Mit dem neuen 3Cloud Client für Mac können Sie die 3Cloud als Volume in den Mac-Finder einbinden. Bequemes Arbeiten mit Dateien aus 3Cloud in der gewohnten Mac-Umgebung Direktes Öffnen/Speichern von Dateien

Mehr

Kurzanleitung für den MyDrive Client

Kurzanleitung für den MyDrive Client Kurzanleitung für den MyDrive Client Hinweis: Prüfen Sie bei Problemen zuerst, ob eine neuere Version vorhanden ist und installieren Sie diese. Version 1.3 für MAC und Linux (29.06.2017) - Hochladen mit

Mehr

Quickline Cloud Apps

Quickline Cloud Apps Quickline Cloud Apps Inhaltsverzeichnis Inhalt 1. Einstieg 3 2. Unterstützte Geräte 3 3. Mobile Apps 4 3.1 Hauptmenü 5 3.2 Automatische Aktualisierung 7 3.3 Dateikennzeichnung 8 3.4 Erste Nutzung 9 3.4.1

Mehr

BRL FileBox Anleitung online

BRL FileBox Anleitung online IT Helpline BRL FileBox Anleitung online Einleitung In zunehmendem Maße besteht der Bedarf, größere Dateien über das Internet auszutauschen. Da die Mailsysteme in der Regel eine Größenbeschränkung von

Mehr

CLOUDINHO FUNKTIONEN. Inhaltsverzeichnis

CLOUDINHO FUNKTIONEN. Inhaltsverzeichnis CLOUDINHO FUNKTIONEN Inhaltsverzeichnis 1. DASHBOARD... 1 2. DOKUMENTE... 7 3. FOTOS, VIDEOS & AUDIO... 14 4. esafe... 15 5. SHARE... 17 6. PROJEKTE... 19 7. WHITEBOARD... 23 8. KALENDER... 24 1 1. DASHBOARD

Mehr

swissdatabox onwcloud Anleitung

swissdatabox onwcloud Anleitung swissdatabox onwcloud Anleitung Zu swissdatabox owncloud Im Gegensatz zu Dropbox usw. liegen die Daten auf dem eigenen Server und werden nicht wie bei vielen anderen Cloud-Anwendungen in anderen Staaten

Mehr

ManageHomePC v Veröffentlicht 2016 Copyright S-cubic GmbH. Krebsbachstr. 12 D Bergisch Gladbach

ManageHomePC v Veröffentlicht 2016 Copyright S-cubic GmbH. Krebsbachstr. 12 D Bergisch Gladbach ManageHomePC v1.1.1 ManageHomePC v1.1.1 Veröffentlicht 2016 Copyright 2016 S-cubic GmbH Krebsbachstr. 12 D-51429 Bergisch Gladbach Tel +49 (0) 2204 9160 30 Fax +49 (0) 2204 9199 416 email: info@s-cubic.de

Mehr

Tau-Cloud. Integrationsmanagement - Administratorenhandbuch. * Der griechische Buchstabe T (sprich Tau ) steht für Perfektion.

Tau-Cloud. Integrationsmanagement - Administratorenhandbuch. * Der griechische Buchstabe T (sprich Tau ) steht für Perfektion. Tau-Cloud Integrationsmanagement - Administratorenhandbuch * Der griechische Buchstabe T (sprich Tau ) steht für Perfektion. Idee und Copyright: rocom GmbH Eichenstraße 8a, 83083 Riedering Zentrale: 08036/94

Mehr

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface.

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Erste Schritte Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Inhaltsverzeichnis Anmelden 2 Startseite 3 Dateimanager 4 CargoLink 5 Freigaben 6

Mehr

Wie richte ich mein Webhosting auf dem Admin Panel ein?

Wie richte ich mein Webhosting auf dem Admin Panel ein? Wie richte ich mein Webhosting auf dem Admin Panel ein? Anleitung für Unico Data AG Webhosting mit Parallels Plesk Panel Inhaltsverzeichnis Wie richte ich mein Webhosting auf dem Admin Panel ein?...1 Inhaltsverzeichnis...1

Mehr

Quick-Start Guide ios

Quick-Start Guide ios Quick-Start Guide Dieser Quick-Start Guide informiert Sie über die Grundlagen der Nutzung von CDU.direct. Er bietet Ihnen eine Hilfestellung bei der Registrierung, Anmeldung und zu den zentralen Funktionen

Mehr

Durch einen kleinen Geldbetrag kann mehr Speicher dazu gekauft werden. Eines der Systeme mit guten Referenzen ist mydrive.

Durch einen kleinen Geldbetrag kann mehr Speicher dazu gekauft werden. Eines der Systeme mit guten Referenzen ist mydrive. Nutzung von Inhalt 1. Allgemeines... 3 2. Begriffe:... 3 3. Registrierung... 4 4. Hauptfunktionen... 6 4.1 Einstellungen... 7 4.1.1 Information... 7 4.1.2 Hauptbenutzer... 7 4.1.3 Gastbenutzer... 7 4.1.4

Mehr

Maileinstellungen. Sollte es nicht funktionieren, stehen wir ihnen gerne mit Rat und Tat zur Seite.

Maileinstellungen. Sollte es nicht funktionieren, stehen wir ihnen gerne mit Rat und Tat zur Seite. Maileinstellungen Auf den folgenden Seiten finden sie die Einstellungen für verschiedene Mailclients und Betriebssysteme. Sollten sie ihren Client hier nicht finden, können sie mit den Hinweisen im Normalfall

Mehr

Erste Schritte mit Q-global

Erste Schritte mit Q-global Erste Schritte mit Q-global Themenübersicht 1. Was ist Q-global?... S. 1 2. Technische Voraussetzungen... S. 1 3. Neue Nutzer erstellen... S. 2 3.1 Nutzerrollen... S. 2 3.2 Anlegen eines Nutzers... S.

Mehr

ANWENDERDOKUMENTATION TEMPOBOX 2018

ANWENDERDOKUMENTATION TEMPOBOX 2018 ANWENDERDOKUMENTATION TEMPOBOX 2018 Zugriff über Web-Browser... 2 Annahme einer Freigabe... 5 Zugriff über Windows Desktop Client... 6 Für externe Benutzer außerhalb des BayWa Konzerns... 8 TempoBox App

Mehr

Handbuch & FAQ für Payment Card Industry Data Security Standard (PCI)

Handbuch & FAQ für Payment Card Industry Data Security Standard (PCI) Handbuch & FAQ für Payment Card Industry Data Security Standard (PCI) Der Schutz der Daten unserer gemeinsamen Kunden ist uns besonders wichtig. Aus diesem Grund haben wir ein neues Sicherheitstool im

Mehr

Upload- & Download-Portal (UDP) Anwenderdokumentation

Upload- & Download-Portal (UDP) Anwenderdokumentation Upload- & Download-Portal (UDP) Anwenderdokumentation Inhaltsverzeichnis 1. Web-Interface (WebUI)... 2 1.1 Aufruf und Log-In... 2 1.2 Registrierung... 3 1.3 Übersicht Web-Interface: Eingang... 3 1.4 Zustellungen

Mehr

Projektraum. new copy store

Projektraum. new copy store new copy store Projektraum User Guide Der Projektraum ermöglicht Ihnen und Ihren Projektpartnern eine einfach zu bedienende, kollaborative Plattform für den Austausch von elektronischen Dokumenten. Mit

Mehr

SecretFolder Benutzerhandbuch. v6.1 November 2015 Deutsch. SecretFolder. Datenschutz war nie so schön.

SecretFolder Benutzerhandbuch. v6.1 November 2015 Deutsch. SecretFolder. Datenschutz war nie so schön. SecretFolder Benutzerhandbuch v6.1 Deutsch SecretFolder Datenschutz war nie so schön. Anmeldung Bevor Sie mit SecretFolder Objekte ver- bzw. entschlüsseln können, müssen Sie sich mit Ihrem Benutzernamen

Mehr

Quick Start Guide Online Portal ADDISON OneClick

Quick Start Guide Online Portal ADDISON OneClick Quick Start Guide Online Portal ADDISON OneClick 1. Allgemeine Informationen Mit ADDISON OneClick werden Kontaktaufnahme, Zusammenarbeit sowie der Informations- und Datenaustausch zwischen Ihnen und uns

Mehr

Windows Home Server. Einrichten, Optimieren, Fehler beheben THOMAS JOOS

Windows Home Server. Einrichten, Optimieren, Fehler beheben THOMAS JOOS Windows Home Server Einrichten, Optimieren, Fehler beheben THOMAS JOOS Benutzer anlegen und verwalten Info Jedes Benutzerkonto erhält durch den Windows Home Server eine spezielle Kennung, die Sicherheits-ID

Mehr

Unico Cloud AdminPortal V.2

Unico Cloud AdminPortal V.2 Unico Cloud AdminPortal V.2 Diese Anleitung hilft Ihnen im Umgang mit dem AdminPortal der Unico Cloud Unico Data AG Dorfmattweg 8a 3110 Münsingen 031 720 20 30 www.unicodata.ch Inhalt Login AdminPortal...

Mehr

Inhalt Einleitung Anmelden Registrieren Ein Konto erstellen Ihr Konto aktivieren Login...

Inhalt Einleitung Anmelden Registrieren Ein Konto erstellen Ihr Konto aktivieren Login... Inhalt Einleitung... 2 1. Anmelden... 2 1.1. Registrieren... 2 1.1.1. Ein Konto erstellen... 2 1.1.2. Ihr Konto aktivieren... 4 1.2. Login... 4 2. Große Dateien online versenden.... 5 2.1. Einstellen weiterer

Mehr

Anleitung Team-Space. by DSwiss AG, Zurich, Switzerland V

Anleitung Team-Space. by DSwiss AG, Zurich, Switzerland V Anleitung Team-Space by DSwiss AG, Zurich, Switzerland V.. - 05-04- INHALT 3 TEAM-SPACE SETUP. EINLEITUNG. TEAM-SPACE OHNE BESTEHENDES KONTO ERSTELLEN.3 TEAM-SPACE MIT BESTEHENDEM KONTO ERSTELLEN TEAM-SPACE

Mehr

Ein Dienst für Hochschulen und Forschungsinstitutionen zum einfachen Synchronisieren und Teilen von Dokumenten

Ein Dienst für Hochschulen und Forschungsinstitutionen zum einfachen Synchronisieren und Teilen von Dokumenten 1. Allgemeines Seite 1 Ein Dienst für Hochschulen und Forschungsinstitutionen zum einfachen Synchronisieren und Teilen von Dokumenten Mobil-Client Steinbuch Centre for Computing, KIT Fassung vom 28.04.2017

Mehr

Teil II Erstregistrierung und Anmeldung im System Version 1.1 ( )

Teil II Erstregistrierung und Anmeldung im System Version 1.1 ( ) Teil II Erstregistrierung und Anmeldung im System Version 1.1 (06.11.2015) 1. Erstregistrierung a) Eingabe des Startcodes Der individuelle Startcode wurde Ihnen per Post zusammen mit dem Informationsschreiben

Mehr

38. Benutzerverwaltung

38. Benutzerverwaltung 38. Benutzerverwaltung Stellen Sie Standard-Variablen für jeden Benutzer individuell ein. Begrenzen Sie den Zugang für einzelne Benutzer zeitlich, z.b. für Praktikanten. Legen Sie fest, wie HVO2go und

Mehr

Erzbistum Köln owncloud 8.1. Anleitung owncloud 8.1 Benutzer und Gruppen anlegen, Inhalte teilen

Erzbistum Köln owncloud 8.1. Anleitung owncloud 8.1 Benutzer und Gruppen anlegen, Inhalte teilen Anleitung owncloud 8.1 Benutzer und Gruppen anlegen, Inhalte teilen Benutzer und Gruppen anlegen, Inhalte teilen In dieser Dokumentation erfahren Sie mehr zum Thema Benutzer und Benutzergruppen anlegen,

Mehr

InfoRAUM Windows Client

InfoRAUM Windows Client InfoRAUM Windows Client InfoRAUM-Windows Client Der InfoRAUM Windows Client ist das optimale Werkzeug für all jene, die häufig Dokumente mit InfoRAUM austauschen. Der Windows Client wird lokal auf Ihrem

Mehr

auf.

auf. Bedienungsanleitung zur Nutzung des CryptShare Server Die Web-Anwendung Cryptshare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen durch die verschlüsselte Ablage von Dateien

Mehr

Quickstart mds online für lokale Administratoren (Master) Das Nutzerportal Einrichten von Benutzerkonten und Zuweisung von Lizenzen

Quickstart mds online für lokale Administratoren (Master) Das Nutzerportal Einrichten von Benutzerkonten und Zuweisung von Lizenzen Quickstart mds online für lokale Administratoren (Master) Das Nutzerportal Einrichten von Benutzerkonten und Zuweisung von Lizenzen Das Nutzerportal Überblick Das Nutzerportal ist das Berechtigungs Center

Mehr

Quickstart mds online für lokale Administratoren (Master) Das Nutzerportal Einrichten von Benutzerkonten und Zuweisung von Lizenzen

Quickstart mds online für lokale Administratoren (Master) Das Nutzerportal Einrichten von Benutzerkonten und Zuweisung von Lizenzen Quickstart mds online für lokale Administratoren (Master) Das Nutzerportal Einrichten von Benutzerkonten und Zuweisung von Lizenzen Das Nutzerportal Überblick Das Nutzerportal ist das Berechtigungs Center

Mehr

Windows Server 2016 Essentials Basis-Server für kleine Unternehmen

Windows Server 2016 Essentials Basis-Server für kleine Unternehmen Windows Server 2016 23 Windows Server 2016 Essentials Mit Windows Server 2016 Essentials hat Microsoft einen Server im Angebot, der sich relativ leicht einrichten lässt und grundlegende Funktionen zu Verfügung

Mehr

BSCW-Benutzung Kurze Einführung

BSCW-Benutzung Kurze Einführung BSCW-Benutzung Kurze Einführung 1. Technische Voraussetzungen 2 2. Log-In 2 3. Passwort ändern 4 4. Ordnersystem 4 5. Dokumente 5 6. Mehrere Dokumente gleichzeitig einstellen 6 7. Dokumente Öffnen 7 8.

Mehr

Erzbistum Köln - owncloud 8.1. Anleitung owncloud 8.1 Benutzer und Gruppen anlegen, Inhalte teilen

Erzbistum Köln - owncloud 8.1. Anleitung owncloud 8.1 Benutzer und Gruppen anlegen, Inhalte teilen Anleitung owncloud 8.1 Benutzer und Gruppen anlegen, Inhalte teilen 1 Erzbistum Köln owncloud 8.1 16.09.2015 Benutzer und Gruppen anlegen, Inhalte teilen In dieser Dokumentation erfahren Sie mehr zum Thema

Mehr

CryptFile Verschlüsselungsmanager Programmschritt Verschlüsseln

CryptFile Verschlüsselungsmanager Programmschritt Verschlüsseln CryptFile Verschlüsselungsmanager Programmschritt Verschlüsseln Allgemeines : Das Programm CryptFile zum Ver- und Entschlüsseln von Dateien dient dem Zweck, dass vertrauenswürdige Dateien, welche per Mail

Mehr

Dateien verschlüsselt und flexibel verwalten im sicheren Cloudspeicher - betrieben in Deutschland, nach deutschen Datenschutzrichtlinien.

Dateien verschlüsselt und flexibel verwalten im sicheren Cloudspeicher - betrieben in Deutschland, nach deutschen Datenschutzrichtlinien. Dateien verschlüsselt und flexibel verwalten im sicheren Cloudspeicher - betrieben in Deutschland, nach deutschen Datenschutzrichtlinien. Im Web Für Windows Für ios Für Android Werden Sie DriveOnWeb-Profi

Mehr

Hinweise für die Benutzung von Laboratio

Hinweise für die Benutzung von Laboratio Hinweise für die Benutzung von Laboratio Diese Hinweise zur Benutzung liegen in einer ersten Version vor. Hier wird es sicher noch verschiedene Ergänzungen geben, zu denen Sie durch Ihre Rückmeldungen

Mehr

Kurzanleitung zur Nutzung der Fraunhofer TempoBox für Kunden und Projektpartner

Kurzanleitung zur Nutzung der Fraunhofer TempoBox für Kunden und Projektpartner Kurzanleitung zur Nutzung der Fraunhofer TempoBox für Kunden und Projektpartner Version 1.0 07.08.2017 Bitte nur an tatsächliche Nutzer der Fraunhofer Tempo Box weitergeben! Einführung Die Fraunhofer-Gesellschaft

Mehr

Erklärung zur Benutzerverwaltung für Administratoren Benutzerverwaltung für Administratoren Sachbearbeiter anlegen...

Erklärung zur Benutzerverwaltung für Administratoren Benutzerverwaltung für Administratoren Sachbearbeiter anlegen... Anleitung Benutzerverwaltung für Administratoren Inhalt Erklärung zur Benutzerverwaltung für Administratoren... 2 Benutzerverwaltung für Administratoren... 3 Sachbearbeiter anlegen... 4 Personendaten der

Mehr

Übersicht Beantragungs- & Installationsprozess

Übersicht Beantragungs- & Installationsprozess Übersicht Beantragungs- & Installationsprozess 1. Bestellen Sie das S/MIME Zertifikat über www.s-mime.info oder Ihr Administrator beantragt das S/MIME Zertifikat über die Managed Lösung EPKI 2. Sie erhalten

Mehr

Zugriff von zuhause auf die Netzlaufwerke der Schule

Zugriff von zuhause auf die Netzlaufwerke der Schule Bildung und Sport M@school Zugriff von zuhause auf die Netzlaufwerke der Schule Hinweise zum Skript: LMK = Linker Mausklick LMT = Linke Maustaste RMK = Rechter Mausklick RMT = Rechte Maustaste Landeshauptstadt

Mehr

Konfiguration der SMTP-Verbindung... 5 Einstellungen speichern / laden... 6 Versenden von Paketen... 6

Konfiguration der SMTP-Verbindung... 5 Einstellungen speichern / laden... 6 Versenden von Paketen... 6 FileAway. Handbuch Inhalt Allgemeiner Hinweis zur Funktion... 2 Konfiguration... 2 Erstkonfiguration... 2 Konfiguration der FTP-Verbindung... 3 Konfiguration der SMTP-Verbindung... 5 Einstellungen speichern

Mehr

Sichere Datenü bermittlüng mit FTAPI Information fü r Externe

Sichere Datenü bermittlüng mit FTAPI Information fü r Externe Seite 1/10 VertretungsNetz Sichere Datenü bermittlüng mit FTAPI Information fü r Externe Aufgrund des Datenschutzgesetzes in Verbindung mit der EU-DSGVO besteht die Verpflichtung personenbezogene Daten

Mehr

Übersicht Beantragungs- & Installationsprozess

Übersicht Beantragungs- & Installationsprozess Übersicht Beantragungs- & Installationsprozess 1. Bestellen Sie das S/MIME Zertifikat über www.s-mime.info oder Ihr Administrator beantragt das S/MIME Zertifikat über die Managed Lösung EPKI 2. Sie erhalten

Mehr

PROFIS ENGINEERING SUITE, WEB-BASIERT. Anleitung für das Hilti Account Tool

PROFIS ENGINEERING SUITE, WEB-BASIERT. Anleitung für das Hilti Account Tool PROFIS ENGINEERING SUITE, WEB-BASIERT Anleitung für das Hilti Account Tool ALLGEMEINE HINWEISE Das Admin Tool gibt dem Administrator einen Überblick über alle Lizenzen, Benutzer dieser Lizenzen und erlaubt

Mehr

GS-Office Mobile. Einrichtung & Konfiguration

GS-Office Mobile. Einrichtung & Konfiguration GS-Office Mobile Einrichtung & Konfiguration Inhaltsverzeichnis 1. Willkommen bei Sage GS-Office Mobile... 3 1.1 Anmelden in der Service Welt... 5 2. Einrichten des Hauptbenutzers für Sage GS-Office Mobile...

Mehr

Kurzanleitung zum ITS Image Transfer System

Kurzanleitung zum ITS Image Transfer System zum ITS Image Transfer System Stand: 25 Juli 2011 Version: 3 Das Image Transfer System ITS bietet eine selbsterklärende Oberfläche, welche Ihnen die Orientierung und die Bedienung auch ohne ausführliche

Mehr

Kurzanleitung zur Nutzung der Fraunhofer TempoBox für Kunden und Projektpartner

Kurzanleitung zur Nutzung der Fraunhofer TempoBox für Kunden und Projektpartner Kurzanleitung zur Nutzung der Fraunhofer TempoBox für Kunden und Projektpartner Version 2.0 23.02.2018 Bitte nur an tatsächliche Nutzer der Fraunhofer Tempo Box weitergeben! Einführung Die Fraunhofer-Gesellschaft

Mehr

Projektraum USER GUIDE

Projektraum USER GUIDE new copy store Projektraum USER GUIDE Der Projektraum ermöglicht Ihnen und Ihren Projektpartnern eine einfach zu bedienende, kollaborative Plattform für den Austausch von elektronischen Dokumenten. Mit

Mehr

agree21doksharing Release V4.4 - LTS - Neuerungen

agree21doksharing Release V4.4 - LTS - Neuerungen agree21doksharing Release V4.4 - LTS - Neuerungen Inhaltsverzeichnis 1 agree21doksharing - Release V4.4 - LTS - Neuerungen... 2 agree21doksharing Apps für ios und Android... 2 Neuerungen für ios (iphone

Mehr

Die Ablage in der Dokumentation folgt einer festen Struktur. Dokumente werden in Dokumentenmappen abgelegt, Pläne in Indizes von Planmappen.

Die Ablage in der Dokumentation folgt einer festen Struktur. Dokumente werden in Dokumentenmappen abgelegt, Pläne in Indizes von Planmappen. 1. Grundlagen Zur Arbeit mit dem PlanTeam-SPACE benötigen Sie einen Web-Browser z.b. den Internet Explorer, Firefox etc. Sie erhalten Ihre Zugangsdaten, Kennung und Passwort sowie die URL, per Mail. Browser

Mehr

Novell FILR Doku Seite 1 NOVELL FILR

Novell FILR Doku Seite 1 NOVELL FILR Novell FILR Doku Seite 1 NOVELL FILR Filr 2.0 ist ein Dateimanagement- und Collaboration-Tool für Unternehmen, mit dem Benutzer vom Web, von einem Mobilgerät oder vom Dateisystem auf ihren Arbeitsstationen

Mehr

Anleitung Outlook Add-In Konferenzen Planen, buchen und organisieren direkt in Outlook.

Anleitung Outlook Add-In Konferenzen Planen, buchen und organisieren direkt in Outlook. Anleitung Outlook Add-In Konferenzen Planen, buchen und organisieren direkt in Outlook. Inhalt 2 3 1 Systemvoraussetzungen 3 2 Outlook 3 3 Add-in installieren 4 4 Outlook einrichten 4 4.1 Konto für Konferenzsystem

Mehr

Schnellstart. Willkommen bei HiDrive. Erste Schritte in die Wolke! Dateien hochladen. Mailupload nutzen. Freigabelinks erzeugen. Gemeinsam zugreifen

Schnellstart. Willkommen bei HiDrive. Erste Schritte in die Wolke! Dateien hochladen. Mailupload nutzen. Freigabelinks erzeugen. Gemeinsam zugreifen Schnellstart Willkommen bei HiDrive Erste Schritte in die Wolke! Dateien hochladen Mailupload nutzen Freigabelinks erzeugen Gemeinsam zugreifen Uploads freigeben Als Festplatte einbinden Bitte mit Benutzernamen

Mehr

Benutzerhandbuch Nextcloud Wildau (Webinterface)

Benutzerhandbuch Nextcloud Wildau (Webinterface) Allgemein: Benutzerhandbuch Nextcloud Wildau (Webinterface) Die Eingabe von Daten verfolgt einen ungewohnten Stil. Oft sind die Felder in der gleichen Farbe wie der Hintergrund und als solches nicht erkennbar.

Mehr

Benutzerhandbuch (Lehrer)

Benutzerhandbuch (Lehrer) (Lehrer) Internetportal Berufsfelder erkunden Version: 2.0 Datum: 26. Februar 2015 2.2015 Seite 1 von 12 Inhaltsverzeichnis Inhaltsverzeichnis 2 Lehrer 3 Anmeldung 3 Erstmalige Anmeldung 4 Abmelden 4 Aufgaben

Mehr

Zentraler Informatikdienst der TU Wien

Zentraler Informatikdienst der TU Wien Zentraler Informatikdienst der TU Wien Konfiguration von Mozilla Thunderbird 1.5 Installation Die Installationsdatei kann von www.mozilla.com herunter geladen werden. Es wird Ihnen die aktuellste Version

Mehr

Benutzerhandbuch für WebMail. Februar 2016

Benutzerhandbuch für WebMail. Februar 2016 Benutzerhandbuch für WebMail Februar 2016 Inhaltsverzeichnis 1 Beschreibung 3 2 Sicherheit 3 3 Funktionen 3 3.1 Eröffnungsbestätigung 3 3.2 Erstmalige Anmeldung 3 3.3 Standard Anmeldung 5 3.4 Übersichtsseite

Mehr

Schritt-für-Schritt Anleitung zu ElsterSmart

Schritt-für-Schritt Anleitung zu ElsterSmart Schritt-für-Schritt Anleitung zu ElsterSmart 24.07.2017 Schritt-für-Schritt Anleitung zu ElsterSmart Inhalt 1 Allgemeines... 2 2 Installation von ElsterSmart... 3 3 Voraussetzungen zur Verwendung von ElsterSmart...

Mehr

LEITFADEN ZUR NUTZUNG DES STUDENTS PERSONAL INFORMATION CENTERS (SPIC) TEACHERS ADMINISTRATION CENTERS (TAC) UND. (Stand: August 2013)

LEITFADEN ZUR NUTZUNG DES STUDENTS PERSONAL INFORMATION CENTERS (SPIC) TEACHERS ADMINISTRATION CENTERS (TAC) UND. (Stand: August 2013) LEITFADEN ZUR NUTZUNG DES STUDENTS PERSONAL INFORMATION CENTERS (SPIC) UND TEACHERS ADMINISTRATION CENTERS (TAC) (Stand: August 2013) LEITFADEN ZUR NUTZUNG DES SPIC UND TAC Inhaltsverzeichnis 1. Einleitung...

Mehr

Kurzanleitung «Teamraum 4»

Kurzanleitung «Teamraum 4» Kurzanleitung «Teamraum 4» Bernhard Bühlmann, 4teamwork Version: 1.0 Bern, 19. Januar 2011 4teamwork GmbH Engehaldenstrasse 53, 3012 Bern www.4teamwork.ch Inhaltsverzeichnis 1 Zweck... 3 2 Im Teamraum

Mehr

Erzbistum Köln owncloud 8.1. Anleitung owncloud 8.1 Erste Schritte

Erzbistum Köln owncloud 8.1. Anleitung owncloud 8.1 Erste Schritte Anleitung owncloud 8.1 Erste Schritte owncloud - Erste Schritte In dieser Dokumentation erfahren Sie mehr zum Thema Login, Benutzeroberfläche und Persönliche Einstellungen Ihres owncloud-kontos. Der erste

Mehr

WebTransfer ZH Bedienungsanleitung

WebTransfer ZH Bedienungsanleitung Kanton Zürich Baudirektion Amt für Raumentwicklung Geoinformation Datenlogistik ZH WebTransfer ZH Bedienungsanleitung Version 3.12 vom 06.10.2017 2/13 Inhalt 1. Allgemeines 4 2. Transfer 5 3. Upload 8

Mehr

Der CenterDevice Windows Desktop Client

Der CenterDevice Windows Desktop Client Der CenterDevice Windows Desktop Client Version 3 vom 07.09.2017 Im Folgenden erhalten Sie einen Überblick der aktuell vorhandenen Features des CenterDevice Windows Desktop Client. Außerdem geben wir einen

Mehr

«Multi-User-Access» Weitere Administratoren für Ihren Account

«Multi-User-Access» Weitere Administratoren für Ihren Account QuickStart «Multi-User-Access» Weitere Administratoren für Ihren Account Was ist ein Multi-User? Sie können mehreren weiteren Personen Administrator-Rechte zu Ihrem bestehenden Account bei onlineumfragen.com

Mehr

Page 1 of 5 - zuletzt bearbeitet von wikiadmin am 2018/06/28 10:52

Page 1 of 5 - zuletzt bearbeitet von wikiadmin am 2018/06/28 10:52 Zur Registrierung als Benutzer ohne eigenes Postfach führen Sie bitte die nachfolgend beschriebenen Schritte durch. Voraussetzung für die Registrierung sind der bei der Anlage Ihres Benutzers generierte

Mehr

STRATO Mail Einrichtung Microsoft Outlook

STRATO Mail Einrichtung Microsoft Outlook STRATO Mail Einrichtung Microsoft Outlook Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen

Mehr

Anleitung Dudle 1. Name 2. Terminauswahl Name - 1 -

Anleitung Dudle 1. Name 2. Terminauswahl Name - 1 - 1 Allgemeine Informationen Dudle ist eine Anwendung zum Erstellen von Umfragen, die mittels Link (z.b. per E-Mail) an die gewünschten Teilnehmer/innen versendet werden kann. Somit können Sie kostenlos

Mehr

24 Stunden Service. Online Behälteranmeldung. Belegmanagement. Kundenportal. Auftragshistorie. elektronisches Rechnungsarchiv. Handbuch Kunden-Portal

24 Stunden Service. Online Behälteranmeldung. Belegmanagement. Kundenportal. Auftragshistorie. elektronisches Rechnungsarchiv. Handbuch Kunden-Portal 24 Stunden Service Online Behälteranmeldung Belegmanagement Kundenportal Auftragshistorie elektronisches Rechnungsarchiv Handbuch Kunden-Portal INHALT Gut zu wissen 1 WILLKOMMEN ZUR UNSEREM NEUEN KUNDEN-PORTAL

Mehr

Leitfaden für die Installation der freien Virtual Machine. C-MOR Videoüberwachung auf einem VMware ESX Server

Leitfaden für die Installation der freien Virtual Machine. C-MOR Videoüberwachung auf einem VMware ESX Server Diese Anleitung illustriert die Installation der Videoüberwachung C-MOR Virtuelle Maschine auf VMware ESX Server. Diese Anleitung bezieht sich auf die Version 4 mit 64-Bit C-MOR-Betriebssystem. Bitte laden

Mehr

Arbeitsanleitung Cryptshare

Arbeitsanleitung Cryptshare Datenübertragung via ermöglicht Dateien mit einer Größe von bis zu zwei Gigabyte sicher über das SSL- Protokoll zu übertragen. Hinweis: Alle gängigen Verschlüsselungsverfahren wie PGP, AES 256 in Zip-Dateien

Mehr

Typo3 Benutzerhandbuch

Typo3 Benutzerhandbuch Typo3 Benutzerhandbuch contemas GmbH & Co KG Hauptplatz 46 7100 Neusiedl/See m: office@contemas.net Sechsschimmelgasse 14 1090 Wien www.contemas.net t: +43 (0) 136 180 80 Inhaltsverzeichnis 1 Zugang...

Mehr

WinSCP & WebShare Konfiguration von WinSCP und erste Schritte mit dem WebDAV-Client

WinSCP & WebShare Konfiguration von WinSCP und erste Schritte mit dem WebDAV-Client WinSCP & WebShare Konfiguration von WinSCP und erste Schritte mit dem WebDAV-Client Version: 1.0 Stand: 05.05.2017 Autor/in: D'Amico / Eichberger / Zschörner / IT-Infrastruktur Anschrift: Internet: LVR

Mehr

KUKA Tauschportal Web-Client

KUKA Tauschportal Web-Client KUKA Tauschportal Web-Client KUKA AG Digital Engineering KTP-Hotline@kuka.com KTP Web-Client, 9. Januar 2018 Seite 1 / 7 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Voraussetzungen um mit dem KUKA Tauschportal

Mehr