Benutzerhandbuch SecureDataSpace
|
|
- Dagmar Esser
- vor 7 Jahren
- Abrufe
Transkript
1 BT Secure Benutzerhandbuch SecureDataSpace Data Space Benutzerhandbuchtand August 2015 Seite 1 von 47 Seiten
2 Inhaltsverzeichnis 1 Vorbemerkung Schnelleinstieg Begriffsdefinitionen Benutzerrollen Ordnerstrukturen Verschlüsselung Web Client Systemvoraussetzungen (Web Client) Software Hardware Login (Web Client) Login EULA akzeptieren / Initial Passwort vergeben Passwort vergessen Dashboard (Web Client) Topleiste Toolbox Data Room Übersicht Benutzerprofil bearbeiten & Passwort ändern (Web Client) Mein Profil Benutzerdaten Passwort ändern Benutzer anlegen & verwalten (Web Client) Data Rooms anlegen & verwalten (Web Client) Data Room Verwaltung aufrufen Data Room anlegen Eigenschaften Data Room Admins Subroom anlegen Eigenschaften Data Room Admins Data Room/Subroom bearbeiten Seite 2 von 47 Seiten
3 Eigenschaften Benutzer Benutzergruppen Vererbung von Berechtigungen Data Room/Subroom löschen Mit Dateien & Ordnern arbeiten (Web Client) Dateien hochladen Dateien herunterladen Ordner erstellen Dateien und Ordner verschieben Dateien und Ordner kopieren Dateien und Ordner löschen Dateien und Ordner als ZIP herunterladen Mit verschlüsselten Dateien arbeiten (Web Client) Konzept der Triple Crypt Technologie Triple Crypt Technologie für den Customer aktivieren Triple Crypt Technologie für einen Data Room aktivieren Verschlüsselungskennwort festlegen Dateien in einen verschlüsselten Data Room hochladen Dateien aus einem verschlüsselten Data Room herunterladen Generierung von File Keys Download Links erstellen & verwalten (Web Client) Download Link erstellen (Datei freigeben) Download Links einsehen Download Links löschen Download Links per Mail versenden Upload Konten erstellen & verwalten (Web Client) Upload Konto erstellen Upload Konten einsehen Upload Konten löschen Upload Konten per Mail versenden Abmelden...47 Seite 3 von 47 Seiten
4 Benutzerhandbuch 1 Vorbemerkung Schnelleinstieg Der Emde & Partner Secure Data Space (SDS) dient dem sicheren und einfachen Datenaustausch. Die Umgebung befindet sich auf Servern in Frankfurt a.m. Die Plattform dient nicht dem dauerhaften Speichern von Daten. Die Benutzerrechte werden von Emde & Partner vergeben und verwaltet. Jeder Nutzer kann entsprechend seiner Rechte Daten hochladen, ansehen oder neue Ordner und Strukturen anlegen. Nach Vergabe der Benutzerrechte durch Emde & Partner erfolgt eine Einladung per an den Benutzer. In dieser Mail befindet sich der Zugangsname sowie das Initialpasswort. Die Anmeldeseite wird durch einen Link in der oder direkt von der Emde & Partner Homepage über den Link SDS erreicht. Nach der erstmaligen Anmeldung müssen Sie ein individuelles Passwort vergeben. Sie gelangen dann zu der Startseite des Datenraums, auf der Sie die für Sie freigeschalteten Datenräume (Data Room Übersicht) und Funktionen (Toolbox) sehen können. Seite 4 von 47 Seiten
5 Die Datenräume funktionieren ähnlich den Verzeichnisse eines Dateiexplorers. Die darin abgelegten Dateien können angeklickt, geöffnet und heruntergeladen werden. Neue Dateien können durch klick auf den Button + Datei hinzugefügt werden. Durch Anklicken des entsprechenden Datenraums öffnet sich das entsprechende Fenster mit dem Datenrauminhalt und den anwendbaren Funktionen: Seite 5 von 47 Seiten
6 2 Begriffsdefinitionen 2.1 Benutzerrollen Bei Secure Data Space ist ein rollenbasiertes Berechtigungskonzept integriert, auf dem die gesamte Verwaltung basiert. Durch diese Rollenbasierung ist es möglich, die Verwaltung von Abteilungs Daten direkt in die entsprechenden Abteilungen zu verlagern, die sich anschließend selbst verwalten können. Data Space Admin Beim Data Space Admin handelt es sich um einen normalen Data Space User, der zusätzlich die Rolle eines Infrastruktur Administrators, der eine vergleichbare Rolle hat wie ein Domänen Administrator im Active Directory, erhalten hat. Diese Rolle beinhaltet folgende Berechtigungen: Data Room Admin 1 Festlegung der Systemeinstellungen (Aktivierung der Triple Crypt Technologie, Einstellungen zu Mailserver, AD Anbindung, etc.) 2 Anlegen von Data Rooms und intiale Benennung von sogenannten Data Room Admins 3 Umbenennen und Löschen von Data Rooms 4 Vergabe der Berechtigung zum Verschlüsseln von Data Rooms an Data Room Admins 5 Anlegen, Bearbeiten und Löschen von Usern und Gruppen 6 Einsicht und Löschen von Freigabelinks und Uploadkonten 7 Einsicht in das Systemprotokoll Beim Data Room Admin handelt es sich um einen normalen Data Space User, der zusätzlich in einem oder mehreren Data Rooms die Rolle eines Administrators für diese(n) Data Room(s) erhalten hat. Diese Rolle beinhaltet folgende Berechtigungen: Anlegen von Subrooms innerhalb des jeweiligen Data Rooms Umbenennen und Löschen von Subrooms innerhalb des jeweiligen Data Rooms Hinzufügen und Entfernen von Usern in den bzw. aus dem jeweiligen Data Room Vergabe von Berechtigungen innerhalb des jeweiligen Data Rooms Ernennung weiterer Data Room Admins innerhalb des jeweiligen Data Rooms Überblick über die Benutzer in seinen Data Rooms Seite 6 von 47 Seiten
7 Data Space User Beim Data Space User handelt es sich um die normale Benutzerrolle im Secure Data Space. Diese Rolle beinhaltet folgende Funktionen: Hochladen, Löschen und Freigeben von Dateien (je nach zugeteilten Berechtigungen) Data Room oder Subroom als WebDav Laufwerk einbinden Mit verschiedensten Clients auf den Secure Data Space zugreifen (z.b. Drive Letter, ios App, etc.) Download Link Empfänger Um externen Personen eine oder mehrere Dateien bereitzustellen, muss kein gesonderter User Account angelegt werden; es kann auch ein sogenannter Download Link erstellt und versendet werden, über den eine externe Person Zugriff auf die jeweiligen Dateien erhalten kann, ohne dass hierfür eine Benutzerlizenz benötigt wird. Diese Rolle beinhaltet folgende Funktionen: Nutzung von Downloadlinks Upload Konto Um von externen Personen eine oder mehrere Dateien erhalten zu können, muss kein gesonderter User Account angelegt werden; es kann auch ein sogenanntes Upload Konto erstellt und versendet werden, über den eine externe Person anschließend Dateien hochladen kann, ohne dass hierfür eine Benutzerlizenz benötigt wird. Diese Rolle beinhaltet folgende Funktionen: Nutzung von Uploadlinks 2.2 Ordnerstrukturen Dateien werden im Secure Data Space in hierarchischen Ordnerstrukturen abgelegt, die frei konfigurierbar sind. Einige dieser Hierarchiestufen haben besondere Funktionen und daher auch spezielle Bezeichnungen. Seite 7 von 47 Seiten
8 Data Room In der obersten Ebene der Ordnerstruktur werden die Ordner als Data Rooms bezeichnet; auf Data Room Ebene werden Berechtigungen vergeben. Data Rooms bieten folgende Funktionen: User können Zugriffe auf Data Rooms und deren Inhalte erlaubt oder verboten werden Pro User und Data Room können verschiedene Berechtigungsstufen vergeben werden (z.b. "nur lesen", "lesen und hochladen", etc.) Data Rooms können als WebDav Laufwerk ins Client Betriebssystem eingebunden werden in Data Rooms können Subrooms, Ordner und Dateien beinhaltet sein. Beispiele für eine sinnvolle Einteilung von Data Rooms sind zum Beispiel: ein Data Room pro Mandant, also z.b. "Muttergesellschaft", "Tochter 1", "Tochter 2" ein Data Room pro Projekt, also z.b. "Gesellschaftsdaten", "Kundendaten", "Finanzkennzahlen" etc. Subroom Innerhalb von Data Rooms kann die wiederum erste Ebene an Ordnern mit speziellen Berechtigungen belegt werden. Diese Ordner werden als Subrooms bezeichnet. Subrooms bieten folgende Funktionen: User können Zugriffe aufsubrooms und deren Inhalte erlaubt oder verboten werden Pro User und Subroom können verschiedene Berechtigungsstufen vergeben werden (z.b. "nur lesen", "lesen und hochladen", etc.) Subrooms können als WebDav Laufwerk ins Client Betriebssystem eingebunden werden in Subrooms können Ordner und Dateien beinhaltet sein Beispiele für eine sinnvolle Hierarchie von Data Rooms und Subrooms sind zum Beispiel: ein Data Room pro Abteilung, also z.b. "Vertrieb", und darunter ein Subroom pro Produkt, also z.b. "Bleistifte", "Kugelschreiber", etc. ein Data Room pro Region, also z.b. "Deutschland", und darunter ein Subroom pro Standort, also z.b. "München", "Berlin", etc. Seite 8 von 47 Seiten
9 Ordner Innerhalb von Data Rooms und Subrooms können zur besseren Organisation Unterordner erstellt werden, welche generell als Ordner bezeichnet werden. Ordner bieten folgende Funktionen: in Ordners können weitere Ordner und Dateien beinhaltet sein 2.3 Verschlüsselung Im Secure Data Space werden verschiedene Verschlüsselungstechnologien eingesetzt, deren Kombination als Triple Crypt Technologie bezeichnet wird und die im Folgenden kurz erklärt werden. Server Side Encryption Die Ablage sämtlicher Informationen in verschlüsselten Dateisystemen stellt sicher, dass im extrem unwahrscheinlichen Fall eines Einbruchs in ein Rechenzentrum keine nützlichen Daten erbeutet werden können. Diese sind mit AES 256 verschlüsselt und können daher auch sehr kostenintensiven und leistungsstarken Angriffen auf die Kryptographie eine sehr lange Zeit standhalten. Die zur Authentifizierung der Benutzer im Secure Data Space hinterlegten Log in Passwörter werden selbstverständlich nicht im Klartext gespeichert, sondern unter Einbeziehung von Gegenmaßnahmen gegen Angriffsversuche (Salting, Peppering, Iterations) mit der modernen und starken bcrypt Funktion gehashed. Channel Encryption Als Channel Encryption wird die Verschlüsselung des Übertragungswegs bezeichnet. Die Transportverschlüsselung mittels SSL/TLS stellt heute einen Mindeststandard dar, der eigentlich bei jedem im Internet genutzten Dienst aktiv sein sollte. Mit dieser Technik werden die Übertragung der Log in Informationen (Benutzername und Passwort), die Meta Informationen über vorhandene Dateien und Ordner (Namen, Datentypen, etc.) und natürlich die Dateien selbst noch einmal mit einer zusätzlichen Verschlüsselungsschicht geschützt. Die Konfiguration wurde dabei genau überprüft und auf eine größtmögliche Sicherheit hin ausgelegt auch wenn damit Gefahr besteht, veraltete Browser und Betriebssysteme auszuschließen. Doch die Sicherheit der Kundendaten ist wesentlich wichtiger als eine umfassende Kompatibilität. Client Side Encryption Das eigentliche Kernstück des Secure Data Space ist jedoch die clientseitige Verschlüsselung, die das Zero Knowledge Prinzip umsetzt und auch den Mitarbeitern der Rechenzentren und der Serviceprovider sowie Administratoren jeglichen Zugriff auf die von bereitgestellten Daten und Informationen effektiv verweigert. Seite 9 von 47 Seiten
10 3 Web Client Beim Web Client handelt es sich um den umfangreichsten Client der Secure Data Space Suite; viele administrative Aufgaben können mangels entsprechender Displaygröße nicht auf mobilen Clients abgebildet werden und stehen ausschließlich im Web Client zur Verfügung. Der Web Client erfordert keine besondere Installation am Client, da die meisten aktuellen Browser verwendet werden können. Systemvoraussetzungen (Web Client) Login (Web Client) Dashboard (Web Client) News & Downloads (Web Client) Benutzerprofil bearbeiten & Passwort ändern (Web Client) Benutzer anlegen & verwalten (Web Client) Gruppen anlegen & verwalten (Web Client) Data Rooms anlegen & verwalten (Web Client) mit Dateien & Ordnern arbeiten (Web Client) mit verschlüsselten Dateien arbeiten (Web Client) Download Links erstellen & verwalten (Web Client) Upload Konten erstellen & verwalten (Web Client) Systemeinstellungen (Web Client) Einstellungen (Web Client) Systemprotokoll auswerten (Web Client) Logout (Web Client) Seite 10 von 47 Seiten
11 3.1 Systemvoraussetzungen (Web Client) Software Folgende Voraussetzungen müssen softwareseitig erfüllt sein: moderner Webbrowser: o o o o Internet Explorer 10 oder höher Firefox oder höher Chrome 41 oder höher Safari 8 oder höher zum verschlüsselten Up und Download ist zudem ein installiertes Java Runtime Environment notwendig Hardware Es werden keine besonderen Anforderungen an die eingesetzte Hardware gestellt. Die Komponente kann auf jedem handelsüblichen x86 Rechner betrieben werden. Seite 11 von 47 Seiten
12 3.2 Login (Web Client) Auf dieser Seite werden die Funktionen rund um den Login näher beschrieben Login Der Login via SQL ist die Standard Authentifizierung. Die Zugangsdaten werden nach Freigabe des Nutzers automatisch per an die hinterlegte Adresse zugesandt. In dieser Einladungsmail ist auch das Initialpasswort enthalten, welches bei der ersten Anmeldung geändert werden muss. Seite 12 von 47 Seiten
13 Benutzername: E Mail Adresse des jeweiligen Benutzers. Passwort: Das zugehörige Passwort des Benutzers EULA akzeptieren / Initial Passwort vergeben Bei der Erstanmeldung an einem Secure Data Space müssen die Nutzungsbestimmungen gelesen und akzeptiert werden. Des Weiteren ist das aktuelle Passwort zu ändern. Dieses muss mindestens 8 Zeichen lang sein sowie aus Groß und Kleinnuchstaben, Ziffern und Zeichen bestehen. Sobald ein passendes Passwort festgelegt wurde, kann sich mit diesem eingeloggt werden. Nach der erfolgreichen Eingabe der Logindaten wird das Dashboard angezeigt Passwort vergessen Die Funktion "Passwort zurücksetzen" kann über die Schaltfläche "Passwort vergessen?" auf der Loginseite aufgerufen werden. Nach einem Klick auf diese Schaltfläche, wird eine Abfrage des Benutzernamens angezeigt. Durch Eingabe des entsprechenden Benutzernames und Klick auf den Button "Passwort zurücksetzen" wird eine E Mail an die hinterlegte E Mail Adresse versendet. Diese E Mail beinhaltet alle Informationen, für das weitere Vorgehen, um ein neues Passwort festlegen zu können. 3.3 Dashboard (Web Client) Topleiste Über die Topleiste kann jederzeit die Hilfe sowie das eigene Benutzerprofil aufgerufen oder ein Logout durchgeführt werden. Arbeitsbereich Im Arbeitsbereich wird eine Übersicht über den aktuellen Zustand des Secure Data Space angezeigt. Seite 13 von 47 Seiten
14 3.3.2 Toolbox Über die Toolbox können die administrativen Aufgaben aufgerufen und durchgeführt werden. Abhängig von der Benutzerrolle des eingeloggten Users werden verschiedene Funktionen in der Toolbox angezeigt: Seite 14 von 47 Seiten
15 3.3.3 Data Room Übersicht Über die "Data Room Übersicht" kann auf die Data Rooms zugegriffen werden, auf die der eingeloggte Benutzer zugriffsberechtigt ist. Sind in einem Data Room entsprechende Subrooms vorhanden, werden diese durch die Angabe der Anzahl der untergeordneten Subrooms in Klammern dargestellt; im oben stehenden Screenshot durch "(2)". Ist für einen Data Room die Triple Crypt Technologie aktiviert, wird dies durch ein Schloss Icon symbolisiert; im oben stehenden Screenshot beim "Crypto Room" zu sehen Benutzerprofil bearbeiten & Passwort ändern (Web Client) Innerhalb des Profils können die Benutzerdaten angepasst werden. Auf dieser Seite wird die Konfiguration des eigenen Profils beschrieben. Seite 15 von 47 Seiten
16 3.3.5 Mein Profil Das Profil eines Benutzers, kann von diesem selbst eingesehen und editiert werden. Durch einen Klick auf die "E Mail Adresse" des Benutzers in der Topleiste, wird die Seite "Mein Profil" aufgerufen. Innerhalb des Profils können die Benutzerdaten angepasst sowie das Passwort neu vergeben werden. Seite 16 von 47 Seiten
17 Benutzerdaten In den "Benutzerdaten" können die persönlichen Daten des Profils angepasst werden. Benutzername (E Mail Adresse): Hier ist die E Mail Adresse des Accounts hinterlegt, diese kann nicht geändert werden. Anrede & Titel: Hier kann die Anrede Herr/Frau eingestellt und ein Titel hinzugefügt werden. Vorname: Hier kann der Vorname angepasst werden. Nachname: Hier kann der Nachname angepasst werden. Letzter erfolgreicher Login: Dieses Feld zeigt an, wann der Benutzer sich das letzte Mal erfolgreich am System angemeldet hat. Seite 17 von 47 Seiten
18 Passwort ändern Unter den Benutzerdaten befindet sich der "Passwort ändern" Bereich. Hier kann jeder Benutzer sein eigenes Passwort anpassen. Altes Passwort: Angabe des alten, vorher verwendeten Passworts Neues Passwort: Das neue Passwort muss 8 Zeichen lang sein, sowie jeweils mindestens einen Groß und Kleinbuchstaben, ein Sonderzeichen sowie eine Ziffer enthalten. Neues Passwort (wiederholen): Wiederholen des neuen Passworts Wird eine der Vorgaben nicht erfüllt oder stimmen die eingegebenen Passwörter nicht überein, wird dies mit einem Infokästchen hinter dem Eingabefeld angezeigt. z.b.: Nach erfolgreicher Eingabe des alten, sowie eines passenden neuen Passworts kann über den "Passwort ändern" Button die Änderung durchgeführt werden. Seite 18 von 47 Seiten
19 Nach erfolgreichem Ändern des Passworts, wird bei der Topleiste folgende Bestätigung angezeigt. 3.4 Benutzer anlegen & verwalten (Web Client) Die Anlage und Verwaltung von Nutzerrechten erfolgt ausschließlich durch Emde & Partner. 3.5 Data Rooms anlegen & verwalten (Web Client) Auf dieser Seite werden die administrativen Arbeiten der Anlage und Administration von Data Rooms und Subrooms näher beschrieben Data Room Verwaltung aufrufen Durch einen Klick auf "Data Rooms verwalten" wird folgendes Fenster angezeigt Data Room anlegen Durch einen Klick auf "Data Rooms hinzufügen" ist es möglich neue Data Rooms anzulegen. Die Anlage von Data Rooms erfolgt in zwei Schritten, die über entsprechende Registerkarten abgebildet werden. Seite 19 von 47 Seiten
20 Eigenschaften Unter "Eigenschaften" kann ein Name (maximal 150 Zeichen) für den Data Room vergeben werden Data Room Admins Unter "Data Room Admins" ist es möglich verschiedene Data Room Admins festzulegen Subroom anlegen Durch Klick auf das "+" kann ein neuer Subroom hinzugefügt werden. Die Anlage von Subrooms erfolgt in zwei Schritten, die über entsprechende Registerkarten abgebildet werden. Seite 20 von 47 Seiten
21 Eigenschaften Unter "Eigenschaften" kann ein Name mit maximal 150 Zeichen vergeben werden Data Room Admins Unter "Data Room Admins" ist es möglich verschiedene Data Room Admins festzulegen Data Room/Subroom bearbeiten Durch einen Klick auf "Bearbeiten" ist es möglich Datarooms und Subrooms zu bearbeiten. Seite 21 von 47 Seiten
22 Eigenschaften Unter Eigenschaften ist es möglich den Data Room/Subroom Namen zu ändern Benutzer Unter "Benutzer" ist es möglich die Data Room Admins neu zu bestimmen. Seite 22 von 47 Seiten
23 Benutzergruppen Unter "Benutzergruppen" ist es möglich die Rechte für diverse Benutzergruppen neu zu definieren Vererbung von Berechtigungen Berechtigungen von Data Room auf Subrooms werden aus Sicherheitsgründen nicht automatisch vererbt. Hierdurch wird sichergestellt, dass jeder Benutzer nur auf diejenigen Daten Zugriff erhält, auf die er explizit berechtigt wurde Data Room/Subroom löschen Seite 23 von 47 Seiten
24 Nach einem Klick auf "Löschen" wird folgendes Bild angezeigt. Mit einem Klick auf "Data Room löschen" kann der ausgewählte Data Room/Subroom gelöscht werden. 3.6 Mit Dateien & Ordnern arbeiten (Web Client) Auf dieser Seite werden die alltäglichen Arbeiten mit Dateien und Ordnern beschrieben: Dateien hochladen Durch einen Klick auf "Dateien" ist es möglich Dateien hochzuladen. Seite 24 von 47 Seiten
25 Anschließend wird folgendes Fenster angezeigt. Falls später ein Download Link für eine Datei mit der Klassifizierung "Vertraulich" oder "Streng vertraulich" erstellt wird, ist die Vergabe eines Passworts notwendig. Hochzuladende Dateien können entweder manuell, im Punkt "Dateien auswählen", oder per Drag & Drop ausgewählt werden. Außerdem ist es möglich, eine Anmerkung hinzuzufügen, ein Ablaufdatum einzustellen und die Klassifikation zu bestimmen. Secure Data Space unterstützt Dateinamen mit bis zu 150 Zeichen Dateien herunterladen Durch einen Klick auf eine bestimmte Datei startet deren Download automatisch. Seite 25 von 47 Seiten
26 3.6.3 Ordner erstellen Durch einen Klick auf "Verzeichnis" kann ein neuer Ordner erstellt werden. Anschließend wird folgendes Fenster angezeigt, in dem ein Name (maximal 150 Zeichen) für den Ordner anzugeben ist. Seite 26 von 47 Seiten
27 3.6.4 Dateien und Ordner verschieben Nach dem Setzen von einem oder mehreren Haken bei den zu verschiebenden Dateien und einem anschließendem Klick auf "Verschieben" wird folgendes Fenster angezeigt. Nun ist ein anderer Data Room, Subroom oder Ordner auszuwählen, in den die Dateien verschoben werden sollen. Seite 27 von 47 Seiten
28 3.6.5 Dateien und Ordner kopieren Nach dem Setzen von einem oder mehreren Haken bei den zu kopierenden Dateien und anschließendem Klick auf "Kopieren" wird folgendes Fenster angezeigt. Nun ist ein anderer Data Room, Subroom oder Ordner auszuwählen, in den die Dateien kopiert werden sollen. Seite 28 von 47 Seiten
29 3.6.6 Dateien und Ordner löschen Nach dem Setzen von einem oder mehreren Haken bei den zu löschenden Dateien und anschließendem Klick auf "Löschen" wird folgendes Fenster angezeigt. Durch einen Klick auf "Dateien löschen" wird der Löschvorgang bestätigt und die Dateien werden endgültig und nicht wiederherstellbar gelöscht. Seite 29 von 47 Seiten
30 3.6.7 Dateien und Ordner als ZIP herunterladen Nach dem Setzen von Haken bei mehreren Dateien und anschließendem Klick auf "Zip Download" ist es möglich mehrere Dateien als Zip gepackt herunter zu laden. 3.7 Mit verschlüsselten Dateien arbeiten (Web Client) Seit der Produktversion 2.1 von Secure Data Space ist die sogenannte Triple Crypt Technologie fest im Produkt verankert, die die bisherige zweifache Verschlüsselung der Daten um die clientseitige Verschlüsselung (Local Encryption) erweitert. Damit können Dateien bereits vor dem Upload zu den Secure Data Space Servern lokal auf dem Endgerät verschlüsselt werden, so dass nur noch berechtigte User, die im Besitz eines entsprechenden Verschlüsselungskennworts sind, diese Dateien wieder entschlüsseln und somit auf diese zugreifen können. Um diese Funktionen nutzen zu können, muss zuerst von einem Data Space Admin die Triple Crypt Technologie global aktiviert werden. Anschließend kann ein Data Room Admin die Triple Crypt Technologie für seine Data Rooms aktivieren. Die einzelnen Schritte sind in diesem Kapitel ausführlich erklärt. Seite 30 von 47 Seiten
31 3.7.1 Konzept der Triple Crypt Technologie Wie der Name schon verrät, werden sämtliche Daten, die im Secure Data Space abgelegt werden, an drei Stellen verschlüsselt: auf dem Transportweg mittels SSL/TLS (Channel Encryption) zusätzlich bei der Speicherung in verschlüsselten Dateisystemen (Server Side Encryption) sowie optional clientseitig, um eine echte Ende zu Ende Verschlüsselung zu realisieren (Local Encryption) Eine ausführliche Beschreibung der eingesetzten Technologien, Verfahren und Konzepte ist unter folgendem Link abrufbar: Begriffsdefinitionen#Verschlüsselung Triple Crypt Technologie für den Customer aktivieren Die Triple Crypt Technologie kann in den "Einstellungen" aktiviert werden. Sollte dieser Punkt nicht wählbar sein, wenden Sie sich bitte an Ihren Administrator oder Hoster, damit dieser das Feature global aktivieren kann. Seite 31 von 47 Seiten
32 3.7.3 Triple Crypt Technologie für einen Data Room aktivieren Nachdem man einen Data Room erstellt hat, besteht die Möglichkeit diesen mit "Tryple Crypt" zu verschlüsseln. Allerdings muss dies geschehen, bevor Dateien hochgeladen oder Subrooms erstellt werden. Nach einem Klick auf "Data Room jetzt mit Triple Crypt Technologie absichern" wird folgendes Fenster angezeigt. In diesem Fenster besteht die Möglichkeit eine zusätzliche Entschlüsselungsmethode per "Data Space Rescue Key" oder "Data Room Rescue Key" einzustellen, falls ein User das Verschlüsselungskennwort vergessen sollte. Sollte die Entscheidung auf "Keinen Rescue Key verwenden" fallen, können unter Umständen wichtige Dateien nicht mehr entschlüsselt werden und somit verloren gehen Verschlüsselungskennwort festlegen Sobald die Triple Crypt Technologie im Secure Data Space aktiviert wurde, muss jeder Benutzer ein eigenes Verschlüsselungskennwort festlegen. Jeder Benutzer wird mit einem Hinweis bei der Topleiste darauf hingewiesen. Ebenso wird auf dem Dashboard ein Hinweis angezeigt, der so lange bestehen bleibt bis der Benutzer sein Verschlüsselungskennwort festgelegt hat. Seite 32 von 47 Seiten
33 Mit einem Klick auf den Button "Verschlüsselungskennwort jetzt festlegen" wird folgendes Fenster angezeigt. Hier muss das Verschlüsselungskennwort eingegeben und nochmals bestätigt werden. Das Kennwort muss 8 Zeichen lang sein, sowie jeweils mindestens einen Groß und Kleinbuchstaben, ein Sonderzeichen sowie eine Ziffer enthalten. Sobald ein passendes Verschlüsselungskennwort eingetragen und mit "Weiter" bestätigt wurde, wird das Schlüsselpaar erstellt. Das Erstellen des Schlüsselpaars kann einige Sekunden in Anspruch nehmen. Das Fenster wird automatisch geschlossen, sobald die Erstellung beendet ist Dateien in einen verschlüsselten Data Room hochladen Nach einem Klick auf "Dateien" wird folgendes Fenster angezeigt. Seite 33 von 47 Seiten
34 Hochzuladende Dateien können entweder manuell oder per Drag & Drop ausgewählt werden. Außerdem ist es möglich, eine Anmerkung hinzuzufügen, ein Ablaufdatum einzustellen und die Klassifikation zu bestimmen Dateien aus einem verschlüsselten Data Room herunterladen Seite 34 von 47 Seiten
35 Nach dem Klick auf eine Datei wird folgendes Fenster angezeigt. In diesem Fenster ist das persönliche Verschlüsselungskennwort einzugeben. Falls dieses abhandengekommen sein sollte, besteht alternativ die Möglichkeit die Datei per Data Room Rescue Key bzw. Data Space Rescue Key zu entschlüsseln, falls eines dieser beiden Verfahren aktiviert wurde Generierung von File Keys Sollte ein Benutzer auf bereits vorhandene Dateien in einem verschlüsselten Data Room zugreifen wollen, aber erst im Nachhinein das Verschlüsselungskennwort festgelegt hat, erhält dieser erst Zugriff auf die verschlüsselten Dateien, nachdem ein bereits autorisierter Benutzer neue File Keys generiert. Wenn der nicht autorisierte Benutzer auf eine solche Datei zugreifen will, erhalten alle bereits autorisierten Benutzer die im obigen Bild angezeigte Meldung. Mit dem Button "Make encrypted files available for all granted users now!" werden neue File Keys generiert und so werden alle ausstehenden Berechtigungen verteilt. 3.8 Download Links erstellen & verwalten (Web Client) Auf dieser Seite werden die alltäglichen Arbeiten mit Download Links näher beschrieben. Seite 35 von 47 Seiten
36 3.8.1 Download Link erstellen (Datei freigeben) Über den Datei Browser können Download Links für einzelne Dateien erstellt werden: Nach einem Klick auf das Icon wird folgendes Fenster angezeigt: Ablaufdatum: Nach Ablauf des Datums wird der Download Link dauerhaft aus dem System gelöscht und kann nicht wiederhergestellt werden. Die Datei selbst bleibt weiterhin bestehen. Ohne Ablaufdatum: Den Haken setzen, sofern der Download Link kein Ablaufdatum haben soll. Zeige Vorname + Name des Erstellers: Dem Empfänger des Download Links werden der Vorname und Nachname des Download Link Erstellers angezeigt. Seite 36 von 47 Seiten
37 Zeige Username/E Mail des Erstellers: Dem Empfänger des Download Links wird der Benutzername bzw. die E Mail Adresse des Download Link Erstellers angezeigt. Ersteller nicht anzeigen: Den Haken setzen, sofern der Download Link Ersteller nicht angezeigt werden soll. Kommentar: Dieser Kommentar wird dem Download Link Empfänger zusätzlich angezeigt (max. 250 Zeichen). Maximal erlaubte Downloads: Die Anzahl der maximalen Downloads eintragen. Bleibt dieses Feld leer, so ist die Anzahl der Downloads nicht begrenzt. Benachrichtigung bei Download: Sobald die Datei über den Download Link heruntergeladen wurde, wird der Download Link Ersteller per E Mail darüber informiert. Passwort: Das Passwort muss der Empfänger beim Aufruf des Download Links eingeben. Ohne das korrekte Passwort kann die Datei nicht heruntergeladen werden. Das Passwort wird nicht per E Mail versendet und sollte daher dem Empfänger auf anderem Wege mitgeteilt werden. Das Passwort muss folgende Kriterien erfüllen: mindestens 8 Zeichen Buchstaben und Ziffern Sollten über die Systemeinstellungen keine schwachen Passwörter erlaubt sein, muss das Passwort noch zusätzliche Kriterien erfüllen: mindestens ein Sonderzeichen Groß und Kleinschreibung Sofern ein Download Link für eine Datei mit der Klassifizierung "Vertraulich" oder "Streng vertraulich" erstellt wird, ist die Vergabe eines Passworts notwendig. Seite 37 von 47 Seiten
38 Des Weiteren gibt es die Möglichkeit, den Download Link direkt per E Mail zu versenden: Freigabe via E Mail senden an: Die E Mail Adressen der Empfänger eintragen. Mehrere Empfänger müssen durch ein Semikolon ';' getrennt werden. Betreff: Betreff für die E Mail eintragen. Kommentar: Kommentar für die E Mail eintragen. Seite 38 von 47 Seiten
39 Sobald der Download Link über den Button "Freigabe erstellen" erstellt wurde, wird folgendes Fenster angezeigt: Download Link: Neben der Anzeige des Download Links kann dieser durch einen Klick auf "Link kopieren" direkt in die Zwischenablage kopiert werden, so dass er sehr komforatbel in anderen Programmen wieder verwendet werden kann. Informationen: Neben dem Dateinamen werden die vorher eingestellten Informationen, wie z.b. Ablaufdatum und die Optionen für Benachrichtigung bei Download sowie Passwort für Download Links angezeigt Download Links einsehen Im Dateibrowser wird die Anzahl der erstellten Download Links je Datei direkt hinter dem Icon angezeigt: Seite 39 von 47 Seiten
40 Über "Download Links & Upload Konten" "Meine Download Links" können die selbst erstellten Download Links eingesehen werden: Neben den Dateinamen wird noch folgendes angezeigt: Erstellt am: Datum, wann der Download Link erstellt wurde. Ablauf am: Ablaufdatum des Download Links. Nach Ablauf des Datums wird der Download Link inklusive aller Download Link Einstellungen automatisiert und dauerhaft aus dem System gelöscht und kann nicht wiederhergestellt werden. Die Datei selbst bleibt weiterhin bestehen. Klassifizierung: Klassifizierung der Datei. Folgende Klassifikationen sind möglich: Öffentlich, nur für interne Nutzung, Vertraulich und Streng vertraulich. Downloads: Anzahl, wie oft die Datei heruntergeladen wurde. Sofern ein Limit eingestellt wurde, wird dies zusätzlich mit angezeigt. Einstellungen: Sofern die Einstellungen aktiviert wurden, werden diese dunkelgrau angezeigt. Der Download Link wurde per E Mail gesendet Eine Benachrichtigung bei Download der Datei ist aktiviert Der Download Link ist per Passwort geschützt Seite 40 von 47 Seiten
41 Aktionen: Der Download Link kann hier gelöscht, der Link in die Zwischenablage kopiert oder per E Mail über ein E Mail Programm des PCs gesendet werden. Analog zu den eigenen Download Links kann ein Data Space Admin über "Download Links & Upload Konten" "Alle Download Links" die Download Links aller Benutzer einsehen. Hier wird zusätzlich angezeigt, durch welchen Benutzer der Download Link erstellt wurde Download Links löschen Die Download Links können über "Download Links & Upload Konten" "Meine Download Links" eingesehen und gelöscht werden: Der Download Link inklusive aller Download Link Einstellungen wird dauerhaft aus dem System gelöscht und kann nicht wiederhergestellt werden. Die Datei selbst bleibt weiterhin bestehen Download Links per Mail versenden Die Download Links können über "Download Links & Upload Konten" "Meine Download Links" eingesehen und nachträglich per E Mail über das E Mail Programm des PCs gesendet werden: Seite 41 von 47 Seiten
42 Nach einem Klick auf das Icon gesendet werden: öffnet sich das E Mail Programm des PCs und die kann über dieses 3.9 Upload Konten erstellen & verwalten (Web Client) Auf dieser Seite werden die alltäglichen Arbeiten mit Upload Konten näher beschrieben Upload Konto erstellen Über den Datei Browser können Upload Konten für Data Rooms, Subrooms oder Verzeichnisse erstellt werden: Seite 42 von 47 Seiten
43 Nach einem Klick auf wird folgendes Fenster angezeigt: Alias Name: Der Alias Name ist frei wählbar und dient neben der Übersicht auch der Zuordnung des Upload Kontos zu seinem Nutzen. Der Alias Name muss systemweit eindeutig sein. Ist er dies nicht, wird dem Benutzer eine entsprechende Meldung angezeigt. Maximal erlaubte Dateianzahl: Maximale Anzahl der Dateien, welche hochgeladen werden dürfen, eintragen. Dateien mit Gesamtgröße: Größe aller Dateien, die über das Upload Konto hochgeladen werden, eintragen. Ablaufdatum: Standardmäßig ist ein Ablaufdatum für Upload Konten gesetzt. Diese Dauer (z.b. 4 Wochen) kann in den Systemeinstellungen angepasst werden. Nach Ablauf des Datums wird das Upload Konto dauerhaft aus dem System gelöscht und kann nicht wiederhergestellt werden. Die hochgeladenen Dateien selbst bleiben weiterhin bestehen. Kommentar: Dieser Kommentar wird dem Upload Konto Empfänger zusätzlich angezeigt (max. 250 Zeichen). Benachrichtigung bei Upload: Sobald eine Datei über das Upload Konto hochgeladen wurde, wird der Upload Konto Ersteller per E Mail darüber informiert. Seite 43 von 47 Seiten
44 Des Weiteren gibt es die Möglichkeit, den Link für das Upload Konto direkt per E Mail zu versenden: Freigabe via E Mail senden an: Die E Mail Adressen der Empfänger eintragen. Mehrere Empfänger müssen durch ein Semikolon ';' getrennt werden. Betreff: Betreff für die E Mail eintragen. Kommentar: Kommentar für die E Mail eintragen. Sobald das Upload Konto über den Button "Freigabe erstellen" erstellt wurde, wird folgendes Fenster angezeigt: Seite 44 von 47 Seiten
45 Download Link: Neben der Anzeige des Upload Konto Links kann dieser durch einen Klick auf "Link kopieren" direkt in die Zwischenablage kopiert und so sehr komfortabel in anderen Programmen wieder verwendet werden. Informationen: Neben dem Alias Namen werden die vorher eingestellten Informationen, wie z.b. Maximal erlaubte Dateianzahl, Dateien mit Gesamtgröße, Ablaufdatum und die Option für die Benachrichtigung beim Upload angezeigt Upload Konten einsehen Im Dateibrowser wird die Anzahl der erstellen Upload Konten für einen Data, Subroom oder Verzeichnis direkt hinter dem Icon angezeigt: Über "Download Links & Upload Konten" "Meine Upload Konten" können die selbst erstellen Upload Konten eingesehen werden: Neben den Alias Namen wird noch folgendes angezeigt: Erstellt am: Datum, wann das Upload Konto erstellt wurde. Ablauf am: Ablaufdatum des Upload Kontos. Nach Ablauf des Datums wird das Upload Konto inklusive aller Upload Konto Einstellungen automatisiert und dauerhaft aus dem System gelöscht und kann nicht wiederhergestellt werden. Die hochgeladenen Dateien selbst bleiben weiterhin bestehen. Seite 45 von 47 Seiten
46 Einstellungen: Sofern die Einstellungen aktiviert wurden, werden diese dunkelgrau angezeigt. Aktionen: Das Upload Konto kann hier gelöscht, der zugehörige Link in die Zwischenablage kopiert oder per E Mail über ein E Mail Programm des PCs gesendet werden. Analog zu den eigenen Download Links kann ein Data Space Admin über "Download Links & Upload Konten" "Alle Upload Konten" die Upload Konten aller Benutzer einsehen. Hier wird zusätzlich angezeigt, durch welchen Benutzer das Upload Konto erstellt wurde Upload Konten löschen Die Upload Konten können über "Download Links & Upload Konten" "Meine Upload Konten" eingesehen und gelöscht werden: Das Upload Konto inklusive aller Upload Konto Einstellungen wird dauerhaft aus dem System gelöscht und kann nicht wiederhergestellt werden. Die hochgeladenen Dateien selbst bleiben weiterhin bestehen Upload Konten per Mail versenden Die Upload Konten können über "Download Links & Upload Konten" "Meine Upload Konten" eingesehen und der Link dafür nachträglich per E Mail über das E Mail Programm des PCs gesendet werden: Seite 46 von 47 Seiten
47 Nach einem Klick auf das Icon werden: öffnet sich das E Mail Programm des PCs und die E Mail kann über dieses gesendet 3.10 Abmelden Die Sitzung mit dem Secure Data Space kann jederzeit durch einen Klick auf den "Abmelden" Button in der Topleiste beendet werden. Nach einem Klick auf den Button und erfolgreichem Abmelden vom Secure Data Space, wird folgende Info angezeigt. Seite 47 von 47 Seiten
Kurzanleitung Version 4
Anmeldung () 03.2017 Kurzanleitung Version 4-1 - Inhaltsverzeichnis 1... 3 1.1 Anmeldung ()... 3 1.2 Dashboard () Topleiste... 6 1.3 News & Downloads ()... 8 1.4 Benutzerprofil bearbeiten & Passwort ändern
MehrBenutzerhandbuch Version 4
Begriffsdefinitionen 11.2017 Benutzerhandbuch Version 4-1 - Inhaltsverzeichnis 1... 5 1.1 Begriffsdefinitionen... 5 1.1.1 Benutzerrollen... 5 1.1.2 Ordnerstrukturen... 8 1.1.3 Verschlüsselung... 9 1.2
Mehraixstorage Ihr sicherer Datenspeicher in der privaten Cloud Benutzerhandbuch
aixstorage Ihr sicherer Datenspeicher in der privaten Cloud Benutzerhandbuch Stand 22.10.2018 Login... 3 Persönliche Einstellungen... 4 Ordner anlegen... 6 Textdateien anlegen... 7 Ordner/Dateien löschen...
MehrAnwenderdokumentation. agree21doksharing. Stand: Oktober 2016 Version 1.0
Anwenderdokumentation Stand: Oktober 2016 Version 1.0 Der Firmenname und die Produktnamen werden sukzessive aktualisiert INHALTSVERZEICHNIS 1 Übersicht und Aufbau... 4 2 Benutzer-Rollen und ihre Funktionen...
MehrAnwenderdokumentation. agree21doksharing
Anwenderdokumentation Stand: April 2018 INHALTSVERZEICHNIS 1 Übersicht und Aufbau...4 2 Benutzer-Rollen und ihre Funktionen...6 3 -Benutzer...8 4 Systemvoraussetzung WebClient... 9 5 Login WebClient...10
MehrBIT IT Cloudio. Konfigurationsanleitung
BIT IT Cloudio Konfigurationsanleitung - Wichtige Einrichtungsinformationen - Wir empfehlen Ihnen umgehend Ihr initiales Passwort in Ihren persönlichen Einstellungen abzuändern, sowie fehlende, persönliche
MehrIhre 3Cloud wurde eingerichtet. Sie erreichen sie auf https://cloud.drei.at. Ihr Benutzername: 436601234567 Ihr Passwort: hmn717k8
3Cloud. Anleitung 3Cloud Portal. Aktivierung. Nach der Anmeldung im Webshop, in der 3Kundenzone auf www.drei.at, im 3Shop oder telefonisch bei unserem 3Service-Team, bekommen Sie eine SMS oder E-Mail (sofern
Mehragree21doksharing V4 - Neuerungen
agree21doksharing V4 - Neuerungen Inhaltsverzeichnis 1... 2 Neue Apps für ios und Android... 2 Benutzerfreundlicherer Web-Client... 2 Verschachtelte Datenraums in beliebiger Hierarchietiefe.... 2 Vererbung
MehrKurzanleitung für den MyDrive Client
Kurzanleitung für den MyDrive Client Hinweis: Prüfen bei Problemen zuerst, ob eine neuere Version vorhanden ist und installieren Sie diese. Version 1.1 - Kopieren von einzelnen Files innerhalb von MyDrive
MehrZugriff auf Teamdrive per Webbrowser
Zugriff auf Teamdrive per Webbrowser Sie möchten Teamdrive nur per Webbrowser nutzen? Als bevorzugte Methode sollten Sie die Software lokal installieren und Teamdrive direkt am PC nutzen. Falls Sie dies
MehrInfoRAUM VERWENDEN. Kurzanleitung für Neueinsteiger
InfoRAUM VERWENDEN Kurzanleitung für Neueinsteiger HERZLICH WILLKOMMEN IN INFORAUM - IHRER PROJEKTPLATTFORM IM INTERNET Mit InfoRAUM erhalten Sie ein einfaches und effizientes Werkzeug zur Abwicklung Ihrer
MehrQuick-Start Guide Web- und Desktop-Client
Quick-Start Guide Web- und Desktop-Client Dieser Quick-Start Guide informiert Sie über die Grundlagen der Nutzung von CDU.direct. Hier starten Er bietet Ihnen eine Hilfestellung bei der Registrierung,
MehrProjektraum USER GUIDE
new copy store Projektraum USER GUIDE Der Projektraum ermöglicht Ihnen und Ihren Projektpartnern eine einfach zu bedienende, kollaborative Plattform für den Austausch von elektronischen Dokumenten. Mit
MehrAnleitung. Kontenverwaltung auf mail.tbits.net
Anleitung E-Mail Kontenverwaltung auf mail.tbits.net E-Mail Kontenverwaltung auf mail.tbits.net 2 E-Mail Kontenverwaltung auf mail.tbits.net Leitfaden für Kunden Inhaltsverzeichnis 1. Überblick über die
MehrQuick-Start Guide Android
Quick-Start Guide Dieser Quick-Start Guide informiert Sie über die Grundlagen der Nutzung von CDU.direct. Er bietet Ihnen eine Hilfestellung bei der Registrierung, Anmeldung und zu den zentralen Funktionen
Mehragree21doksharing für Administratoren
Anwenderdokumentation agree21doksharing für Administratoren Stand: November 2016 Version 1.0 INHALTSVERZEICHNIS 1 Zielgruppe der Anwenderdokumentation... 3 2 Aufgaben des Administrators in SAGA... 4 2.1
MehrForcepoint Secure Messaging Benutzerhilfe
Forcepoint Secure Messaging Benutzerhilfe Willkommen bei Forcepoint Secure Messaging, einem Tool, das ein sicheres Portal für die Übertragung und Anzeige vertraulicher Daten in E-Mails bietet. Sie können
MehrAnleitung zur Nutzung des KNV Self Service
Anleitung zur Nutzung des Ihre Ansprechpartner bei KNV Sie benötigen technischen Support? Haben Fragen zur Anwendung oder haben Ihr Passwort vergessen? Bitte schreiben Sie eine E-Mail an die IT Serviceline:
MehrVersionen des Dokuments. Inhaltsverzeichnis: Erstelldatum Version
ECKD.SDA Anleitung Versionen des Dokuments Erstelldatum 13.12.2016 Version 1 13.12.2016 Inhaltsverzeichnis: 1 Aufruf und Log-In... 3 2 Übersicht Eingang... 3 3 Versenden neue Zustellung... 4 4 Sicherheitsstufen
MehrQuickline Cloud Apps
Quickline Cloud Apps Inhaltsverzeichnis Inhalt 1. Einstieg 3 2. Unterstützte Geräte 3 3. Mobile Apps 4 3.1 Hauptmenü 5 3.2 Automatische Aktualisierung 7 3.3 Dateikennzeichnung 8 3.4 Erste Nutzung 9 3.4.1
MehrQUICK GUIDE GAST-USER
QUICK GUIDE GAST-USER FTAPI Zustellungen sicher und einfach empfangen Einfach. Sicher. Verschlüsselt. Sie haben von einem lizenzierten FTAPI-User eine Zustellung mit der Sicherheitsstufe 1,2,3 oder 4 erhalten.
Mehrbla bla Guard Benutzeranleitung
bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Mittwoch, 09. November 2016 Version 2.6.0 Copyright 2016-2016 OX Software GmbH. Dieses Werk ist geistiges Eigentum der OX Software
Mehr3Cloud. Anleitung für den MacOS Client.
Mit dem neuen 3Cloud Client für Mac können Sie die 3Cloud als Volume in den Mac-Finder einbinden. Bequemes Arbeiten mit Dateien aus 3Cloud in der gewohnten Mac-Umgebung Direktes Öffnen/Speichern von Dateien
MehrKurzanleitung für den MyDrive Client
Kurzanleitung für den MyDrive Client Hinweis: Prüfen Sie bei Problemen zuerst, ob eine neuere Version vorhanden ist und installieren Sie diese. Version 1.3 für MAC und Linux (29.06.2017) - Hochladen mit
MehrQuickline Cloud Apps
Quickline Cloud Apps Inhaltsverzeichnis Inhalt 1. Einstieg 3 2. Unterstützte Geräte 3 3. Mobile Apps 4 3.1 Hauptmenü 5 3.2 Automatische Aktualisierung 7 3.3 Dateikennzeichnung 8 3.4 Erste Nutzung 9 3.4.1
MehrBRL FileBox Anleitung online
IT Helpline BRL FileBox Anleitung online Einleitung In zunehmendem Maße besteht der Bedarf, größere Dateien über das Internet auszutauschen. Da die Mailsysteme in der Regel eine Größenbeschränkung von
MehrCLOUDINHO FUNKTIONEN. Inhaltsverzeichnis
CLOUDINHO FUNKTIONEN Inhaltsverzeichnis 1. DASHBOARD... 1 2. DOKUMENTE... 7 3. FOTOS, VIDEOS & AUDIO... 14 4. esafe... 15 5. SHARE... 17 6. PROJEKTE... 19 7. WHITEBOARD... 23 8. KALENDER... 24 1 1. DASHBOARD
Mehrswissdatabox onwcloud Anleitung
swissdatabox onwcloud Anleitung Zu swissdatabox owncloud Im Gegensatz zu Dropbox usw. liegen die Daten auf dem eigenen Server und werden nicht wie bei vielen anderen Cloud-Anwendungen in anderen Staaten
MehrManageHomePC v Veröffentlicht 2016 Copyright S-cubic GmbH. Krebsbachstr. 12 D Bergisch Gladbach
ManageHomePC v1.1.1 ManageHomePC v1.1.1 Veröffentlicht 2016 Copyright 2016 S-cubic GmbH Krebsbachstr. 12 D-51429 Bergisch Gladbach Tel +49 (0) 2204 9160 30 Fax +49 (0) 2204 9199 416 email: info@s-cubic.de
MehrTau-Cloud. Integrationsmanagement - Administratorenhandbuch. * Der griechische Buchstabe T (sprich Tau ) steht für Perfektion.
Tau-Cloud Integrationsmanagement - Administratorenhandbuch * Der griechische Buchstabe T (sprich Tau ) steht für Perfektion. Idee und Copyright: rocom GmbH Eichenstraße 8a, 83083 Riedering Zentrale: 08036/94
MehrDie Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface.
Erste Schritte Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Inhaltsverzeichnis Anmelden 2 Startseite 3 Dateimanager 4 CargoLink 5 Freigaben 6
MehrWie richte ich mein Webhosting auf dem Admin Panel ein?
Wie richte ich mein Webhosting auf dem Admin Panel ein? Anleitung für Unico Data AG Webhosting mit Parallels Plesk Panel Inhaltsverzeichnis Wie richte ich mein Webhosting auf dem Admin Panel ein?...1 Inhaltsverzeichnis...1
MehrQuick-Start Guide ios
Quick-Start Guide Dieser Quick-Start Guide informiert Sie über die Grundlagen der Nutzung von CDU.direct. Er bietet Ihnen eine Hilfestellung bei der Registrierung, Anmeldung und zu den zentralen Funktionen
MehrDurch einen kleinen Geldbetrag kann mehr Speicher dazu gekauft werden. Eines der Systeme mit guten Referenzen ist mydrive.
Nutzung von Inhalt 1. Allgemeines... 3 2. Begriffe:... 3 3. Registrierung... 4 4. Hauptfunktionen... 6 4.1 Einstellungen... 7 4.1.1 Information... 7 4.1.2 Hauptbenutzer... 7 4.1.3 Gastbenutzer... 7 4.1.4
MehrMaileinstellungen. Sollte es nicht funktionieren, stehen wir ihnen gerne mit Rat und Tat zur Seite.
Maileinstellungen Auf den folgenden Seiten finden sie die Einstellungen für verschiedene Mailclients und Betriebssysteme. Sollten sie ihren Client hier nicht finden, können sie mit den Hinweisen im Normalfall
MehrErste Schritte mit Q-global
Erste Schritte mit Q-global Themenübersicht 1. Was ist Q-global?... S. 1 2. Technische Voraussetzungen... S. 1 3. Neue Nutzer erstellen... S. 2 3.1 Nutzerrollen... S. 2 3.2 Anlegen eines Nutzers... S.
MehrANWENDERDOKUMENTATION TEMPOBOX 2018
ANWENDERDOKUMENTATION TEMPOBOX 2018 Zugriff über Web-Browser... 2 Annahme einer Freigabe... 5 Zugriff über Windows Desktop Client... 6 Für externe Benutzer außerhalb des BayWa Konzerns... 8 TempoBox App
MehrHandbuch & FAQ für Payment Card Industry Data Security Standard (PCI)
Handbuch & FAQ für Payment Card Industry Data Security Standard (PCI) Der Schutz der Daten unserer gemeinsamen Kunden ist uns besonders wichtig. Aus diesem Grund haben wir ein neues Sicherheitstool im
MehrUpload- & Download-Portal (UDP) Anwenderdokumentation
Upload- & Download-Portal (UDP) Anwenderdokumentation Inhaltsverzeichnis 1. Web-Interface (WebUI)... 2 1.1 Aufruf und Log-In... 2 1.2 Registrierung... 3 1.3 Übersicht Web-Interface: Eingang... 3 1.4 Zustellungen
MehrProjektraum. new copy store
new copy store Projektraum User Guide Der Projektraum ermöglicht Ihnen und Ihren Projektpartnern eine einfach zu bedienende, kollaborative Plattform für den Austausch von elektronischen Dokumenten. Mit
MehrSecretFolder Benutzerhandbuch. v6.1 November 2015 Deutsch. SecretFolder. Datenschutz war nie so schön.
SecretFolder Benutzerhandbuch v6.1 Deutsch SecretFolder Datenschutz war nie so schön. Anmeldung Bevor Sie mit SecretFolder Objekte ver- bzw. entschlüsseln können, müssen Sie sich mit Ihrem Benutzernamen
MehrQuick Start Guide Online Portal ADDISON OneClick
Quick Start Guide Online Portal ADDISON OneClick 1. Allgemeine Informationen Mit ADDISON OneClick werden Kontaktaufnahme, Zusammenarbeit sowie der Informations- und Datenaustausch zwischen Ihnen und uns
MehrWindows Home Server. Einrichten, Optimieren, Fehler beheben THOMAS JOOS
Windows Home Server Einrichten, Optimieren, Fehler beheben THOMAS JOOS Benutzer anlegen und verwalten Info Jedes Benutzerkonto erhält durch den Windows Home Server eine spezielle Kennung, die Sicherheits-ID
MehrUnico Cloud AdminPortal V.2
Unico Cloud AdminPortal V.2 Diese Anleitung hilft Ihnen im Umgang mit dem AdminPortal der Unico Cloud Unico Data AG Dorfmattweg 8a 3110 Münsingen 031 720 20 30 www.unicodata.ch Inhalt Login AdminPortal...
MehrInhalt Einleitung Anmelden Registrieren Ein Konto erstellen Ihr Konto aktivieren Login...
Inhalt Einleitung... 2 1. Anmelden... 2 1.1. Registrieren... 2 1.1.1. Ein Konto erstellen... 2 1.1.2. Ihr Konto aktivieren... 4 1.2. Login... 4 2. Große Dateien online versenden.... 5 2.1. Einstellen weiterer
MehrAnleitung Team-Space. by DSwiss AG, Zurich, Switzerland V
Anleitung Team-Space by DSwiss AG, Zurich, Switzerland V.. - 05-04- INHALT 3 TEAM-SPACE SETUP. EINLEITUNG. TEAM-SPACE OHNE BESTEHENDES KONTO ERSTELLEN.3 TEAM-SPACE MIT BESTEHENDEM KONTO ERSTELLEN TEAM-SPACE
MehrEin Dienst für Hochschulen und Forschungsinstitutionen zum einfachen Synchronisieren und Teilen von Dokumenten
1. Allgemeines Seite 1 Ein Dienst für Hochschulen und Forschungsinstitutionen zum einfachen Synchronisieren und Teilen von Dokumenten Mobil-Client Steinbuch Centre for Computing, KIT Fassung vom 28.04.2017
MehrTeil II Erstregistrierung und Anmeldung im System Version 1.1 ( )
Teil II Erstregistrierung und Anmeldung im System Version 1.1 (06.11.2015) 1. Erstregistrierung a) Eingabe des Startcodes Der individuelle Startcode wurde Ihnen per Post zusammen mit dem Informationsschreiben
Mehr38. Benutzerverwaltung
38. Benutzerverwaltung Stellen Sie Standard-Variablen für jeden Benutzer individuell ein. Begrenzen Sie den Zugang für einzelne Benutzer zeitlich, z.b. für Praktikanten. Legen Sie fest, wie HVO2go und
MehrErzbistum Köln owncloud 8.1. Anleitung owncloud 8.1 Benutzer und Gruppen anlegen, Inhalte teilen
Anleitung owncloud 8.1 Benutzer und Gruppen anlegen, Inhalte teilen Benutzer und Gruppen anlegen, Inhalte teilen In dieser Dokumentation erfahren Sie mehr zum Thema Benutzer und Benutzergruppen anlegen,
MehrInfoRAUM Windows Client
InfoRAUM Windows Client InfoRAUM-Windows Client Der InfoRAUM Windows Client ist das optimale Werkzeug für all jene, die häufig Dokumente mit InfoRAUM austauschen. Der Windows Client wird lokal auf Ihrem
Mehrauf.
Bedienungsanleitung zur Nutzung des CryptShare Server Die Web-Anwendung Cryptshare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen durch die verschlüsselte Ablage von Dateien
MehrQuickstart mds online für lokale Administratoren (Master) Das Nutzerportal Einrichten von Benutzerkonten und Zuweisung von Lizenzen
Quickstart mds online für lokale Administratoren (Master) Das Nutzerportal Einrichten von Benutzerkonten und Zuweisung von Lizenzen Das Nutzerportal Überblick Das Nutzerportal ist das Berechtigungs Center
MehrQuickstart mds online für lokale Administratoren (Master) Das Nutzerportal Einrichten von Benutzerkonten und Zuweisung von Lizenzen
Quickstart mds online für lokale Administratoren (Master) Das Nutzerportal Einrichten von Benutzerkonten und Zuweisung von Lizenzen Das Nutzerportal Überblick Das Nutzerportal ist das Berechtigungs Center
MehrWindows Server 2016 Essentials Basis-Server für kleine Unternehmen
Windows Server 2016 23 Windows Server 2016 Essentials Mit Windows Server 2016 Essentials hat Microsoft einen Server im Angebot, der sich relativ leicht einrichten lässt und grundlegende Funktionen zu Verfügung
MehrBSCW-Benutzung Kurze Einführung
BSCW-Benutzung Kurze Einführung 1. Technische Voraussetzungen 2 2. Log-In 2 3. Passwort ändern 4 4. Ordnersystem 4 5. Dokumente 5 6. Mehrere Dokumente gleichzeitig einstellen 6 7. Dokumente Öffnen 7 8.
MehrErzbistum Köln - owncloud 8.1. Anleitung owncloud 8.1 Benutzer und Gruppen anlegen, Inhalte teilen
Anleitung owncloud 8.1 Benutzer und Gruppen anlegen, Inhalte teilen 1 Erzbistum Köln owncloud 8.1 16.09.2015 Benutzer und Gruppen anlegen, Inhalte teilen In dieser Dokumentation erfahren Sie mehr zum Thema
MehrCryptFile Verschlüsselungsmanager Programmschritt Verschlüsseln
CryptFile Verschlüsselungsmanager Programmschritt Verschlüsseln Allgemeines : Das Programm CryptFile zum Ver- und Entschlüsseln von Dateien dient dem Zweck, dass vertrauenswürdige Dateien, welche per Mail
MehrDateien verschlüsselt und flexibel verwalten im sicheren Cloudspeicher - betrieben in Deutschland, nach deutschen Datenschutzrichtlinien.
Dateien verschlüsselt und flexibel verwalten im sicheren Cloudspeicher - betrieben in Deutschland, nach deutschen Datenschutzrichtlinien. Im Web Für Windows Für ios Für Android Werden Sie DriveOnWeb-Profi
MehrHinweise für die Benutzung von Laboratio
Hinweise für die Benutzung von Laboratio Diese Hinweise zur Benutzung liegen in einer ersten Version vor. Hier wird es sicher noch verschiedene Ergänzungen geben, zu denen Sie durch Ihre Rückmeldungen
MehrKurzanleitung zur Nutzung der Fraunhofer TempoBox für Kunden und Projektpartner
Kurzanleitung zur Nutzung der Fraunhofer TempoBox für Kunden und Projektpartner Version 1.0 07.08.2017 Bitte nur an tatsächliche Nutzer der Fraunhofer Tempo Box weitergeben! Einführung Die Fraunhofer-Gesellschaft
MehrErklärung zur Benutzerverwaltung für Administratoren Benutzerverwaltung für Administratoren Sachbearbeiter anlegen...
Anleitung Benutzerverwaltung für Administratoren Inhalt Erklärung zur Benutzerverwaltung für Administratoren... 2 Benutzerverwaltung für Administratoren... 3 Sachbearbeiter anlegen... 4 Personendaten der
MehrÜbersicht Beantragungs- & Installationsprozess
Übersicht Beantragungs- & Installationsprozess 1. Bestellen Sie das S/MIME Zertifikat über www.s-mime.info oder Ihr Administrator beantragt das S/MIME Zertifikat über die Managed Lösung EPKI 2. Sie erhalten
MehrZugriff von zuhause auf die Netzlaufwerke der Schule
Bildung und Sport M@school Zugriff von zuhause auf die Netzlaufwerke der Schule Hinweise zum Skript: LMK = Linker Mausklick LMT = Linke Maustaste RMK = Rechter Mausklick RMT = Rechte Maustaste Landeshauptstadt
MehrKonfiguration der SMTP-Verbindung... 5 Einstellungen speichern / laden... 6 Versenden von Paketen... 6
FileAway. Handbuch Inhalt Allgemeiner Hinweis zur Funktion... 2 Konfiguration... 2 Erstkonfiguration... 2 Konfiguration der FTP-Verbindung... 3 Konfiguration der SMTP-Verbindung... 5 Einstellungen speichern
MehrSichere Datenü bermittlüng mit FTAPI Information fü r Externe
Seite 1/10 VertretungsNetz Sichere Datenü bermittlüng mit FTAPI Information fü r Externe Aufgrund des Datenschutzgesetzes in Verbindung mit der EU-DSGVO besteht die Verpflichtung personenbezogene Daten
MehrÜbersicht Beantragungs- & Installationsprozess
Übersicht Beantragungs- & Installationsprozess 1. Bestellen Sie das S/MIME Zertifikat über www.s-mime.info oder Ihr Administrator beantragt das S/MIME Zertifikat über die Managed Lösung EPKI 2. Sie erhalten
MehrPROFIS ENGINEERING SUITE, WEB-BASIERT. Anleitung für das Hilti Account Tool
PROFIS ENGINEERING SUITE, WEB-BASIERT Anleitung für das Hilti Account Tool ALLGEMEINE HINWEISE Das Admin Tool gibt dem Administrator einen Überblick über alle Lizenzen, Benutzer dieser Lizenzen und erlaubt
MehrGS-Office Mobile. Einrichtung & Konfiguration
GS-Office Mobile Einrichtung & Konfiguration Inhaltsverzeichnis 1. Willkommen bei Sage GS-Office Mobile... 3 1.1 Anmelden in der Service Welt... 5 2. Einrichten des Hauptbenutzers für Sage GS-Office Mobile...
MehrKurzanleitung zum ITS Image Transfer System
zum ITS Image Transfer System Stand: 25 Juli 2011 Version: 3 Das Image Transfer System ITS bietet eine selbsterklärende Oberfläche, welche Ihnen die Orientierung und die Bedienung auch ohne ausführliche
MehrKurzanleitung zur Nutzung der Fraunhofer TempoBox für Kunden und Projektpartner
Kurzanleitung zur Nutzung der Fraunhofer TempoBox für Kunden und Projektpartner Version 2.0 23.02.2018 Bitte nur an tatsächliche Nutzer der Fraunhofer Tempo Box weitergeben! Einführung Die Fraunhofer-Gesellschaft
MehrProjektraum USER GUIDE
new copy store Projektraum USER GUIDE Der Projektraum ermöglicht Ihnen und Ihren Projektpartnern eine einfach zu bedienende, kollaborative Plattform für den Austausch von elektronischen Dokumenten. Mit
Mehragree21doksharing Release V4.4 - LTS - Neuerungen
agree21doksharing Release V4.4 - LTS - Neuerungen Inhaltsverzeichnis 1 agree21doksharing - Release V4.4 - LTS - Neuerungen... 2 agree21doksharing Apps für ios und Android... 2 Neuerungen für ios (iphone
MehrDie Ablage in der Dokumentation folgt einer festen Struktur. Dokumente werden in Dokumentenmappen abgelegt, Pläne in Indizes von Planmappen.
1. Grundlagen Zur Arbeit mit dem PlanTeam-SPACE benötigen Sie einen Web-Browser z.b. den Internet Explorer, Firefox etc. Sie erhalten Ihre Zugangsdaten, Kennung und Passwort sowie die URL, per Mail. Browser
MehrNovell FILR Doku Seite 1 NOVELL FILR
Novell FILR Doku Seite 1 NOVELL FILR Filr 2.0 ist ein Dateimanagement- und Collaboration-Tool für Unternehmen, mit dem Benutzer vom Web, von einem Mobilgerät oder vom Dateisystem auf ihren Arbeitsstationen
MehrAnleitung Outlook Add-In Konferenzen Planen, buchen und organisieren direkt in Outlook.
Anleitung Outlook Add-In Konferenzen Planen, buchen und organisieren direkt in Outlook. Inhalt 2 3 1 Systemvoraussetzungen 3 2 Outlook 3 3 Add-in installieren 4 4 Outlook einrichten 4 4.1 Konto für Konferenzsystem
MehrSchnellstart. Willkommen bei HiDrive. Erste Schritte in die Wolke! Dateien hochladen. Mailupload nutzen. Freigabelinks erzeugen. Gemeinsam zugreifen
Schnellstart Willkommen bei HiDrive Erste Schritte in die Wolke! Dateien hochladen Mailupload nutzen Freigabelinks erzeugen Gemeinsam zugreifen Uploads freigeben Als Festplatte einbinden Bitte mit Benutzernamen
MehrBenutzerhandbuch Nextcloud Wildau (Webinterface)
Allgemein: Benutzerhandbuch Nextcloud Wildau (Webinterface) Die Eingabe von Daten verfolgt einen ungewohnten Stil. Oft sind die Felder in der gleichen Farbe wie der Hintergrund und als solches nicht erkennbar.
MehrBenutzerhandbuch (Lehrer)
(Lehrer) Internetportal Berufsfelder erkunden Version: 2.0 Datum: 26. Februar 2015 2.2015 Seite 1 von 12 Inhaltsverzeichnis Inhaltsverzeichnis 2 Lehrer 3 Anmeldung 3 Erstmalige Anmeldung 4 Abmelden 4 Aufgaben
MehrZentraler Informatikdienst der TU Wien
Zentraler Informatikdienst der TU Wien Konfiguration von Mozilla Thunderbird 1.5 Installation Die Installationsdatei kann von www.mozilla.com herunter geladen werden. Es wird Ihnen die aktuellste Version
MehrBenutzerhandbuch für WebMail. Februar 2016
Benutzerhandbuch für WebMail Februar 2016 Inhaltsverzeichnis 1 Beschreibung 3 2 Sicherheit 3 3 Funktionen 3 3.1 Eröffnungsbestätigung 3 3.2 Erstmalige Anmeldung 3 3.3 Standard Anmeldung 5 3.4 Übersichtsseite
MehrSchritt-für-Schritt Anleitung zu ElsterSmart
Schritt-für-Schritt Anleitung zu ElsterSmart 24.07.2017 Schritt-für-Schritt Anleitung zu ElsterSmart Inhalt 1 Allgemeines... 2 2 Installation von ElsterSmart... 3 3 Voraussetzungen zur Verwendung von ElsterSmart...
MehrLEITFADEN ZUR NUTZUNG DES STUDENTS PERSONAL INFORMATION CENTERS (SPIC) TEACHERS ADMINISTRATION CENTERS (TAC) UND. (Stand: August 2013)
LEITFADEN ZUR NUTZUNG DES STUDENTS PERSONAL INFORMATION CENTERS (SPIC) UND TEACHERS ADMINISTRATION CENTERS (TAC) (Stand: August 2013) LEITFADEN ZUR NUTZUNG DES SPIC UND TAC Inhaltsverzeichnis 1. Einleitung...
MehrKurzanleitung «Teamraum 4»
Kurzanleitung «Teamraum 4» Bernhard Bühlmann, 4teamwork Version: 1.0 Bern, 19. Januar 2011 4teamwork GmbH Engehaldenstrasse 53, 3012 Bern www.4teamwork.ch Inhaltsverzeichnis 1 Zweck... 3 2 Im Teamraum
MehrErzbistum Köln owncloud 8.1. Anleitung owncloud 8.1 Erste Schritte
Anleitung owncloud 8.1 Erste Schritte owncloud - Erste Schritte In dieser Dokumentation erfahren Sie mehr zum Thema Login, Benutzeroberfläche und Persönliche Einstellungen Ihres owncloud-kontos. Der erste
MehrWebTransfer ZH Bedienungsanleitung
Kanton Zürich Baudirektion Amt für Raumentwicklung Geoinformation Datenlogistik ZH WebTransfer ZH Bedienungsanleitung Version 3.12 vom 06.10.2017 2/13 Inhalt 1. Allgemeines 4 2. Transfer 5 3. Upload 8
MehrDer CenterDevice Windows Desktop Client
Der CenterDevice Windows Desktop Client Version 3 vom 07.09.2017 Im Folgenden erhalten Sie einen Überblick der aktuell vorhandenen Features des CenterDevice Windows Desktop Client. Außerdem geben wir einen
Mehr«Multi-User-Access» Weitere Administratoren für Ihren Account
QuickStart «Multi-User-Access» Weitere Administratoren für Ihren Account Was ist ein Multi-User? Sie können mehreren weiteren Personen Administrator-Rechte zu Ihrem bestehenden Account bei onlineumfragen.com
MehrPage 1 of 5 - zuletzt bearbeitet von wikiadmin am 2018/06/28 10:52
Zur Registrierung als Benutzer ohne eigenes Postfach führen Sie bitte die nachfolgend beschriebenen Schritte durch. Voraussetzung für die Registrierung sind der bei der Anlage Ihres Benutzers generierte
MehrSTRATO Mail Einrichtung Microsoft Outlook
STRATO Mail Einrichtung Microsoft Outlook Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen
MehrAnleitung Dudle 1. Name 2. Terminauswahl Name - 1 -
1 Allgemeine Informationen Dudle ist eine Anwendung zum Erstellen von Umfragen, die mittels Link (z.b. per E-Mail) an die gewünschten Teilnehmer/innen versendet werden kann. Somit können Sie kostenlos
Mehr24 Stunden Service. Online Behälteranmeldung. Belegmanagement. Kundenportal. Auftragshistorie. elektronisches Rechnungsarchiv. Handbuch Kunden-Portal
24 Stunden Service Online Behälteranmeldung Belegmanagement Kundenportal Auftragshistorie elektronisches Rechnungsarchiv Handbuch Kunden-Portal INHALT Gut zu wissen 1 WILLKOMMEN ZUR UNSEREM NEUEN KUNDEN-PORTAL
MehrLeitfaden für die Installation der freien Virtual Machine. C-MOR Videoüberwachung auf einem VMware ESX Server
Diese Anleitung illustriert die Installation der Videoüberwachung C-MOR Virtuelle Maschine auf VMware ESX Server. Diese Anleitung bezieht sich auf die Version 4 mit 64-Bit C-MOR-Betriebssystem. Bitte laden
MehrArbeitsanleitung Cryptshare
Datenübertragung via ermöglicht Dateien mit einer Größe von bis zu zwei Gigabyte sicher über das SSL- Protokoll zu übertragen. Hinweis: Alle gängigen Verschlüsselungsverfahren wie PGP, AES 256 in Zip-Dateien
MehrTypo3 Benutzerhandbuch
Typo3 Benutzerhandbuch contemas GmbH & Co KG Hauptplatz 46 7100 Neusiedl/See m: office@contemas.net Sechsschimmelgasse 14 1090 Wien www.contemas.net t: +43 (0) 136 180 80 Inhaltsverzeichnis 1 Zugang...
MehrWinSCP & WebShare Konfiguration von WinSCP und erste Schritte mit dem WebDAV-Client
WinSCP & WebShare Konfiguration von WinSCP und erste Schritte mit dem WebDAV-Client Version: 1.0 Stand: 05.05.2017 Autor/in: D'Amico / Eichberger / Zschörner / IT-Infrastruktur Anschrift: Internet: LVR
MehrKUKA Tauschportal Web-Client
KUKA Tauschportal Web-Client KUKA AG Digital Engineering KTP-Hotline@kuka.com KTP Web-Client, 9. Januar 2018 Seite 1 / 7 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Voraussetzungen um mit dem KUKA Tauschportal
Mehr