Benutzerhandbuch idgard
|
|
- Kora Dunkle
- vor 6 Jahren
- Abrufe
Transkript
1 Benutzerhandbuch idgard Abschnitt I: Abschnitt II: Abschnitt III: Abschnitt IV: Abschnitt V: Abschnitt VI: Abschnitt VII: idgard auf einen Blick Anwendungsfelder, Positionierung, Vergleich mit verwandten Lösungen, Grundzüge Sicherheitskonzept Beschreibung der Funktionen des Dienstes Anleitung zur Nutzung mit dem Browser Anleitung für Administratoren Einrichtung von Single Sign-on Nutzung mit Windows Produktivitätswerkzeug Outlook Add-In, Office Add-In Nutzung mit ios-app Nutzung mit Blackberry/Android-App Zusätzliche Tipps und Tricks bei der Nutzung als Datenraum Abschnitt VIII: Nutzung mit WebDAV Abschnitt IX: Definition der API 1
2 2017 uniscongmbh.all rights reserved. Haftungshinweis/Disclaimer Der Inhalt dieses Handbuchs dient lediglich zu Informations- und Dokumentationszwecken für das Produkt idgard und kann jederzeit ohne Vorankündigungen geändert werden. Für Fehler oder Ungenauigkeiten übernehmen wir keine Verantwortung oder Haftung. Aufgrund technischer Weiterentwicklungen behält sich Uniscon jederzeit vor, den Funktionsumfang des Produkts zu ändern. 2
3 Inhaltsverzeichnis Abschnitt V Inhaltsverzeichnis Abschnitt V Outlook Add-In Anwendungsszenario Versenden von vertraulichen Nachrichten oder von s mit großen Anhängen Manuelles Auswählen des Versands über idgard Automatisches Senden über idgard für definierte Empfänger oder Betreff Automatisches Senden über idgard für große Anhänge Empfangen von vertraulichen Nachrichten oder großen Anhängen Zentrale Einstellungen durch den Administrator Einmalanmeldung und Integration in Ihr Firmennetz Revisionsichere Archivierung Ihrer über idgard gesendeten s Office Add-In Anwendungsszenario Öffnen und Bearbeiten von Dateien aus idgard Speichern von Dateien in idgard Entsperren von Dateien Einmalanmeldung und Integration in Ihr Firmennetz Installation Initiale Installation Automatische Akutalisierungen... 9 Beratung für Enterprise-Kunden
4 1 Outlook Add-In 1.1 Anwendungsszenario Die Integration des idgard Outlook Add-In in Microsoft Outlook bietet Ihnen die einfache Möglichkeit, s mit vertraulichen Inhalten oder großen Anhängen sicher zu versenden. Oft ist die Einführung verschlüsselter eine aufwändige Angelegenheit für die IT Ihrer Organisation. Zudem sind Sie für s, die Sie externen Partnern zusenden möchten, darauf angewiesen, dass Ihr Gegenüber ebenfalls dasselbe -verschlüsselungssystem betreibt. Daher bleibt -verschlüsselung eine bislang nur wenig genutzte Option. Ganz anders mit dem idgard Outlook Add-In: Wenn Sie beim Schreiben einer bemerken, dass der Inhalt zu vertraulich für eine gewöhnliche ist, aktivieren Sie einfach den Versand über idgard durch Klick auf den idgard- Button. Sobald Sie auf Senden geklickt haben, werden Sie in drei Schritten durch Ihre Optionen geführt. Fertig. Der Empfänger muss nicht zwingend Nutzer von idgard sein. Er bekommt eine mit einem Link (und optional als zweiten Faktor eine SMS), über den er auf die vertrauliche und die Anhänge zugreifen kann. Einen schnellen Überblick können Sie sich auf der idgard-webseite unter (Demo-Video inklusive) und verschaffen. 1.2 Versenden von vertraulichen Nachrichten oder von s mit großen Anhängen Sie wählen idgard anstelle von herkömmlicher in zwei Anwendungsfällen: Wenn die Nachrichten vertrauliche Inhalte haben Wenn die Anhänge der vertrauliche Inhalte haben Wenn die Anhänge zu groß für sind 4
5 1.2.1 Manuelles Auswählen des Versands über idgard Wenn einer dieser Anwendungsfälle vorliegt, klicken Sie bitte den Button Senden mit idgard und vervollständigen Ihre wie gewohnt. Der Button Senden mit idgard kennt zwei Zustände (eingeschaltet und ausgeschaltet). Im Zustand eingeschaltet ist der Button hervorgehoben. Nach Fertigstellung der klicken Sie einfach den Outlook-Button Senden. Nach einer ggf. notwendigen Anmeldung bei idgard mit Nutzername und Passwort, werden Sie in drei Schritten durch Ihre Optionen geführt: Entscheiden Sie ob eine neue oder eine bereits bestehende idgard-box genutzt werden soll. Wenn die ein bestehendes Thema oder einen bestehenden Kommunikationskreis betrifft, bietet sich ggf. eine bereits bestehende Box zur Übertragung der Nachricht und seiner Anhänge an. Falls Sie sich für eine neue Box entscheiden, wählen Sie den Boxtyp aus o Temporäre Box für zeitlich befristeten Austausch o Normale Box für beständige Kommunikationskreise o Datenräume für Projekte mit erhöhtem Dokumentations- und Schutzbedarf Legen Sie den Namen der neuen Box und ggf. den zweiten Faktor fest. Reichen Sie diesen Passcode auf einem separaten Weg dem Empfänger mit (telefonisch, per SMS o.ä.) Automatisches Senden über idgard für definierte Empfänger oder Betreff Sie können für s an bestimmte Empfänger, die durch eine definierte Internet-Domäne oder durch definierte Wörter im Betreff bestimmt sind, definieren, immer über idgard gesendet zu werden. Tragen Sie hierzu die betreffenden Internetdomänen bzw. Schlüsselwörter unter Settings im Tabulator Filter ein Automatisches Senden über idgard für große Anhänge Sie können für s mit großen Anhängen festlegen, immer über idgard gesendet zu werden. Tragen Sie hierzu die betreffenden Internetdomänen unter Settings im Tabulator Filter ein. 5
6 1.3 Empfangen von vertraulichen Nachrichten oder großen Anhängen Der Empfänger erhält eine in der vom Sender ausgewählten Sprache und mit den Textbausteinen, die in den Einstellungen vorformuliert hinterlegt sind. Diese können Sie bei Bedarf in den Einstellungen anpassen (falls nicht zentral gemäß Kapitel 1.4 durch Ihren Administrator erledigt). Klickt nun der Empfänger auf diesen Link, so wird er auf eine Webseite von idgard gelenkt. Entweder ist der Empfänger selber bereits idgard-nutzer und meldet sich an, oder er füllt in dem angezeigtem Formular Vor- und Nachname, sowie Firmenname aus, löst die Sicherheitsabfrage und stimmt den Nutzungsbedingungen zu. Sofort erhält er Zugriff auf die vom Sender bestimmte Box und kann die Inhalte nutzen. 1.4 Zentrale Einstellungen durch den Administrator In vielen Unternehmen ist es erforderlich, dass der IT-Administrator zentral die Einstellungen vornehmen kann. Diese Funktion ist beim idgard Outlook Add-In implementiert und kann entsprechend der Hinweise im Abschnitt III dieses Handbuchs vorgenommen werden. In diesem Fall hat der einzelne Nutzer keine Möglichkeit individuelle Einstellungen vorzunehmen. 1.5 Einmalanmeldung und Integration in Ihr Firmennetz Verfügt Ihre Organisation über ein zentrales elektronisches Verzeichnis wie etwa Microsoft Active Directory oder LDAP, so kann ein sogenannter Single-Sign- On für Einmalanmeldung konfiguriert werden. Wenn Sie sich dann im Firmennetz angemeldet haben, ist keine weitere Anmeldung mit Nutzername und Passwort bei der Nutzung des Outlook Add-In notwendig. Die Einstellung im Outlook-Add-In muss dezentral oder zentral, je nach Betriebsmodus vorgenommen sein. 1.6 Revisionsichere Archivierung Ihrer über idgard gesendeten s Damit die Nachrichten, die über idgard gesendet werden, nicht in den Archiven fehlen, können Postfächer konfiguriert werden, an die die ursprünglichen s zur Archivierung gesendet werden. Da diese i.d.r. das Firmennetz nicht verlassen, ist die Anforderung an die Vertraulichkeit kein Hindernis zur Anwendung dieser Funktion. 6
7 2 Office Add-In 2.1 Anwendungsszenario Sie arbeiten mit Microsoft Office, d.h. mit Word, PowerPoint oder Excel. Viele der Dokumente möchten Sie regelmäßig mit Kollegen oder externen Partnern teilen, gemeinsam bearbeiten, wünschen diese zur Weiterbearbeitung auch auf anderen Geräten oder sie sind so vertraulich, dass eine lokale Speicherung möglichst vermieden werden soll. Dann bietet das idgard Office Add-In folgende Vorteile: Kein Medienbruch; Sie arbeiten direkt aus Word, PowerPoint oder Excel Die Dateien werden automatisch für andere Mitglieder der Box oder des Datenraums gesperrt. So wird Doppelarbeit im Team vermieden. Ein Klick (Speichern) und die Datei steht dem gewählten Kommunikationskreis bereits zur Verfügung Die Dateien werden lokal nur temporär gespeichert. Wenn Sie ein Dokuemnt schließen wird es aus dem temporären lokalen Speicher gelöscht. 1 Sie können offene Dokumente mit wenigen Klicks in idgard ablegen und so dem gewählten Kommunikationskreis zur Verfügung stellen. Mit dem idgard Office Add-In arbeiten Sie vollständig in der Sealed Cloud. 2.2 Öffnen und Bearbeiten von Dateien aus idgard Im Startmenü von Word, Excel oder PowerPoint finden Sie als einen von zwei Buttons Datei öffnen. Klicken Sie diesen und melden Sie sich ggf. bei idgard an. Besteht bereits eine Session, oder nach Ihrer Anmeldung bekommen Sie die Liste Ihrer idgard- Privacy Boxes und Datenräume angezeigt. Wählen Sie die Box, in der sich die zu öffnende Datei befindet und ggf. das Unterverzeichnis und klicken Sie auf die Datei. 1 Aufgrund von Eigenschafen des Windows-Betriebssystems können auf dem Endgerät Metadaten der bearbeiteten Dateien verbleiben. 7
8 Diese wird automatisch für die anderen Boxmitglieder gesperrt, in ein lokales temporäres Verzeichnis heruntergeladen und zur Bearbeitung geöffnet. Wenn Sie den regulären Speicher-Button klicken, werden Ihre Änderungen sofort in idgard gespeichert. Auch die Auto-Speicherung von Microsoft führt zu einer Aktualisierung der Datei in idgard. Wenn Sie die Datei schließen, wird die Datei in idgard entsperrt, sodass sie durch andere Mitglieder der Box oder des Datenraums bearbeitet werden kann, und lokal gelöscht. 2.3 Speichern von Dateien in idgard Möchten Sie lokal erzeugte oder lokal vorhandene Dateien in idgard ablegen, können Sie den zweiten der zwei idgard-buttons im Startmenü der Office-Anwendungen nutzen. Die Weiterbearbeitung der Dateien erfolgt wie in Unterkapitel 2.2 beschrieben. 2.4 Entsperren von Dateien Bei der praktischen Arbeit kann es leicht vorkommen, dass einzelne Dateien für die anderen Mitglieder einer Box oder eines Datenraums gesperrt bleiben. Wenn nun ein anderes Mitglied um die Entsperrung einer Datei bittet, können Sie mit dem Add-In mit einem der beiden Buttons die Boxliste aufrufen, zur entsprechenden Datei navigieren und das Sperrsymbol klicken. Damit wird die Datei entsperrt. 2.5 Einmalanmeldung und Integration in Ihr Firmennetz Verfügt Ihre Organisation über ein zentrales eletronisches Verzeichnis wie etwa Microsoft Active Directory oder LDAP, so kann ein sogenannter Single-Sign- On für Einmalanmeldung konfiguriert werden. Wenn Sie sich dann im Firmennetz angemeldet haben, ist dann keine weitere Anmeldung mit Nutzername und Passwort bei der Nutzung des Office Add-In notwendig. Die Einstellung im Office-Add-In muss vorgenommen sein. 8
9 3 Installation 3.1 Initiale Installation Unter finden Sie detaillierte Informationen zur Installation der Office- und Outlook-Erweiterung. Das Office Add-In ist für idgard Kunden mit Volllizenz kostenlos auf der Webseite herunterzuladen. Das Outlook Add-In ist für idgard sowohl für Kunden mit Volllizenz als auch für Kunden mit Gastlizenz kostenlos auf der Webseite herunterzuladen. Mindestanforderung an das Betriebssysteme ist: Windows 7 und Office Hinweis: Laden Sie bitte idgard Software nur von idgard.de, jedoch nie von Drittquellen herunter. 3.2 Automatische Akutalisierungen Wünschen Sie automatische Aktualisierungen, stellen Sie dies bitte unter Einstellungen ein. So partizipieren Sie an den kontinuierlichen Verbesserungen der Add- Ins. Für stille, zentral gesteuerte Installationen wenden Sie sich bitte an die Support- Hotline: oder an business@uniscon.de. 9
10 Beratung für Enterprise-Kunden Scheuen Sie sich nicht uns nach Lösungen für Ihre spezifischen Bedarfe zu fragen. Wir können idgard in Ihre Systeme integrieren und die optimale Unterstützung Ihrer Prozesse erweitern. Wenden Sie sich bitte an die idgard-business Support-Hotline: oder an 10
Benutzerhandbuch idgard
Benutzerhandbuch idgard Abschnitt I: Abschnitt II: Abschnitt III: idgard auf einen Blick Anwendungsfelder, Positionierung, Vergleich mit verwandten Lösungen, Grundzüge Sicherheitskonzept Beschreibung der
MehrBeschreibung zur sicheren -Kommunikation mit der IFB Hamburg
Beschreibung zur sicheren E-Mail-Kommunikation mit der IFB Hamburg Inhaltsverzeichnis Einleitung... 2 Überblick... 2 Allgemeine Informationen zur E-Mail-Verschlüsselung... 2 Zusammenfassung... 2 Vorgehensweise...
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrBeschreibung zur sicheren -Kommunikation mit der IFB Hamburg
Beschreibung zur sicheren E-Mail-Kommunikation mit der IFB Hamburg Inhaltsverzeichnis Einleitung... 2 Überblick... 2 Allgemeine Informationen zur E-Mail-Verschlüsselung... 2 Zusammenfassung... 2 Vorgehensweise...
MehrBRL FileBox Anleitung online
IT Helpline BRL FileBox Anleitung online Einleitung In zunehmendem Maße besteht der Bedarf, größere Dateien über das Internet auszutauschen. Da die Mailsysteme in der Regel eine Größenbeschränkung von
MehrTeamDrive Outlook-Plugin für Windows
TeamDrive für Windows TeamDrive Systems GmbH Max-Brauer-Allee 50 D-22765 Hamburg Phone +49 389 044 33 E-Mail: info@teamdrive.com Web: www.teamdrive.com Inhaltsverzeichnis 1 Einführung... 1 1.1 Über diese
MehrSwisscom Health AG Worbstrasse 201 CH-3073 Gümligen Telefon Fax
Swisscom Health AG Worbstrasse 201 CH-3073 Gümligen Telefon +41 58 851 24 00 Fax +41 58 851 24 10 www.triamed.ch Zweigstelle triamed Ostschweiz Users Friend GmbH Poststrasse 32 8505 Pfyn Telefon +41 52
MehrStadt Luzern Prozesse und Informatik Secure Mail
Informatik- Ausbildung Secure Mail E-Mail Verschlüsselung Benutzeranleitung für externe Benutzer PIT Inhaltsverzeichnis 1 Wie funktioniert Secure Mail... 2 2 Registrierung... 2 3 Verschlüsselte E-Mails
Mehr1. Allgemein. Verschlüsselte für Android Smartphone Schritt für Schritt Anleitung
Verschlüsselte Email für Android Smartphone Schritt für Schritt Anleitung 1. Allgemein Jede E-Mail Nachricht die an externe Empfänger gesendet wird, wird automatisch signiert. Um jedoch eine verschlüsselte
MehrSMARTentry Notification
Vario IT-Solutions GmbH SMARTentry Notification Dokumentation 18.02.2016 Installation und Einrichtung von SMARTentry Notification für bestehende und neue SALTO Installationen mit SHIP Schnittstelle. Inhaltsverzeichnis
MehrBenutzerhandbuch idgard
Benutzerhandbuch idgard Abschnitt I: idgard auf einen Blick Anwendungsfelder, Positionierung, Vergleich mit verwandten Lösungen, Grundzüge Sicherheitskonzept Abschnitt II: Abschnitt III: Beschreibung der
MehrHornetsecurity Outlook-Add-In
Hornetsecurity Outlook-Add-In für Spamfilter Service, Aeternum und Verschlüsselungsservice Blanko (Dokumenteneigenschaften) 1 Inhaltsverzeichnis 1. Das Outlook Add-In... 3 1.1 Feature-Beschreibung... 3
MehrDokumentation Secur
Dokumentation SecureMail Sachgebiet Informationssicherheit Stand August 2017 Inhaltsverzeichnis 1 Schnelleinstieg 3 2 Vorbereitung 4 2.1 Microsoft Outlook..................................... 4 2.2 Mozilla
MehrVerschlüsselung mittels GINA-Technologie
E-Mail Verschlüsselung mittels GINA-Technologie Die Logata Digital Solutions GmbH (im Weiteren Logata genannt), ist ein IT- Dienstleister innerhalb der LB-Gruppe sowie für externe Kunden. Als solcher betreibt
MehrOutlook Web App 2016
Outlook Web App 2016 Quick Start Anleitung Inhaltsverzeichnis 1.0 Outlook Web App... 1 1.1 Anmelden... 2 1.2 Abmelden... 2 2.0 Benutzeroberfläche... 3 2.1 Hilfreiche Tipps... 3 3.0 Arbeiten mit Nachrichten...
MehrDer sichere Web-Dienst für Datenaustausch & Zusammenarbeit
Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit Einfachste Bedienung bei gebotenem Datenschutz Ausgewählt von für die all4cloud Lösung Uniscon auf einen Blick Über die Uniscon GmbH Gegründet
Mehr2015 conject all rights reserved
2015 conject all rights reserved conjectpm Dokumentenmanagement - Verwaltung allgemeiner Dokumente wie Schriftverkehr oder Protokolle 1. Navigieren Sie durch die Ordnerstruktur, wie Sie dies aus Windows
MehrBenutzerhandbuch. HPi sec . Datum: Version: 1.1 Bearbeiter/in: Pascal von Ow. Klassifikation: Keine Verteiler:
Benutzerhandbuch HPi secemail Datum: 11.05.2017 Version: 1.1 Bearbeiter/in: Pascal von Ow Status: Freigegeben Klassifikation: Keine Verteiler: HPI Benutzerhandbuch_V1.1.docx / 11.05.17 / Martin Page (stpufb),
MehrErste Schritte mit Citrix ShareFile
Leitfaden Erste Schritte mit Citrix ShareFile Lernen Sie die grundlegenden Schritte zu Ihrem ShareFile-Konto und erhalten Sie Antworten auf einige der am häufigsten gestellten Fragen zur Bedienung. ShareFile.com
Mehr1 Aktualisierung der Software per OpenLimit UpdateCheck
Anleitung zur Selbsthilfe mithilfe des OpenLimit Support-Assistenten Bei Problemen oder Fragen zur Bedienung von OpenLimit CC Sign beachten Sie bitte die folgenden Schritte. 1 Aktualisierung der Software
MehrWindows Server 2016 Essentials Basis-Server für kleine Unternehmen
Windows Server 2016 23 Windows Server 2016 Essentials Mit Windows Server 2016 Essentials hat Microsoft einen Server im Angebot, der sich relativ leicht einrichten lässt und grundlegende Funktionen zu Verfügung
Mehr1 Aktualisierung der Software per OpenLimit UpdateCheck
Anleitung zur Selbsthilfe mithilfe des OpenLimit Support-Assistenten Bei Problemen oder Fragen zur Bedienung von OpenLimit CC Sign beachten Sie bitte die folgenden Schritte. 1 Aktualisierung der Software
MehrUSER GUIDE FÜR DAS OXAION-TICKETSYSTEM
USER GUIDE FÜR DAS OXAION-TICKETSYSTEM Inhaltsverzeichnis 1 ALLGEMEINE INFORMATIONEN... 3 2 REGISTRIERUNG IM CUSTOMER SUPPORT CENTER... 4 3 ANMELDUNG IM CUSTOMER SUPPORT CENTER... 5 4 TICKET ERSTELLEN...
MehrDateien verschlüsselt und flexibel verwalten im sicheren Cloudspeicher - betrieben in Deutschland, nach deutschen Datenschutzrichtlinien.
Dateien verschlüsselt und flexibel verwalten im sicheren Cloudspeicher - betrieben in Deutschland, nach deutschen Datenschutzrichtlinien. Im Web Für Windows Für ios Für Android Werden Sie DriveOnWeb-Profi
MehrVersion 8.0 Brainloop Secure Dataroom Artikel Serie - Folge 3
Version 8.0 kommt in Kürze! Was ändert sich? Lesen Sie Folge 3 unserer Serie: Zusammenarbeit im Datenraum Lesen Sie in der dritten Folge unserer Artikel-Serie, wie Sie effizient über den Datenraum mit
MehrQuick Start Guide Page 1 of 5
Quick Start Guide 1. Anschluss Schließen Sie zuerst Ihren eblocker mit dem orangen LAN-Kabel an Ihren Router oder Switch an. Anschließend verbinden Sie den eblocker mit dem Netzteil und der Stromversorgung.
MehrHANDBUCH. für die Arbeit auf den Portalen der SolDaCon UG. Version 1.1 Stand Handbuch SolDaCon 1.1 1
HANDBUCH für die Arbeit auf den Portalen der SolDaCon UG Version 1.1 Stand 15.02.2017 Handbuch SolDaCon 1.1 1 1. Inhaltsverzeichnis 1. Inhaltsverzeichnis 2 2. Allgemeines 3 3. Zugangsdaten 4 4. Bearbeitung
MehrAnleitung: SecureSafe-Client für PC / Mac
Anleitung: SecureSafe-Client für PC / Mac by DSwiss AG, Zurich, Switzerland 1 Inhaltsverzeichnis 1. EINFÜHRUNG 1.1 SecureSafe im Überblick: Online-Konto, SecureSafe-Client, Mobile-Apps 1.2 Logik des SecureSafe-Clients
MehrExtrahieren eines S/MIME Zertifikates aus einer digitalen Signatur
Extrahieren eines S/MIME Zertifikates aus einer digitalen Signatur Anleitung für Microsoft Outlook 2007 und 2010 Dokument Anwenderdokumentation_Outlook_Zertifikatsverwaltung Status Final Datum: 03.06.2012
MehrInhalt Einleitung Anmelden Registrieren Ein Konto erstellen Ihr Konto aktivieren Login...
Inhalt Einleitung... 2 1. Anmelden... 2 1.1. Registrieren... 2 1.1.1. Ein Konto erstellen... 2 1.1.2. Ihr Konto aktivieren... 4 1.2. Login... 4 2. Große Dateien online versenden.... 5 2.1. Einstellen weiterer
MehrAnleitung für den externen Zugriff auf den Exchange-Server der ZUV über Outlook Web App
Anleitung für den externen Zugriff auf den Exchange-Server der ZUV über Outlook Web App Zentrale Einrichtung für Informationsverarbeitung und Kommunikation Autor: Marko Klein Kommentare? Senden Sie Ihr
MehrRemote Zugriff auf Mediaprint Citrix Applikationen (B2B/Token/ Zertifikat)
Thema Bereich Remote Zugriff auf Mediaprint Citrix Applikationen (B2B/Token/ Zertifikat) Informationstechnologie Erstellt von IT-INF-System&Basisdienste Erstellt am 14. Dezember 2017 Projekt: Citrix Remote
MehrBenutzerhandbuch Outlook Add-In
Benutzerhandbuch Outlook Add-In Inhalt 1 Systemvoraussetzungen... 2 2 Installation... 2 3 Outlook einrichten... 2 3.1 Konto für das Konferenzsystem einrichten... 2 3.2 Konferenzserver... 3 3.3 Verbindung
MehrBenutzerhandbuch. HPi sec . Datum: Version: 0.2 Bearbeiter/in: Pascal von Ow. Klassifikation: Keine Verteiler:
Benutzerhandbuch HPi secemail Datum: 18.11.2016 Version: 0.2 Bearbeiter/in: Pascal von Ow Status: In Arbeit Klassifikation: Keine Verteiler: HPI Benutzerhandbuch_V0.2.docx / 23.11.16 / Reto Furrer, Bedag
MehrUser-Guide. von datac Kommunikationssysteme
User-Guide von datac Kommunikationssysteme Inhalt Dokumente verwalten und bearbeiten 4 Speichern eines Dokuments auf OneDrive for Business 4 Bearbeiten eines Excel-Arbeitsblatts auf einem Smartphone 5
MehrKonfiguration von Outlook 2010
{tip4u://096} Version 2 Zentraleinrichtung für Datenverarbeitung (ZEDAT) www.zedat.fu-berlin.de Konfiguration von Outlook 2010 Zu jedem FU Account gehört auch ein E-Mail-Postfach bei der ZEDAT. Auf dieses
MehrAnleitung. Webmail Portal
Anleitung Webmail Portal Webmail Portal 2 Webmail Portal Leitfaden für Kunden Inhaltsverzeichnis 1. Überblick Webmail...3 2. Anmeldung am Webmail Portal...3 3. Webmail Portal Übersicht...4 4. Einstellungen...5
MehrHandout Exchange 2013 OWA Anleitung und Konfiguration
Handout Exchange 2013 OWA Anleitung und Konfiguration Erster Schritt ist die Eingabe des Exchange-OWA-Links https://exchange.uni-hamburg.de/owa Es öffnet sich das OWA-Fenster, wo zuerst die Domäne uni-hamburg,
MehrManageHomePC v Veröffentlicht 2016 Copyright S-cubic GmbH. Krebsbachstr. 12 D Bergisch Gladbach
ManageHomePC v1.1.1 ManageHomePC v1.1.1 Veröffentlicht 2016 Copyright 2016 S-cubic GmbH Krebsbachstr. 12 D-51429 Bergisch Gladbach Tel +49 (0) 2204 9160 30 Fax +49 (0) 2204 9199 416 email: info@s-cubic.de
MehrANLEITUNG ONECLICK WEBMEETING BASIC MIT NUR EINEM KLICK IN DIE WEBKONFERENZ.
ANLEITUNG ONECLICK WEBMEETING BASIC MIT NUR EINEM KLICK IN DIE WEBKONFERENZ. INHALT 2 3 1 EINFÜHRUNG 3 1.1 SYSTEMVORAUSSETZUNGEN 3 1.2 MICROSOFT OFFICE 3 2 DOWNLOAD UND INSTALLATION 4 3 EINSTELLUNGEN 4
MehrSecure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013
Secure Mail Leitfaden für Kunden & Partner der Libera AG Zürich, 11. November 2013 Aeschengraben 10 Postfach CH-4010 Basel Telefon +41 61 205 74 00 Telefax +41 61 205 74 99 Stockerstrasse 34 Postfach CH-8022
MehrReynaPro_EOS_manual_ger.doc. ReynaPRO Handbuch EOS Reynaers Aluminium NV 1
ReynaPRO Handbuch EOS 31-3-2009 Reynaers Aluminium NV 1 1.Allgemein...3 2.Konfiguration 3 3.So bestellen Sie ein Projekt über EOS...7 3.1. Bestellung über Bestellsystem......7 3.2. Bestellsystem. 10 3.2.1.
Mehrund Software wie folgen. Seite 1
Google Text & Tabellen Sie können Dokumente ganz neu anlegen oder bereit vorhandene Dateien hochladen, umm sie zu veröffentlichen und weiter zu bearbeiten. Google Docs unterstützt gängige Formate wie doc,
MehrDienstleisterportal. Anleitung CoC Application Management SAP
Dienstleisterportal Anleitung 21.12.2016 CoC Application Management SAP Inhaltsverzeichnis 1. im Dienstleisterportal (DL-) 2. DL- a) b) mit Auftragsart Verkehrssicherung c) Gutschriften d) Meldungen 3.
MehrIDGARD Bedienübersicht Anwendungen
IDGARD Bedienübersicht Anwendungen IDGARD worum geht es? idgard ist ein Dienst für firmenübergreifende Zusammenarbeit, Kommunikation und Datenaustausch einfach, sicher & compliant ohne zusätzliche Clientsoftware
MehrBenutzerhandbuch für WebMail. Februar 2016
Benutzerhandbuch für WebMail Februar 2016 Inhaltsverzeichnis 1 Beschreibung 3 2 Sicherheit 3 3 Funktionen 3 3.1 Eröffnungsbestätigung 3 3.2 Erstmalige Anmeldung 3 3.3 Standard Anmeldung 5 3.4 Übersichtsseite
MehrArbeiten mit dem Externen Client smart start
Arbeiten mit dem Externen Client smart start Sage ist bei der Erstellung dieses Dokuments mit großer Sorgfalt vorgegangen. Fehlerfreiheit können wir jedoch nicht garantieren. Sage haftet nicht für technische
MehrHOSTED SHAREPOINT. Skyfillers Kundenhandbuch. Generell... 2. Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2
HOSTED SHAREPOINT Skyfillers Kundenhandbuch INHALT Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 Mac OS X... 5 Benutzer & Berechtigungen...
Mehre-seal Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook e-seal_2_8_11_0154_umol
e-seal e-seal_2_8_11_0154_umol Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook Novartis Template IT504.0040 V.1.8 1 / 9 e-seal_2_8_11_0154_umol_1.0_ger.doc Dokumentenhistorie: Version
MehrGS-Office Mobile. Einrichtung & Konfiguration
GS-Office Mobile Einrichtung & Konfiguration Inhaltsverzeichnis 1. Willkommen bei Sage GS-Office Mobile... 3 1.1 Anmelden in der Service Welt... 5 2. Einrichten des Hauptbenutzers für Sage GS-Office Mobile...
MehrKonfiguration der SMTP-Verbindung... 5 Einstellungen speichern / laden... 6 Versenden von Paketen... 6
FileAway. Handbuch Inhalt Allgemeiner Hinweis zur Funktion... 2 Konfiguration... 2 Erstkonfiguration... 2 Konfiguration der FTP-Verbindung... 3 Konfiguration der SMTP-Verbindung... 5 Einstellungen speichern
MehrAnleitung für Windows.
RAS@home. Anleitung für Windows. RAS@home für Windows Anleitung für Windows. Einleitung. 3 Schritt RAS@home bestellen. 4 Schritt a Private Windows 7 Endgeräte vorbereiten. 5 Überprüfen der technischen
MehrAnleitung Outlook Add-In Konferenzen Planen, buchen und organisieren direkt in Outlook.
Anleitung Outlook Add-In Konferenzen Planen, buchen und organisieren direkt in Outlook. Inhalt 2 3 1 Systemvoraussetzungen 3 2 Outlook 3 3 Add-in installieren 4 4 Outlook einrichten 4 4.1 Konto für Konferenzsystem
MehrSichere -Kommunikation mit dem Bezirk Niederbayern
Sichere E-Mail-Kommunikation mit dem Bezirk Niederbayern Inhaltsverzeichnis 1. Vorwort 2. Empfangen und Öffnen Ihrer ersten verschlüsselten E-Mail 2.1 Öffnen des Anhangs 2.2 Initialpasswort eingeben 2.3
MehrWindows Vista. Bei immer mehr Kunden ist bereits Windows Vista im Einsatz und die Software von DAM-EDV läuft einwandfrei und ohne Probleme.
Windows Vista Bei immer mehr Kunden ist bereits Windows Vista im Einsatz und die Software von DAM-EDV läuft einwandfrei und ohne Probleme. Voraussetzung ist allerdings, dass Sie dafür von Visual PRO5 die
MehrUnico Cloud AdminPortal
Unico Cloud AdminPortal Diese Anleitung hilft Ihnen im Umgang mit dem AdminPortal der Unico Cloud Login AdminPortal Um das AdminPortal optimal nutzen zu können, starten Sie den Internet Explorer in der
MehrAb der Homepage Starter haben Sie die Möglichkeit, mehrere -Postfächer unter Ihrer eigenen Internetadresse (Domain) zu verwalten.
Postfächer einrichten und verwalten Ab der Homepage Starter haben Sie die Möglichkeit, mehrere E-Mail-Postfächer unter Ihrer eigenen Internetadresse (Domain) zu verwalten. In Ihrem Homepagecenter ( http://homepagecenter.telekom.de)
MehrQuickline Cloud Apps
Quickline Cloud Apps Inhaltsverzeichnis Inahlt 1 Einstieg 3 2 Unterstützte Geräte 3 3 Mobile Apps 4 3.1 Hauptmenü 5 3.2 Automatische Aktualisierung 7 3.3 Dateikennzeichnung 9 3.4 Erste Nutzung 10 3.4.1
Mehri-net HelpDesk Erste Schritte
1 Erste Schritte... 2 1.1 Wie geht es nach dem i-net HelpDesk Setup weiter?... 2 1.2 Desktop- oder Web-Client?... 2 1.3 Starten des Programms... 2 1.4 Anmelden (Einloggen) ist zwingend notwendig... 3 1.5
MehrSollten trotz allem Schwierigkeiten auftreten und Sie sich nicht anmelden können, melden Sie sich einfach bei uns:
Einrichtung Ihrer orgamax Cloud Zur Einrichtung der orgamax Cloud auf Ihrem Endgerät beschreiben wir hier die gängigsten Varianten. Folgen Sie bitte genau den gezeigten Schritten und achten Sie auf die
MehrE-TIME ADVANCED. Inhaltsverzeichnis
E-TIME ADVANCED Dokumentation zum Vorgehen bei der elektronischen Zeiterfassung Geben Sie folgende Internetadresse ein: https://www.kellyweb.de Inhaltsverzeichnis 1) Anmeldung und Stundeneingabe... 2 a)
MehrErste Schritte mit InLoox now!
Erste Schritte mit InLoox now! Inhalt InLoox now! Web App: Überblick... 2 InLoox now! Web App: Optionen öffnen... 4 Kollegen über InLoox now! Web App einladen... 4 InLoox now! für Outlook in Betrieb nehmen...
MehrMS Outlook Add-In: raum level Dokumentenarchiv
MS Outlook Add-In: raum level Dokumentenarchiv Mit unserem Add-In raum level Dokumentenarchiv für MS Outlook können Sie direkt in MS Outlook E-Mails in unserem Programm für aktive Aufträge, Altrechnungen,
MehrEinrichten einer SMS Benachrichtigung über sms77
Einrichten einer SMS Benachrichtigung über sms77 In dieser Anleitung werden die einzelnen Schritte erklärt, wie man mit dem FMS Crusader und dem SMS Service sms77 eine SMS-Benachrichtigung einrichtet.
MehrE-Mail-Verschlüsselung mit Geschäftspartnern
E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3
Mehr-Abwesenheitsnachricht einrichten
E-Mail-Abwesenheitsnachricht einrichten Inhalt 1. Abwesenheitsnachricht erstellen... 2 1.1. Textbaustein... 2 1.2. E-Mail-Nachricht... 4 2. Filter für die automatische Benachrichtigung erstellen... 5 2.1.
MehrNoSpamProxy 12.0 Outlook Add-In Gruppenrichtlinien. Protection Encryption Large Files
NoSpamProxy 12.0 Outlook Add-In Gruppenrichtlinien Protection Encryption Large Files Impressum Alle Rechte vorbehalten. Dieses Handbuch und die darin beschriebenen Programme sind urheberrechtlich geschützte
MehrPUMA Administrationshandbuch Stand:
PUMA Administrationshandbuch Stand: 2013-12-30 Inhalt: 1. Allgemeines 3 1.1. Hauptfunktionen von PUMA 3 1.2. PUMA aufrufen 3 2. Container-Aktualisierung über das Internet konfigurieren 4 3. Umfang der
Mehr1. Allgemein. Verschlüsselte für IPhone IOS Geräte Schritt für Schritt Anleitung
Verschlüsselte Email für IPhone IOS Geräte Schritt für Schritt Anleitung 1. Allgemein Jedes E-Mail das zu externen Empfänger versendet wird, wird automatisch digital signiert. Um jedoch verschlüsselte
MehrJADE NRW. Benutzerleitfaden JADE NRW. für Haushaltsplan-Planschule
JADE NRW Benutzerleitfaden JADE NRW für Haushaltsplan-Planschule JADE NRW Grundlegende Dokumentinformationen Projekt Titel JADE NRW Benutzerleitfaden JADE NRW Datum 12.01.2009 Dokument Benutzerleitfaden_Haushaltsplan_Planschule_JADE_NRW.doc
MehrSchnell und einfach - conject Ausschreibung & Vergabe für Bieter
Schnell und einfach - conject Ausschreibung & Vergabe für Bieter conject AG Implerstraße 100 81371 München support@conject.com www.conject.com Tel.: +49 (1805) 266 53 28 1 (0,14 /Min. aus dem dt. Festnetz,
MehrBefundempfang mit GPG4Win
Befundempfang mit GPG4Win Entschlüsseln von PGP Dateien mittels GPG4Win... 1 Tipps... 9 Automatisiertes Speichern von Anhängen mit Outlook und SmartTools AutoSave... 10 Automatisiertes Speichern von Anhängen
MehrBarmenia Versicherungen
Barmenia Versicherungen Anmeldung am Citrix Access Gateway der Barmenia Stand: 08.08.2016 Clientservice Seite 1 von 9 Inhalt 1 Zugang über das Citrix Access Gateway... 3 1.1 Client-Software herunterladen
Mehr14. Es ist alles Ansichtssache
Ansicht erstellen mit Suche nach Wörtern im Betreff 14. Es ist alles Ansichtssache In Outlook wird praktisch alles mit Ansichten gesteuert. Wir haben bereits einige Standardansichten verwendet. Das Schöne
Mehr3. Boxcryptor Speicherorte festlegen
3. Boxcryptor Speicherorte festlegen Was ist ein Boxcryptor Speicherort? Ein Boxcryptor Speicherort ist der Ordner, in dem die verschlüsselten Dateien gespeichert werden. In der Regel ist das der Ordner
MehrHandbuch zur neuen Benutzeroberfläche
TICONTRACT GmbH Heisinger Straße 12 DE-87437 Kempten Version 1 Datum 14.07.2015 Verantwortlich Carrier Support Inhaltsverzeichnis 1 Allgemein... 3 2 Anmeldung... 3 3 Menüleiste... 3 4 Ihr Profil... 4 5
Mehridgard 2.0 Die neue Weboberfläche
idgard 2.0 Die neue Weboberfläche Wir präsentieren Ihnen hier unsere neue Bedien-Oberfläche idgard 2.0, welche viele Neuerungen für Sie bereithält. Was hat sich gegenüber der alten Weboberfläche geändert:
MehrZwei-Faktor- Authentifizierung für das Smartphone.
Zwei-Faktor- Authentifizierung für das Smartphone.. Zwei-Faktor-Authentifizierung für das Smartphone. Inhalte. Einleitung. 2 Einrichtung Zwei-Faktor-Authentifizierung für das Smartphone. 3 Sicherheitseinstellungen
MehrSophos Mobile Control Benutzerhandbuch für Windows Mobile
Sophos Mobile Control Benutzerhandbuch für Windows Mobile Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Windows Mobile
MehrQuickline Cloud Apps
Quickline Cloud Apps Inhaltsverzeichnis Inhalt 1. Einstieg 3 2. Unterstützte Geräte 3 3. Mobile Apps 4 3.1 Hauptmenü 5 3.2 Automatische Aktualisierung 7 3.3 Dateikennzeichnung 8 3.4 Erste Nutzung 9 3.4.1
Mehregroupware an der RUB
Rechenzentrum der Ruhr-Universität Bochum egroupware an der RUB Anleitung zur Verwaltung von Benutzern und zur Synchronisation mit Outlook Inhaltsverzeichnis 1 Hinweise zur Verwaltung von Benutzern 3 1.1
Mehrprosms und EinsatzleiterApp Anleitung
prosms und EinsatzleiterApp Anleitung von Jens Reindl 1 Inhaltsverzeichnis 1 prosms...3 1.1 Startseite aufrufen...3 1.2 Anmelden...4 1.3 SMS an eine Gruppe versenden...5 1.3.1 Anmerkungen zum Versenden
MehrImmo Meets Office Easy Office Storage Easy Outlook Storage Handbuch
Immo Meets Office Easy Office Storage Easy Outlook Storage Handbuch 1 2 Inhaltsverzeichnis 1 Systemvoraussetzungen... 3 2 Vor der Installation... 3 3 Installation... 3 3.1 Voraussetzungen... 4 3.2 Installationsbeginn...
MehrCargoDocs für Schiffsführer - Benutzeranleitung
CargoDocs für Schiffsführer - Benutzeranleitung Januar 2017 Seite 1 Inhaltsverzeichnis Einleitung 2 Anmelden... 3 Anmelden eines neuen Benutzers 3 Schleppkahn ändern 6 Passwort vergessen 7 Benutzername
MehrCheckliste: Konfiguration eines Datenraums nach einem Upgrade von Brainloop Secure Dataroom von Version 8.10 auf 8.20
Checkliste: Konfiguration eines Datenraums nach einem Upgrade von Brainloop Secure Dataroom von Version 8.10 auf 8.20 Diese Checkliste hilft Ihnen bei der Überprüfung Ihrer individuellen Datenraum-Konfiguration
MehrRAS-Zugang (Remote Access Service)
Remote Access Service (RAS).docx C1 - Public RAS-Zugang (Remote Access Service) Bedienungsanleitung Swisscom (Schweiz) AG Remote Access Service (RAS) 0/13 PMK-SME-PDC-OP Miller Patrice 13.07.2016 Inhaltsverzeichnis
MehrSiDaS Sicherer Datenaustausch Sachsen Meine Daten in der SachsenCloud? 27. September 2016 Renate Bachmann & André Berthold
SiDaS Sicherer Datenaustausch Sachsen Meine Daten in der SachsenCloud? 27. September 2016 Renate Bachmann & André Berthold Agenda Motivation SiDaS als Dienst Vorstellung der Software Unser Angebot 2 27.
Mehr:: Anleitung Demo Benutzer 1cloud.ch ::
:: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer
MehrInnovator for Model Sketching. Kurzanleitung zu Installation und Benutzung
Kurzanleitung zu Installation und Benutzung Inhaltsverzeichnis Installation... 3 Systemvoraussetzungen... 3 Innovator for Model Sketching herunterladen... 3 Innovator for Model Sketching einrichten...
Mehr1 Einleitung Überblick Voraussetzungen Support Installation der Home-Office Komponenten... 3
1 Einleitung... 2 1.1 Überblick... 2 1.2 Voraussetzungen... 2 1.3 Support... 2 2 Installation der Home-Office Komponenten... 3 3 Home-Office Anmeldung... 6 4 Home-Office Abmeldung... 9 20. Oktober 2017
MehrQuickline Cloud Apps
Quickline Cloud Apps Inhaltsverzeichnis Inhalt 1. Einstieg 3 2. Unterstützte Geräte 3 3. Mobile Apps 4 3.1 Hauptmenü 5 3.2 Automatische Aktualisierung 7 3.3 Dateikennzeichnung 8 3.4 Erste Nutzung 9 3.4.1
MehrBenutzerhandbuch - alfaview.com
Benutzerhandbuch - alfaview.com Schritt 1: Benutzerprofil vervollständigen (Einladung erforderlich) Schritt 2: Download & Installation der alfaview-software Schritt 3: Konferenzraum betreten Schritt 4:
MehrNovell ifolder. Übersicht über ifolder Installation Novell ifolder Starten des ifolders (Webbrowser und Clientsoftware)...
1 Novell ifolder Inhaltsverzeichnis: Übersicht über ifolder... 2 Installation Novell ifolder... 2 Starten des ifolders (Webbrowser und Clientsoftware)... 7 1.Mittels installiertem ifolder-client... 7 2.Online
Mehr2. Outlook kann viel mehr, als nur Ihre s zu verwalten Den Überblick über die Aufgaben behalten... 14
Inhaltsverzeichnis 1. Einleitung... 7 2. Outlook kann viel mehr, als nur Ihre E-Mails zu verwalten... 9 3. Den Überblick über die Aufgaben behalten... 14 Der Unterschied zwischen Zielen und Aktionen...
MehrInformationen und Anleitung zu Ihrem neuen Browser VR-Protect
Informationen und Anleitung zu Ihrem neuen Browser VR-Protect Der VR-Protect arbeitet wie ein ganz normaler Browser (Browser = Programm, mit dem Sie im Internet surfen). Der einzige Unterschied ist: Mit
MehrMicrosoft Office 365
Anleitung Microsoft Office 365 Version 1.1 vom 19.08.2015 Version Datum Verantwortliche V1.0 Juli 2015 Matthias Meyer V1.1 18.08.2015 WEW/VOP Informatik Schulen Baselland IT.SBL Informatik Schulen Baselland
MehrGoToMeeting & GoToWebinar Corporate Administrator-Anleitung. Chalfont Park House, Chalfont Park, Gerrards Cross Buckinghamshire, UK, SL9 0DZ
GoToMeeting & GoToWebinar Corporate Administrator-Anleitung Chalfont Park House, Chalfont Park, Gerrards Cross Buckinghamshire, UK, SL9 0DZ http://support.citrixonline.com/meeting/ 2012 Citrix Online,
MehrStatus in Arbeit in Prüfung genehmigt zur Nutzung. Salvatore Tomasulo, Gianni Colangelo. Gruppenmailboxzertifikatsbesitzer und -Benutzer
Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Swiss Government PKI Salvatore Tomasulo 25.01.2016 Gruppenmailboxzertifikate Arbeitsleitfaden Projektname: Gruppenmailboxzertifikate
MehrBedienungsanleitung für MEEM-Kabel-Desktop-App Mac
Bedienungsanleitung für MEEM-Kabel-Desktop-App Mac Installation und Bedienungsanleitung - v0.9 Bevor Sie diese Anleitung lesen, sollten Sie bitte die Bedienungsanleitung für MEEM-Kabel und Handy-App für
MehrSTRATO Mail Einrichtung Microsoft Outlook
STRATO Mail Einrichtung Microsoft Outlook 2. Nutzung der neu angelegten E-Mail Adresse mit Ihrem E-Mail Programm Um über Ihr neu angelegtes E-Mail Postfach bzw. Ihre E-Mail Adresse nun E-Mails senden und
Mehr