Office-Werkzeuge für kollaboratives Arbeiten

Größe: px
Ab Seite anzeigen:

Download "Office-Werkzeuge für kollaboratives Arbeiten"

Transkript

1 Betriebsinformatik-Projekt Office-Werkzeuge für kollaboratives Arbeiten SS 2005 Prof. Dr.-Ing. Thorsten Spitta Dipl. Inf. Meik Teßmer Universität Bielefeld Fakultät für Wirtschaftswissenschaften Angewandte Informatik September 2005

2

3 Vorwort Auslöser dieses BI-Projekts war die Suche nach einem Ersatz für den derzeit verwendeten -Client PegasusMail sowie der Wunsch, die Termine mehrerer Personen in einem gemeinsamen Kalender verwalten zu können. Nach kurzer Überlegung wurde dann daraus die Untersuchung von Office-Werkzeugen für kollaboratives Arbeiten. Dabei wollten wir nicht nur die konkrete Werkzeug- Landschaft beleuchten, sondern auch die grundlegenden Prinzipien der Office -Arbeit betrachten und diejeningen Kommunikationsschritte festmachen, die durch den Computereinsatz unterstützt werden können. Daneben stellt sich auf Grund des heute weit verbreiteten Einsatz dieser Techniken die Frage nach den rechtlichen, gesundheitlichen, aber auch den sozialen Auswirkungen auf die Anwender. Auf Initiative der Projektteilnehmer hin wurde sowohl die projektbegleitende als auch die anschließende Ausarbeitung erstmals mit dem Satzsystem L A TEXverfasst. Eine Neuerung war die Verwendung eines sog. Repositories zur Verwaltung der L A TEX-Dateien. Ursprünglich für die Verwaltung von Software-Quellcode gedacht, eignet sich die Subversion-Software generell auch für die Versionierung von Dateien aller Art und unterstützt zudem das kollaborative Arbeiten an einer oder mehreren Dateien. Damit konnten die Gruppen selbst in der Praxis erproben, zu welchen Schwierigkeiten es bei kollaborativem Arbeiten kommen kann und wie man mit ihnen umgeht. Die Teilnehmer waren: Boris Bornewasser, Dirk Breimhorst, Fatih Akkan, Simon Gemkow, Florian Gura, Sebastian Kistner, Jianzhou Lu, Adrian Kostrz, Signe Peperkorn, Maren Reuter, Hildegard Ullrich. Bielefeld, im September 2005 Thorsten Spitta Meik Teßmer i

4 ii VORWORT

5 Inhaltsverzeichnis Vorwort Gruppen i v 1 Technische Umsetzung und Produkte Aufgabenstellung Betriebswirtschaftliche Einbindung Projektplanung Allgemeines zu Groupware Verschiedene Groupware-Produkte Lotus Notes Novell GroupWise Microsoft Exchange Testinstallation verschiedener Groupware-Anwendungen Test einer nicht-kommerziellen Lösung Test einer kommerziellen Lösung Fazit Literaturverzeichnis Technikfolgenabschätzung Aufgabenstellung Betriebswirtschaftliche Einbindung Einleitung Grundlagen Arbeitsabläufe im Büro Vernetzte Arbeitsabläufe Rechtliche Grundlagen Historische Entwicklung Auswirkungen der Systeme Soziale Wirkung Gesundheitliche Wirkung Arbeitstechnische Wirkung Abhängigkeit vom System Fazit Literaturverzeichnis iii

6 iv INHALTSVERZEICHNIS 3 Abgrenzung und Definition der Begriffe Aufgabenstellung Betriebswirtschaftliche Einbindung Projektplan Abgrenzung der Grundbegriffe Kollaboratives Arbeiten Information Kommunikation Büroinformationssysteme Kommunikation und Kollaboration auf betrieblicher Ebene Synchrone Kommunikationsdienste Asynchrone Kommunikationsdienste Weitere Hilfsmittel CSCW Fazit und Ausblick Fallstudie Aufgabenstellung Betriebswirtschaftliche Einbindung Aktivitätenplan Vorbereitung und Durchführung der Datenerhebung Auswahl der Untersuchungseinheiten Auswahl der Untersuchungskriterien Entwurf des Interviewfragebogens Auswertung und Zusammenfassung der Ergebnisse Ergebnisse der persönlichen Interviews Ergebnisse der untersuchten Programme Fazit und Gestaltungsvorschlag Anhänge A: Persönliches Interview mit M. Teßmer B: Persönliches Interview mit T. Krivobokova C: Persönliches Interview mit H. P. Wolf D: Persönliches Interview mit T. Spitta E: Persönliches Interview mit F. Lohkamp und B. Obergoeker.. 90 Tabellenverzeichnis Abbildungsverzeichnis

7 Gruppen Thema Gruppe 1: Technische Umsetzung und Produkte Gruppe 2: Technikfolgenabschätzung Gruppe 3: Abgrenzung und Definition der Begriffe Gruppe 4: Fallstudie Teilnehmer Bornewasser, Boris Gura, Florian Ullrich, Hildegard Breimhorst, Dirk Gemkow, Simon Kostrz, Adrian Akkan, Fatih Kistner, Sebastian Lu, Jianzhou Peperkorn, Signe Reuter, Maren v

8 vi GRUPPEN

9 Thema 1 Technische Umsetzung und Produkte Groupware Boris Bornewasser, Florian Gura, Hildegard Ullrich 1.1 Aufgabenstellung Aufgabe der Gruppe 1 ist es, eine geeignete Auswahl von sowohl kommerziellen als auch Open-Source-Produkten 1 zu treffen, um anschließend diese Produkte näher zu erörtern. Dabei sollen die Stärken und Schwächen der einzelnen Produkte herausgearbeitet werden. Ein weiterer Aspekt ist der Datenschutz und die Datensicherheit. Abschließend soll ein praktischer Test eines oder zweier Produkte erfolgen, um so verschiedene Charakteristika dieser Produkte aufzuzeigen. 1.2 Betriebswirtschaftliche Einbindung Die in jüngster Zeit rasante Entwicklung in den Bereichen der Kommunikationstechnologie sowie das unter anderem damit verbundene weltweite Zusammenrücken des Wirtschaftslebens (wirtschaftliche Globalisierung) lässt der betrieblichen Ressource Information immer mehr Bedeutung zukommen. Zum einen müssen Unternehmen in der Lage sein, Informationen über ihre Umwelt in der Form von Marktsituation, Tätigkeiten von Wettbewerbern, Kunden, Veränderungen bzgl. politischer und wirtschaftlicher Rahmenbedingungen, etc. aufzunehmen und verarbeiten zu können. Solche Informationen sind die Inputs für operative, taktische und strategische Entscheidungen. Gleichzeitig wird auch das Management von Information innerhalb des Unternehmens zunehmend wichtiger. Die technische Entwicklung von Gütern und 1 Mit Open-Source ist der frei zugängliche Zugriff auf den Quellcode eines Programmes gemeint. 1

10 2 Technische Umsetzung und Produkte Dienstleistungen wirkt sich auf die aus den betrieblichen Funktionen 2 resultierenden innerbetrieblichen Prozesse zunehmend komplexitätssteigernd aus. Diese Prozesse erzeugen neben Güter- und Geldflüssen insbesondere auch Informationsflüsse. Ein wichtiger Aspekt hierbei ist, dass für einen optimalen Ablauf der einzelnen Prozesse die an ihnen beteiligten Mitarbeiter Zugriff auf sämtliche für sie relevanten Informationen haben müssen. Das Informationsmanagement hat entsprechend eine große Bedeutung für die Konkurrenzfähigkeit eines Unternehmens. Software-Produkte für kollaboratives Arbeiten können einen Beitrag zu verbesserter Zurverfügungstellung und Verarbeitung von Informationen in Unternehmen leisten. Solche Produkte werden unter dem Begriff Groupware zusammengefasst. Das grundlegende Prinzip von Groupware ist die kommunikative und informative Verbindung von Mitarbeitern. Darüber hinaus ermöglichen gängige Produkte dieser Kategorie die zentrale Bereitstellung von Daten, die für die Sicherstellung reibungsloser betrieblicher Abläufe benötigt werden. Ihre Anwendung soll letztlich sowohl die Produktivität steigern als auch Kostensenkungspotenzial beinhalten. Im Hinblick auf die Entscheidungssituation, ob und, wenn ja, welches konkrete Produkt implementiert werden soll, müssen sich die Verantwortlichen im Vorfeld darüber Klarheit verschaffen, welche Produkte welche Funktionen unterstützen. Auch die Anforderungen an die Soft- und Hardware müssen bekannt sein und gegebenenfalls mit dem bereits gegebenen Bestand verglichen werden. Nicht zuletzt sind die Kosten der Einführung und Nutzung von Groupware zu schätzen. Dabei handelt es sich nicht nur um Anschaffungskosten, sondern auch um Folgekosten, die für Administration, Wartung, Support und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsatzes muss die Kosten überwiegen. Aus diesem Grund muss sich die Unternehmensführung vergegenwärtigen, über welche Funktionen sich ihr Unternehmen charakterisiert und inwieweit in diesem Zusammenhang Groupware sinnvoll einsetzbar ist. Ein blinder Einsatz einer standardisierten Softwarelösung dürfte in den meisten Fällen wenig Erfolg versprechend sein. 1.3 Projektplanung Die Struktur der folgenden Beschreibung von Zielen, Istzustand, Ressourcen, Bedingungen und Aktivitäten im Zusammenhang der gegebenen Aufgabenstellung entstand in Anlehnung an [Spi1]. Projektsituation: Die Projektsituation entspricht der im vorangegangenen Kapitel erläuterten Aufgabenstellung. Ziele: Erstellung einer umfassenden Projektarbeit, die die Ergebnisse enthält Erschließung neuen Wissens, Erweiterung der eigenen Fähigkeiten in Bezug auf betriebliche Groupware-Anwendungen 2 Typische betriebliche Funktionen sind z.b. Beschaffung, Personal, Kostenrechnung, externe Rechnungslegung, Produktion, Entwicklung sowie Vertrieb.

11 Groupware 3 Ausgangszustand: 3 Gruppenmitglieder mit jeweils lediglich Basiskenntnissen über Informationstechnologien Praktisch keine Kenntnisse über Groupware-Lösungen Benötigte Ressourcen: Software für die Schritt haltende Dokumentation der Ergebnisse (MikTex) Zentrale Bereitstellung des Gruppendokuments auf einem Server 3, der für jeden Teilnehmer über das Internet erreichbar ist Software zur Versionsverwaltung, die gleichzeitigen Zugriff mehrerer Personen auf das Dokument zulässt (Subversion) Informationsmaterial über gängige Groupware-Produkte aus Internet, Fachzeitschriften oder anderen Quellen 1 als Server eingesetzter Rechner 1-2 Test-Workstations (Arbeitsplatzrechner) mit unterschiedlichen Betriebssystemen 1 Netzwerkhub 4 1 kommerzielles und 1 nicht kommerzielles Groupware 5 -Produkt von noch auszuwählenden Herstellern, die sowohl die Server-Dienste unterstützen als auch die benötigten Programme für die Clients beinhalten Bedingungen: Aufgrund des nicht vorhandenen Budgets muss das kommerzielle, zu testende Produkt von dem jeweiligen Hersteller kostenlos für unsere Testzwecke zur Verfügung gestellt werden. Learning by doing, d.h. für die Gruppenmitglieder besteht nicht die Möglichkeit, sich vorab in sämtliche technische Details, z.b. die vollständige Funktionalität eines bestimmten Betriebssystems, einzuarbeiten. Aktivitäten: 1. Suchen geeigneter Informationsquellen im Internet 2. Suchen geeigneter Artikel in Fachzeitschriften bzw. Anfrage bei entsprechenden Redaktionen bzgl. solcher Artikel 3. Laufende Dokumentation des Vergleichs der verschiedenen Groupware- Anwendungen 3 Ein Server ist ein Programm, das mit Anwendungen anderer Rechner (Clients) insofern kommuniziert, als er bestimmte Dienste für diese Anwendungen zur Verfügung stellt. 4 Ein Netzwerkhub ermöglicht die Verbindung mehrerer Computer, indem er Netzwerkkabel-Ports bereit hält, an die die zu vernetzenden Rechner angeschlossen werden. 5 Der Begriff Groupware wird ausführlich in Kapitel 1.4 erläutert.

12 4 Technische Umsetzung und Produkte Abbildung 1.1: Gantt Diagramm der geplanten Aktivitäten 4. Festlegen des in Betrieb zu nehmenden, Open-Source- sowie des kommerziellen Produkts 5. Beschaffen der Produkte 6. Physikalische Vernetzung der Rechner 7. Installation eines geeigneten Server-Betriebssystems 8. Installation der entsprechenden Client-Betriebssysteme 9. Installation der Groupware-Software (Server und Clients) und soweit möglich Implementierung eines html-basierten Intranets, einer gemeinsamen Terminverwaltung, -Funktionalität Dokumentation der Fortschritte der Testinstallation Der geplante zeitliche Beginn und das Ende der jeweiligen Aktivität kann der Abbildung 1.1 entnommen werden. 1.4 Allgemeines zu Groupware Zu dem Begriff Groupware (engl. Collaboration Software) sind in der Literatur unterschiedliche Definitionen zu finden. Oberquelle [Ober91] definiert Groupware wie folgt: Groupware ist Mehrbenutzer-Software, die zur Unterstützung von kooperativer Arbeit entworfen und genutzt wird und die es erlaubt, Information und (sonstige) Materialien auf elektronischem Wege zwischen den Mitgliedern einer Gruppe koordiniert auszutauschen oder gemeinsame Materialien im gemeinsamen Speicher zu koordinieren. Dagegen liefern Hansen und Neumann [HaNeu05] folgende Definition:

13 Groupware 5 Bei dem in den USA entstandenen Begriff Workgroup Computing (abgekürzt: WGG) geht es darum - aus Sicht einer Arbeitsgruppe - gemeinsam mit Information umzugehen, sie zu erzeugen, zu sammeln, zu kommentieren, zu strukturieren und zu verteilen, kurz, sie vielfältig für die täglichen Aufgaben einzusetzen. Programmsysteme, die diesen Prozess möglichst einfach und weitreichend unterstützen, ohne die Dynamik und die Flexibilität dieser ablaufenden Gruppenarbeitsprozesse in die Zwangsjacke starr vorgegebener Abläufe/Strukturen zu pressen, bezeichnet man als Groupware. Zusammenfassend kann gesagt werden, dass sich Groupware sowohl auf Hardware als auch auf Software bezieht, die den Menschen zur Unterstützung von Kooperationen über räumliche und zeitliche Distanzen hinweg dient. Dabei stellen Groupware-Systeme Funktionen zur Verfügung, die der Teamarbeit dienen und die den gleichzeitigen Zugriff und die gleichzeitige Bearbeitung von Daten und Dokumenten ermöglicht. Groupware-Systeme besitzen unter anderem folgende Merkmale: Gemeinsame Texterstellung und Textkommentierung Planung von Besprechungs- und Einzelterminen Elektronische Besprechungen, Diskussionsgruppen und Konferenzen Gezielte -Verteilung Gemeinsame Dateien, Verzeichnisse und Datenbanken (vgl.[agww02]) Bei der Betrachtung von Groupware-Systemen ist auch auf die Bedeutung der Datensicherheit und des Datenschutzes hinzuweisen. Diese ist besonders wichtig bei der Zusammenarbeit von größeren Gruppen. Daher ist jedem Benutzer entsprechend seiner Rolle oder Gruppenzugehörigkeit ein Kennwort zu erteilen, so dass der Zugriff ausschließlich auf die eigenen Daten/Dokumente möglich ist. 1.5 Verschiedene Groupware-Produkte Der Markt für kommerzielle Groupware ist insofern übersichtlich, als dieser im Wesentlichen von drei verschiedenen Produkten beherrscht wird (vgl. [ov1]). Die am meisten verbreitete Software ist Lotus Notes von IBM, gefolgt von Microsoft Exchange. Die dritte noch erwähnenswerte Lösung kommt von Novell in Form der Marke GroupWise. Jedoch ist GroupWise bereits deutlich weniger verbreitet als die beiden zuerst genannten Produkte. Allen drei ist gemeinsam, dass sie wesentliche Funktionen wie -Verwaltung, Instant Messaging 6 und Kalenderfunktionen im Bereich der unternehmensinternen Kollaboration von Mitarbeitern beinhalten. Die übergeordneten Ziele sind dabei jeweils die Verbesserung unternehmensinterner Informationsprozesse und infolgedessen eine Erhöhung der Produktivität bzw. eine Senkung der Kosten. Die folgenden Abschnitte haben die Intention, dem Leser die wichtigsten Eigenschaften und Besonderheiten dieser drei Lösungen näher zu bringen. Darüber 6 Instant Massaging ist ein Dienst, der es ermöglicht, in Echtzeit kurze Nachrichten an andere Teilnehmer innerhalb eines Netzwerks zu übermitteln.

14 6 Technische Umsetzung und Produkte hinaus werden den Datenschutz und die Datensicherheit betreffende Aspekte aufgegriffen. Da es nicht zuletzt auch Anschaffungskosten sind, die eine wichtige betriebswirtschaftliche Rolle spielen, werden diese ebenfalls in dieser Arbeit aufgegriffen. Zunächst wird die Lösung Lotus Notes von IBM betrachtet Lotus Notes Lotus ist eine Softwaremarke des Unternehmens IBM (vgl. [IBM1]) und Notes eines aus einer Vielzahl von Produkten dieser Marke. Es wurde seit seiner Einführung vor mehr als zehn Jahren nach und nach weiterentwickelt. Die Version 6.5 ist die derzeit aktuelle Version. Das Serversystem für Notes heißt Lotus Domino. Es agiert unter anderem als Web-Server für den Internetzugang, als Mail-Server und als Server für sonstige Datenbanken. Die Daten werden in sicheren, verteilten Datenbanken auf je nach Größe des Unternehmens unterschiedlich vielen Domino-Servern gespeichert, die einen schnellen Zugriff für die gesamte Organisation ermöglichen. Ein wichtiges Merkmal von Notes ist, dass Daten zwischen einzelnen Datenbanken repliziert werden können derart, dass nur die geänderten Daten ausgetauscht werden und nicht der gesamte Datenbestand kopiert wird. Laut IBM ist Lotus Notes mit weltweit über 85 Millionen Anwendern der Marktführer im Bereich Groupware und Messaging (vgl. hierzu auch [Nas02]). In Europa hat Notes einen Marktanteil von fast 50 Prozent. Wesentliche Funktionen von Notes Dieser Abschnitt bezieht sich, soweit im Text nicht andere Quellen genannt werden, auf die Ausführungen in [IBM4]. Es wird hier ein Überblick über die im betrieblichen Alltag wichtigsten Funktionen von Notes gegeben. Weitergehende Ausführungen zur Installation und Administration von Notes/Domino sind dem Abschnitt zu entnehmen. Der Anwender bewegt sich auf einer grafischen Oberfläche. Dessen Optik bzw. Aufbau kann teilweise benutzerindividuell angepasst werden. Der User kann z.b. bis zu sechs Funktionen von Notes in die so genannte Willkommensseite integrieren, wobei deren optische Gestaltung flexibel handhabbar ist. Eine Beispielkonfiguration für die Willkommensseite zeigt Abbildung 1.2. Einer detaillierten Betrachtung der wesentlichen Komponenten von Notes seien an dieser Stelle einige grundlegende Prinzipien zu Zusammenhängen zwischen Datenbanken und Dokumenten vorangestellt. Beim alltäglichen Umgang mit Notes arbeiten die Benutzer mit Dokumenten, die je nach Anforderung gelesen, bearbeitet oder erstellt werden können. Dokumente sind jeweils Elemente einer bestimmten Datenbank und können z.b. in der Form von Mail-Nachrichten (Memos) oder Adresseinträgen vorliegen (vgl. [Lot6]). Eine Datenbank enthält grundsätzlich Elemente bzw. Dokumente gleichen Typs. Beispielsweise beinhaltet eine Mail-Datenbank ausschließlich Mails und Kalendereinträge und keine Adress- oder sonstige Dokumente. Es ist festzuhalten, dass die Ausgestaltung von Dokumententypen nicht fest vorgeschrieben ist, sondern individuell von Datenbankentwicklern erfolgt. Die Notes Client- Benutzer verwenden einfach die Dokumente, die aus den Datenbanken heraus erstellt werden.

15 Groupware 7 Abbildung 1.2: Startansicht von Lotus Notes (Screenshot) Von Datenbanken können in Notes entweder Kopien oder Repliken erstellt werden. Eine Replik ist eine lokale Kopie einer Datenbank mit der selben Replik- ID, während eine Datenbankkopie nicht die selbe ID-Nummer wie ihre Originaldatenbank besitzt (vgl. [Lot7]). Änderungen innerhalb einer Replik werden während der so genannten Replizierung in sämtlichen Datenbanken mit identischer ID übernommen, d.h. die Repliken werden angeglichen. Datenbankkopien hingegen haben diese Eigenschaft nicht. Die Möglichkeit der Erstellung lokaler bzw. Offline-Repliken ist deshalb eine wichtige Eigenschaft, weil daraus eine Unabhängigkeit von einer Online- Verbindung zu einem bestimmten Domino-Server resultiert. Dies ist insbesondere von Bedeutung für solche Mitarbeiter, die an räumlich häufig wechselnden Arbeitsplätzen tätig sind und nicht ständig über einen Netzzugang verfügen. Darüber hinaus ist ein wesentlicher Vorteil, dass in einer lokalen Replik sehr viel schneller gearbeitet werden kann als dies der Fall ist, falls ständig mit einem Server kommuniziert werden muss. Nach diesen allgemeinen Informationen beschreiben die folgenden Absätze die wichtigsten Funktionen von Notes. Kalender und gemeinsame Terminplanung: Lotus Notes ermöglicht seinen Benutzern, sowohl eigene Kalendereinträge zu verwalten, als auch Termine mit anderen Mitarbeitern zu koordinieren. Im Speziellen kann es sich dabei um z.b. Meetings von Projektgruppen, Verabredungen mit einzelnen Personen, Speicherung von Geburtstagen, Erinnerungen an noch zu erledigende Aufgaben und Erfassung sonstiger anfallender Ereignisse handeln. Für diese Zwecke besteht unter anderem die Möglichkeit, die Termine anderer Mitarbeiter einzusehen. Ein Beispiel für die Wichtigkeit einer solchen Funktionalität sei an dieser Stelle die Zusammenarbeit zwischen einer Sekretärin 7 und ihrem Vorgesetzten in der Rolle eines Wertpapierberaters: 7 Das Geschlecht wurde rein zufällig gewählt.

16 8 Technische Umsetzung und Produkte Täglich fallen eine sehr große Anzahl von Kundenterminwünschen und Terminabsagen an, für deren eigene Verwaltung der Berater Zeit verwenden müsste, in der er anderweitig produktiver tätig sein könnte. Damit die Sekretärin in der Lage ist, diese Aufgabe zu übernehmen, muss sie zum einen jederzeit den Kalender des Beraters einsehen und zum anderen Veränderungen in diesem vornehmen können. Inwieweit es erwünscht und sinnvoll ist, bei verschiedenen Mitarbeitern hinsichtlich ihrer Zugriffsrechte zwischen Einstellung, Änderung und dem Löschen von Terminen zu unterscheiden, hängt vermutlich von den funktionalen Beziehungen zwischen den Mitarbeitern ab. und Adressbücher: Notes ermöglicht Erstellung, Versand, Beantwortung sowie Weiterleitung von s. Mitarbeiter können dabei nicht nur mit Kollegen, sondern auch mit firmenexternen Personen wie z.b. Kunden kommunizieren. Der Nutzer hat diverse Möglichkeiten, Einstellungen an seinen Nachrichten vorzunehmen. So ist es beispielsweise möglich, Nachrichten-Anhänge (Attachments) in Datei-Form beizufügen, Schriftarten und -farben zu ändern sowie Grafiken und Tabellen einzufügen. Damit der Empfänger einer Notes-Mail sämtliche der enthaltenen Objekte sehen kann, muss sein Mail-Client MIME 8 -kompatibel sein. Sofern ein Benutzer, z.b. ein Außendienstmitarbeiter, der sich unterwegs in einem Hotel oder Flugzeug befindet, nicht mit dem Internet oder einem LAN (Local Area Network) verbunden ist, werden erstellte Nachrichten zunächst gespeichert, um diese dann zu einem späteren Zeitpunkt, bei Bestehen einer entsprechenden Verbindung, zu versenden. Im persönlichen Adressbuch eines Notes-Users können Informationen über entweder einzelne Personen aber auch über Gruppen, wie z.b. spezielle Projektgruppen, abgelegt werden. Relevante betriebliche Eigenschaften einer Person sind u.a. dessen Name, Abteilung, Funktion, Telefonnummer und Mail-Adresse. Eigenschaften einer Gruppe sind u.a. ihre Bezeichnung, Mitglieder und Funktionalität. Mindestens ein persönliches Adressbuch der Notes-User liegt lokal in der Form der Datei names.nsf vor. Daraus folgt, dass ein Benutzer auch mehrere Adressbücher haben kann, die er selbst erstellen, bearbeiten oder auch löschen kann. Darüber hinaus können Mitarbeiter auch gemeinsame Adressbücher benutzen, sofern entsprechende Datenbanken existieren. Ein sinnvolles Beispiel hierfür ist ein Adressbuch, in dem sämtliche Mitarbeiter des Unternehmens mit den bereits erwähnten Eigenschaften abgebildet sind. Auch eine Datenbank, die externe Partner bzw. Kunden enthält, ist denkbar. Nutzung des WWW, Dokumentenmanagement, Instant Messaging: Für den Zugang ins World Wide Web stellt Notes einen eigenen Browser zu Verfügung. Alternativ kann auch der Internet Explorer verwendet werden. Zu unterscheiden ist, ob der Zugang ins Web direkt erfolgt oder indirekt über einen Domino Server (InterNotes Server). Liegt eine direkte Verbindung vor, werden Informationen über die besuchten Seiten lediglich lokal 8 MIME ist eine Abkürzung für Multipurpose Internet Mail Extensions. Es handelt sich dabei um einen Kodierstandard, der die Struktur und den Aufbau von s und anderer Internetnachrichten festlegt.

17 Groupware 9 in einer speziellen Datenbank gespeichert. Hingegen werden die selben Informationen auf dem Domino Server gespeichert, sofern eine indirekte Verbindung zum Internet besteht. Die Unterscheidung dieser beiden Alternativen ist insofern wichtig, als bei letzterer Verbindungsart grundsätzlich die Möglichkeit besteht, dass die Administration bzw. die Unternehmensleitung Rückschlüsse auf die Internetgewohnheiten der Mitarbeiter ziehen kann. Für viele Unternehmen kann es wichtig sein, verschiedene Arten von Dokumenten zentral für die Mitarbeiter bereitzustellen. Auch diese Anforderung wird von Lotus Notes/Domino unterstützt. Für den reibungslosen Ablauf betrieblicher Prozesse müssen die Mitarbeiter jeder Zeit in der Lage sein, sich Zugang zu relevanten Informationen zu verschaffen. Dies können Dokumente in der Form von Arbeitsanweisungen, Hausrundschreiben, Informationen zur internen Organisation (z.b. Kompetenzmatrix) oder Kundendatenbanken sein. Die praktische Bedeutung der elektronischen Bereitstellung solcher Informationen hat in den vergangenen zehn Jahren stetig zugenommen (vgl. [Nas02], Seite 27). Eine wichtiges neues Element in der aktuellen Version von Notes ist das Instant Messaging. Zwar boten bereits einige Vorgängerversionen diese Funktion, jedoch war ein spezieller Client erforderlich. Dieser ist nun vollständig in Notes integriert. Voraussetzung ist nach wie vor ein entsprechender Domino-Server (Sametime). Der Benutzer kann sehen, welche seiner Kollegen online bzw. an ihren Arbeitsplätzen sind und Chat-Sitzungen mit ihnen starten (vgl. [Lot5]). Eine solche Sitzung kann entweder mit einer oder auch mit mehreren Personen durchgeführt werden. Es ist möglich, den eigenen Online-Status mit weiteren Informationen zu versehen. Beispielsweise kann über den Status mitgeteilt werden, dass es derzeit nicht erwünscht ist, gestört zu werden, wenn man sich in einer Phase konzentrierter Arbeit befindet. Erstellung von Reports in Notes: Um fundierte Entscheidungen treffen zu können, ist es für die Unternehmensverantwortlichen unabdingbar, zum einen nicht nur möglichst viele, sondern auch kompakte entscheidungsrelevante (Decision Useful) Informationen zur Verfügung zu haben. Hierfür kann es hilfreich sein, aus der verwendeten Groupware-Anwendung heraus Reports zu erstellen. Dabei werden Reports durch die Verknüpfung von Daten aus verschiedenen Dokumenten bzw. Datenbanken erstellt (vgl. [ov2]), weshalb in diesem Zusammenhang von verdichteten Daten gesprochen werden kann. Ein praktisches Beispiel ist das Anfertigen einer Aufstellung, in der sämtliche aufgewendete Zeiteinheiten, die einen bestimmten Kunden betreffen, und weitere Informationen enthalten sind: Die den Kunden betreffenden Informationen stehen in einem Hauptdokument. Alle Informationen, die im Zusammenhang mit dem Projekt stehen, sind in anderen Datenbankdokumenten gespeichert. Die Erstellung von Reports aus Lotus Notes ist laut [ov2] eine nicht zu unterschätzende Herausforderung. In größeren Unternehmen gibt es eigene Notes-Entwickler, die in der Lage sind, neue Notes-Ansichten aus verschiedenen alten zu erstellen. Kleinere Unternehmen müssen für die Erstellung von Reports auf entsprechende Produkte zurückgreifen, die dies ermögli-

18 10 Technische Umsetzung und Produkte chen. Anforderungen an Hard- und Software In seiner Funktion als Server ist Lotus Domino unter anderem für die Betriebssysteme Windows 95/98/NT/2000/XP und Linux verfügbar. Eine Übersicht über sämtliche unterstützte Betriebssysteme ist der Quelle [IBM2] entnehmbar. Unter Windows ist zumindest ein Intel Pentium Prozessor, 128 MB Arbeitsspeicher und 1 GB Plattenspeicher Voraussetzung für die Nutzung von Domino. Eine Übersicht über die Hardwareanforderungen von Domino in Verbindung mit den unterschiedlichen Betriebssystemen ist zu finden unter ftp: //ftp.lotus.com/pub/lotusweb/product/domino/domino651.pdf. Lotus Notes kann entweder unter Windows 95/98/NT/2000/XP oder unter Macintosh OS X 9 (Version 10.1.x) betrieben werden (vgl. [IBM3]). Voraussetzung für die Installation unter Windows XP sind 128 MB Arbeitsspeicher und 275 MB freier Plattenspeicher. Unterstützter Prozessor ist die Pentium- Generation von Intel. Wie auch für Domino existiert für Notes eine Übersicht über die Hardwareanforderungen unter ftp://ftp.lotus.com/pub/lotusweb/ product/domino/lotusnotes651.pdf. Datenschutz und Datensicherheit in Lotus Notes Es ist zunächst zwischen Merkmalen zu unterscheiden, die direkt die Mitarbeiter in ihrem Umgang mit Notes betreffen, und globalen Einstellungen, die von der Seite der Administration vorgenommen werden können. Zu letzteren würde z.b. die Entscheidung gehören, inwieweit Mitarbeitern Rechte gewährt werden, das World Wide Web zu nutzen. Auch können Mitarbeitern differenzierte Zugriffsberechtigungen für die verschiedenen Notes-Datenbanken zugeteilt werden. Ein weiteres Beispiel für eine administrative Sicherheitseinstellung ist das Festlegen von Mindestqualitäten, die Passwörter einhalten müssen (vgl. [Lot3]). Dies geschieht auf einer Skala von 0 bis 16. Je höher der Sicherheitsgrad ist, desto komplexer muss das Kennwort sein und desto größer ist entsprechend der Schutz vor unberechtigten Zugriffen. Eine gesetzte 0 bedeutet in diesem Zusammenhang, dass der Benutzer seine Kennwörter völlig beliebig wählen kann, während die höchste Stufe ausschließlich komplexe, aus Buchstaben und Ziffern bestehende Passwörter (z.b. strom8teich1fluss7see2ozean) zulässt. Individuell können die Notes-Anwender festlegen, welche Personen außer ihnen selbst Zugriff auf ihre persönlichen Datenbanken haben sollen. In der betrieblichen Praxis müssen beispielsweise Mitarbeiter bestimmt werden, die im Krankheits- oder Urlaubsfall die eingehenden Mails des Kollegen bearbeiten. Die erste Sicherheitsstufe greift auf Benutzerebene bereits bei der Anmeldung in Notes, welche zunächst die Eingabe des jeweiligen Benutzerkennwortes erfordert. Während der Arbeit mit Notes kann es vorkommen, dass der Arbeitsplatz für unterschiedlich lange Zeiträume verlassen wird. Um sicherzustellen, dass währenddessen kein Unberechtigter Zugriff auf die persönlichen Datenbanken erhält, können Zeitgrenzen bestimmt werden, nach deren Überschreitung der User sein Kennwort erneut eingeben muss. Sicherheitserhöhend wirkt sich auch der Einsatz so genannter SmartCards aus. Bei deren Verwendung zur Anmeldung entsperren die Mitarbeiter ihre Benutzer- 9 Es handelt sich hierbei um das aktuelle Betriebssystem von Apple.

19 Groupware 11 ID (vgl. [Lot4]). Wenn der Benutzer seinen Arbeitsplatz verlässt und seine Karte mit sich nimmt, dann ist seine ID entsprechend gesperrt. Ein weiterer Vorteil der Verwendung einer SmartCard liegt darin, dass die privaten Internetschlüssel des Benutzers auf der SmartCard gespeichert werden können und somit nicht auf der Workstation abgelegt werden müssen. Voraussetzung für den Einsatz von SmartCards ist ein entsprechendes Kartenlesegerät sowie die Installation einer Treibersoftware. Vom Benutzer zu versendende Mails können mit Notes- und Internetzertifikaten verschlüsselt werden, um unberechtigten Zugriff auf die Daten während der Übermittlung zu verhindern. Weiterhin können digitale Signaturen verwendet werden, die dem Empfänger Sicherheit bzgl. der Quelle der Mail bieten. Auch können eigene, lokale Dokumente vom User verschlüsselt werden derart, dass nur diejenigen Personen, die einen entsprechend autorisierten Schlüssel besitzen, auf diese Dokumente zugreifen können. Die hier angesprochene Möglichkeit der Verschlüsselung wird ermöglicht durch das Einrichten einer Notes User ID. Diese enthält eine eindeutige digitale Signatur zur Identifikation eines Benutzers, ein so genanntes Zertifikat. Ein solches enthält den Namen des Zertifizierers, der das Zertifikat ausgestellt hat, den Namen des Benutzers, für den das Zertifikat ausgestellt wurde, einen öffentlichen Schlüssel, der sowohl im Domino-Verzeichnis als auch in der ID-Datei gespeichert ist, eine digitale Signatur sowie ein Ablaufdatum. Preise für Lizenzen Die Inhalte dieses Abschnitts beschränken sich ausschließlich auf die Erläuterung von Kosten in der Form von Preisen, die direkt für den Erwerb von Lizenzen entrichtet werden müssen. D. h. insbesondere werden keine Kosten für die Installation (z.b. Personalkosten) oder etwaige Folgekosten (z.b. für Mitarbeiterschulungen) berücksichtigt. Dies gilt auch für die Produkte GroupWise und Exchange in den folgenden Kapiteln. Diese Vorgehensweise dient nicht zuletzt einer besseren Vergleichbarkeit der drei Groupware-Lösungen hinsichtlich von Kostenaspekten. Die Anschaffungskosten des Domino Servers ergeben sich aus der Anzahl an Rechnern, auf denen er eingesetzt wird. Präziser formuliert ist es die Menge der für den Server arbeitenden Prozessoren, die ausschlaggebend ist. Der Preis beträgt Euro pro Prozessor (vgl. [IBM5]). Die Kosten für die Anschaffung des Clients sind abhängig von der Anzahl an Usern, für die dieser angeschafft werden soll. Eine voll ausgestattete Notes- Version kostet 142 Euro pro User (vgl. [IBM6]). In den Preisen sowohl für den Server als auch für den Client ist keine Mehrwertsteuer berücksichtigt Novell GroupWise Novell GroupWise gehört zu den führenden Kommunikations- und Collaboration- Lösungen für Unternehmen. Durch den Einsatz von GroupWise kann die Zusammenarbeit in Unternehmen vereinfacht und optimiert werden. Laut Auskunft der Firma Novell (vgl. [Nov3]) setzen über Unternehmenskunden in 43 Ländern Lösungen von Novell ein. Seit mehr als 20 Jahren sammeln ca. 6000

20 12 Technische Umsetzung und Produkte Mitarbeiter sowie weltweit 5000 Partner und technische Support Center Erfahrungen in den Bereichen Rechenzentrum, Workgroup- und Desktop-Lösungen. Im Jahr 1986 wurde Novell auch auf dem deutschen Markt aktiv. In Düsseldorf wurde die Novell GmbH gegründet, die den Vertrieb und das Marketing für Deutschland und Österreich koordiniert. Zum geschichtlichen Hintergrund von GroupWise kann folgendes gesagt werden: Die erste Version kam 1990 auf den Markt und wurde WordPerfect Office Version 3.0 genannt. Kurze Zeit später wurde die Version 3.1 eingeführt, welche wesentliche Vorteile mit sich brachte. Zum einen gehörte sie zu den ersten plattformübergreifenden Systemen, die sowohl DOS als auch Windows, Macintosh, Unix, VAX und DG unterstützte, und zum anderen brachte diese Version den großen Fortschritt in die -Welt. Schon 3 Jahre später, also 1993, wurde die Version 4.0 eingeführt, die nun aus dem bisher reinen -System eine komplette Groupware-Plattform machte. Ergänzend waren Kalender- und Workflow Funktionen enthalten. Bereits ein Jahr später übernahm Novell WordPerfect und GroupWise 4.1 entstand. Mit dieser Übernahme wurde GroupWise stärker in Novell NetWare eingefügt. Weitere Verbesserungen kamen mit den nächsten Versionen bis zur heute aktuellen Version 6.5 (vgl. [Krau02]). Am wurde die neue Version 7.0 in Den Haag vorgestellt, die mit verbesserten Kommunikationsmöglichkeiten und erhöhter Sicherheit wirbt. Ein kostenloser Download einer offenen Beta-Version ist bereits jetzt möglich (vgl. [Nov3]). Wesentliche Funktionen von GroupWise GroupWise verfügt über eine Vielzahl von Funktionen (Features) wie beispielsweise: und Adressbücher Terminplanung und Kalenderfunktionen Aufgaben-, Kontakt- und Dokumentenmanagement Instant Messaging Fast alle der genannten Funktionen dienen der Unternehmenskommunikation mit dem Ziel der effizienten Zusammenarbeit von Mitarbeitern, Kunden und Partnern. Wie auch bei Lotus Notes bewegt sich der Anwender auf einer grafischen Arbeitsoberfläche, von der aus der Anwender z.b. seine Mailbox, Ausgangsnachrichten, Kalender und seine persönlichen Ordner öffnen kann. Des Weiteren können von diesem Fenster aus s, Termine etc. gesendet und organisiert werden. In der Abbildung 1.3 ist die Oberfläche von Novell Group- Wise abgebildet. Im Folgenden werden einige der oben genannten Funktionen, soweit keine andere Literatur angegeben ist, in Anlehnung an ([Ha1], [RoTa03] und ([Nov1])) näher beschrieben. und Adressbücher: GroupWise stellt dem Anwender vier verschiedene Adressbücher zur Verfügung: öffentliches Adressbuch (alle GroupWise User werden automatisch in diesem Adressbuch gespeichert), persönliches Adressbuch (individuelle Einträge durch den User möglich), Primäradressbuch (Zugriff auf häufig verwendete oder kurz zuvor verwendete

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Outlook Web App 2010. Kurzanleitung. interner OWA-Zugang

Outlook Web App 2010. Kurzanleitung. interner OWA-Zugang interner OWA-Zugang Neu-Isenburg,08.06.2012 Seite 2 von 15 Inhalt 1 Einleitung 3 2 Anmelden bei Outlook Web App 2010 3 3 Benutzeroberfläche 4 3.1 Hilfreiche Tipps 4 4 OWA-Funktionen 6 4.1 neue E-Mail 6

Mehr

Vergleichen von BlackBerry-Lösungen

Vergleichen von BlackBerry-Lösungen Vergleichen von BlackBerry-Lösungen BlackBerry Vergleichsübersicht Nachrichtenfunktionen Express Unterstützte Nachrichtenumgebungen Microsoft Exchange, Lotus Domino und Novell GroupWise Microsoft Exchange

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

RACKBOOST Hosted Exchange. Mobil, sicher und einfach. hosting support consulting

RACKBOOST Hosted Exchange. Mobil, sicher und einfach. hosting support consulting RACKBOOST Hosted Exchange Mobil, sicher und einfach hosting support consulting RACKBOOST Hosted Exchange RACKBOOST, MARKTFÜHREND SEIT 1999 RACKBOOST ist seit 1999 einer der marktführenden belgischen Lieferanten

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

it & tel complete concepts (Informationstechnologie & Telekommunikation)

it & tel complete concepts (Informationstechnologie & Telekommunikation) it & tel complete concepts (Informationstechnologie & Telekommunikation) Individuelle Komplettlösungen für die Business-Kommunikation Standortvernetzung Internet Security Datensicherung Telefonkonzept

Mehr

Groupware Integration mit SAP Customer Relationship Management Eine Entscheidungshilfe

Groupware Integration mit SAP Customer Relationship Management Eine Entscheidungshilfe Serverbasierende und clientbasierende Integration im Vergleich Groupware Integration mit SAP Customer Relationship Management Eine Entscheidungshilfe Eine der meist genutzten Anwendungen im Geschäftsalltag

Mehr

Groupware-Lösung für KMU

Groupware-Lösung für KMU Pressemeldung Dezember 2007 Pressekontakt Markus Nerding presse@haage-partner.de presse.haage-partner.de HAAGE&PARTNER Computer GmbH Schloßborner Weg 7 61479 Glashütten Deutschland Website: www.haage-partner.de

Mehr

UNTERNEHMERISCHES WISSEN. ebusiness Lösung - Groupware Systeme. Zusammenarbeit über zeitliche und räumliche Distanz unterstützen

UNTERNEHMERISCHES WISSEN. ebusiness Lösung - Groupware Systeme. Zusammenarbeit über zeitliche und räumliche Distanz unterstützen UNTERNEHMERISCHES WISSEN ebusiness Lösung - Groupware Systeme Zusammenarbeit über zeitliche und räumliche Distanz unterstützen ebusiness Lösung - Groupware Systeme Problemstellung & Einsatzbereiche im

Mehr

6 NetWare-Clients. 6.1 Native File Access für Windows. Novell NetWare 6.0/6.5 Administration (Grundlagen)

6 NetWare-Clients. 6.1 Native File Access für Windows. Novell NetWare 6.0/6.5 Administration (Grundlagen) 6 NetWare-Clients Als Microsoft 1993 die ersten eigenen Betriebssysteme für Netzwerke (Windows for Workgroups und Windows NT) vorstellte, wurde die LAN-Industrie von Novell NetWare beherrscht. Um erfolgreich

Mehr

Anleitung zur Installation und Konfiguration des Notes-Client 8.5.2

Anleitung zur Installation und Konfiguration des Notes-Client 8.5.2 Anleitung zur Installation und Konfiguration des Notes-Client 8.5.2 Ansprechpartner ITS: Volker Huthwelker Tel: +49 561 804 2507 Holger Kornhäusner 1 Herunterladen der Installationspakete Zur Nutzung des

Mehr

E-Mail Programm. Als e-mail Programm oder e-mail Client bezeichnet man Programme mit denen man mails erstellen, versenden, empfangen und lesen kann.

E-Mail Programm. Als e-mail Programm oder e-mail Client bezeichnet man Programme mit denen man mails erstellen, versenden, empfangen und lesen kann. E-Mail E-Mail Programm Als e-mail Programm oder e-mail Client bezeichnet man Programme mit denen man mails erstellen, versenden, empfangen und lesen kann. Einige E-Mail Programme Einige bekannte Programme

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms EDV-Beratung Thomas Zecher 25.05.2013 1. Inhalt 2. Systemvoraussetzungen... 3 a).net Framework... 3 b)

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

EINWEISUNG IN DIE ARBEIT MIT EINER KOMMUNIKATIONSPLATTFORM (Skript/ ThILLM-Nr. 031200203)

EINWEISUNG IN DIE ARBEIT MIT EINER KOMMUNIKATIONSPLATTFORM (Skript/ ThILLM-Nr. 031200203) FirstClass Intranet Server [http://www.firstclass.com] EINWEISUNG IN DIE ARBEIT MIT EINER KOMMUNIKATIONSPLATTFORM (Skript/ ThILLM-Nr. 031200203) VERBINDUNGSAUFBAU 2 ÄNDERUNG DES PASSWORTES 3 ARBEITSOBERFLÄCHE

Mehr

SmartExporter 2013 R1

SmartExporter 2013 R1 Die aktuelle Version wartet mit zahlreichen neuen Features und umfangreichen Erweiterungen auf. So können mit SmartExporter 2013 R1 nun auch archivierte Daten extrahiert und das Herunterladen der Daten

Mehr

Funktion 6.2 7.0 7.2 7.5 Sage SalesLogix Windows Systemvoraussetzungen

Funktion 6.2 7.0 7.2 7.5 Sage SalesLogix Windows Systemvoraussetzungen Sage SalesLogix Windows Systemvoraussetzungen Minimaler Arbeitsspeicher/Empfohlener Arbeitsspeicher (RAM) 96/256+ 256/512+ 256/512+ 256/512+ Minimal benötigter Prozessor / Empfohlener Prozessor (MHz) 300/800+

Mehr

ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK.

ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK. ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK. INHALT 2 3 1 SYSTEMVORAUSSETZUNGEN 3 2 OUTLOOK 3 3 ADD-IN INSTALLIEREN 4 4 OUTLOOK EINRICHTEN 4 4.1 KONTO FÜR KONFERENZSYSTEM

Mehr

Mehr als eine Email auf einem Rechner

Mehr als eine Email auf einem Rechner Vortrag PC Treff Böblingen am 12.02.2005 Email-Server daheim oder Mehr als eine Email auf einem Rechner Andreas Hoster Standard-Email (HTTP / IMAP Online) Damit ist der Standard-Online Zugriff via HTTP

Mehr

Vodafone Unified Communications. Erste Schritte mit Microsoft Online Services

Vodafone Unified Communications. Erste Schritte mit Microsoft Online Services Vodafone Unified Communications Erste Schritte mit Microsoft Online Services 02 Anleitung für Einsteiger Vodafone Unified Communications Optimieren Sie mit Vodafone Unified Communications Ihre Zeit. Sie

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Beschreibung Mobile Office

Beschreibung Mobile Office Beschreibung Mobile Office 1. Internet / Netz Zugriff Für die Benutzung von Mobile Office ist lediglich eine Internet oder Corporate Netz Verbindung erforderlich. Nach der Verbindungsherstellung kann über

Mehr

HOB Remote Desktop VPN

HOB Remote Desktop VPN HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB Remote Desktop VPN Sicherer Zugang mobiler Anwender und Geschäftspartner

Mehr

Von Lotus Notes 8.5 auf Office 365 for Business

Von Lotus Notes 8.5 auf Office 365 for Business Von Lotus Notes 8.5 auf Office 365 for Business Der Umstieg Microsoft Outlook 2013 hat ein anderes Erscheinungsbild als Lotus Notes 8.5, aber Sie werden schnell feststellen, dass Sie mit Outlook alles

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Systemvoraussetzungen 14.0

Systemvoraussetzungen 14.0 Systemvoraussetzungen 14.0 CMIAXIOMA - CMISTAR 29. Oktober 2014 Systemvoraussetzungen 14.0 Seite 2 / 12 Inhaltsverzeichnis 1 Allgemeines... 3 1.1 Support Lifecycle Policy... 3 1.2 Test Policy... 3 1.3

Mehr

MSXFORUM - Exchange Server 2007 > Exchange 2007 - Architektur

MSXFORUM - Exchange Server 2007 > Exchange 2007 - Architektur Page 1 of 5 Exchange 2007 - Architektur Kategorie : Exchange Server 2007 Veröffentlicht von webmaster am 18.03.2007 Warum wurde die Architektur in der Exchange 2007 Version so überarbeitet? Der Grund liegt

Mehr

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung Seite 1 Einrichtung der Verschlüsselung für Signaturportal Verschlüsselung wird mit Hilfe von sogenannten Zertifikaten erreicht. Diese ermöglichen eine sichere Kommunikation zwischen Ihnen und dem Signaturportal.

Mehr

Systemvoraussetzungen CMIAXIOMA Release 15.0

Systemvoraussetzungen CMIAXIOMA Release 15.0 Systemvoraussetzungen CMIAXIOMA Release 15.0 CMIAXIOMA Release 15.0 Seite 2/12 Inhaltsverzeichnis 1 Allgemeines... 4 1.1 Support Lifecycle Policy... 4 1.2 Test Policy... 4 1.3 Systemübersicht... 5 2 Softwarevoraussetzungen...

Mehr

Ihr Weg in die Cloud einfach A1. Alexandros Osyos, MBA Leiter Partner Management A1 Telekom Austria

Ihr Weg in die Cloud einfach A1. Alexandros Osyos, MBA Leiter Partner Management A1 Telekom Austria Ihr Weg in die Cloud einfach A1 Alexandros Osyos, MBA Leiter Partner Management A1 Telekom Austria Ihr Weg in die Cloud einfach A1 Wien, 5. November 2012 Alexandros Osyos, MBA Leiter IT Partner Management

Mehr

FAQ zur Nutzung von E-Mails

FAQ zur Nutzung von E-Mails Wie richte ich meine E-Mail Adresse ein? FAQ zur Nutzung von E-Mails Wir stellen Ihnen dazu die Mailinfrastruktur auf unserem Server zur Verfügung und richten Ihnen dort die Postfächer und Kennwörter ein.

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

we run IT! ArGO Mail Überblick Mail

we run IT! ArGO Mail Überblick Mail Überblick ist nun offiziell Teil der Produktpalette, eine moderne Mailserver-Lösung für Ihr Business-E-Mail, die Ihnen RUN AG anbietet. bietet Ihnen eine einfache und produktive Zusammenarbeit sowie Mobilität

Mehr

Outlook - CommuniGate Pro Schnittstelle installieren. Outlook - Elemente freigeben. Outlook - Freigegebene Elemente öffnen

Outlook - CommuniGate Pro Schnittstelle installieren. Outlook - Elemente freigeben. Outlook - Freigegebene Elemente öffnen Microsoft Outlook 1 Nutzung der Groupware mit Microsoft Outlook 1.1 Outlook - CommuniGate Pro Schnittstelle installieren 4 1.2 Outlook - Elemente freigeben 11 1.3 Outlook - Freigegebene Elemente öffnen

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Leistungsbeschreibung. PHOENIX Archiv. Oktober 2014 Version 1.0

Leistungsbeschreibung. PHOENIX Archiv. Oktober 2014 Version 1.0 Leistungsbeschreibung PHOENIX Archiv Oktober 2014 Version 1.0 PHOENIX Archiv Mit PHOENIX Archiv werden Dokumente aus beliebigen Anwendungen dauerhaft, sicher und gesetzeskonform archiviert. PHOENIX Archiv

Mehr

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen LDAP-Server Jederzeit und überall auf Adressen von CAS genesisworld zugreifen Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

primos Print. Mobile. Secure.

primos Print. Mobile. Secure. primos Print. Mobile. Secure. by // Mobiles Drucken von ipad und iphone. MOBIL UND SICHER DRUCKEN MIT IHREM IOS-ENDGERÄT. IMMER UND ÜBERALL. PRIMOS MACHT S MÖGLICH. Die universelle, mobile Drucklösung

Mehr

KONFIGURATION liveexchange

KONFIGURATION liveexchange KONFIGURATION liveexchange erstellt von itteliance GmbH Beueler Bahnhofsplatz 16 53225 Bonn support@itteliance.de Revision erstellt, überarbeitet Version Stand Möckelmann, Janis 1.0.0.0 15.05.2012 Möckelmann,

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

Erste Schritte in der Benutzung von Microsoft SharePoint 2010

Erste Schritte in der Benutzung von Microsoft SharePoint 2010 Erste Schritte in der Benutzung von Microsoft SharePoint 2010 Inhalt 1. Einleitung... 1 2. Browserwahl und Einstellungen... 1 3. Anmeldung und die Startseite... 3 4. Upload von Dokumenten... 3 5. Gemeinsamer

Mehr

@HERZOvision.de. Änderungen im Rahmen der Systemumstellung 20.04.2015. v 1.1.0 by Herzo Media GmbH & Co. KG www.herzomedia.de

@HERZOvision.de. Änderungen im Rahmen der Systemumstellung 20.04.2015. v 1.1.0 by Herzo Media GmbH & Co. KG www.herzomedia.de @HERZOvision.de Änderungen im Rahmen der Systemumstellung 20.04.2015 v 1.1.0 by Herzo Media GmbH & Co. KG www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Modernisierung des herzovision.de-mailservers...

Mehr

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Prüfbericht EgoSecure ENDPOINT Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Das Unternehmen EgoSecure verspricht mit seinem Produkt, EgoSecure Endpoint, die Implementierung von

Mehr

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST S - t r u s t Z e r t i f i z i e r u n g s d i e n s t l e i s t u n g e n d e s D e u t s

Mehr

MIKA - Eine kleine Einführung

MIKA - Eine kleine Einführung MIKA - Eine kleine Einführung von Kerstin Schulze 1. MIKA (Mail- Instant Messaging- Kalender- Adressen) MIKA ist der neue Web-Mail Service an der HBK. MIKA steht für die Funktionsbereiche Mail, Instant

Mehr

Worry-FreeTM. Business Security Standard- und Advanced-Versionen. Systemvoraussetzungen. Administrator s Guide. Securing Your Journey to the Cloud

Worry-FreeTM. Business Security Standard- und Advanced-Versionen. Systemvoraussetzungen. Administrator s Guide. Securing Your Journey to the Cloud Worry-FreeTM Business Security Standard- und Advanced-Versionen Securing Your Journey to the Cloud Administrator s Guide Systemvoraussetzungen Trend Micro Incorporated behält sich das Recht vor, Änderungen

Mehr

Kapitel. Sicherheit. Seite. Kapitel. Sicherheit. Workplace & WebSphere Domino & Notes

Kapitel. Sicherheit. Seite. Kapitel. Sicherheit. Workplace & WebSphere Domino & Notes Sicherheit 99 9 Sicherheit 7. Ergänzungslieferung 02/2007 Ein ITP-Handbuch 9 Sicherheit 9 Moderne Anwendungen müssen einer Vielzahl von Anforderungen gerecht werden. Mit dem Siegeszug der IT in die Geschäftswelt

Mehr

Windows Mobile E-Mail von Vodafone mit VPA IV

Windows Mobile E-Mail von Vodafone mit VPA IV Windows Mobile E-Mail von Vodafone mit VPA IV Sämtliche geistigen Eigentumsrechte verbleiben bei Vodafone, Microsoft bzw. deren Lizenzgeber. Es ist nicht gestattet, die Dokumente zu kopieren, zu verändern

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Das neue Webmail Überblick über die neuen Funktionen im Outlook Web App 2010

Das neue Webmail Überblick über die neuen Funktionen im Outlook Web App 2010 Das neue Webmail Überblick über die neuen Funktionen im Outlook Web App 2010 Mehr unterstützte Webbrowser Ansicht Unterhaltung Ein anderes Postfach öffnen (für den Sie Berechtigung haben) Kalender freigeben

Mehr

7 Der Exchange Server 2010

7 Der Exchange Server 2010 Der Exchange Server 2010 7 Der Exchange Server 2010 Prüfungsanforderungen von Microsoft: Configuring and Managing Messaging and Collaboration o Configure email. o Manage Microsoft Exchange Server. Managing

Mehr

EWR Internett: Webmail-Kurzanleitung

EWR Internett: Webmail-Kurzanleitung EWR Internett: Webmail-Kurzanleitung POP-DOWNLOAD, SMTP-VERSAND UND IMAP-Zugriff EWR stellt Ihnen Ihr persönliches E-Mail-System zur Verfügung. Sie können auf Ihr E-Mail-Postfach auch über ein E-Mail-

Mehr

Kurzbedienungsanleitung des WebMail-Interfaces Roundcube

Kurzbedienungsanleitung des WebMail-Interfaces Roundcube Kurzbedienungsanleitung des WebMail-Interfaces Roundcube Roundcube Webmail (ebenfalls bekannt als RC) ist ein mehrsprachiger IMAP Client, der als Schnittstelle zu unserem Emailserver dient. Er hat eine

Mehr

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung Erforderliche Konfiguration Programme der 4D v12 Produktreihe benötigen folgende Mindestkonfiguration: Windows Mac OS Prozessor

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

Ihr Benutzerhandbuch F-SECURE PSB E-MAIL AND SERVER SECURITY http://de.yourpdfguides.com/dref/2859683

Ihr Benutzerhandbuch F-SECURE PSB E-MAIL AND SERVER SECURITY http://de.yourpdfguides.com/dref/2859683 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für F-SECURE PSB E- MAIL AND SERVER SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über

Mehr

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9 1 Überblick In A-Z SiteReader ist das Feature Benachrichtigung enthalten. Dieses Feature ermöglicht einer Installation, beim Auftreten von Ereignissen eine automatische Benachrichtigung für verschiedene

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

Das Projekt Groupware II im BSI

Das Projekt Groupware II im BSI Das Projekt Groupware II im BSI Florian v. Samson Kerstin Prekel Bundesamt für Sicherheit in der Informationstechnik Vorstellung des Projektes auf der CeBIT im Heise Forum am 15.03.2005 F. v. Samson /

Mehr

Installation und Einrichtung eines Microsoft Exchange 2010 Servers

Installation und Einrichtung eines Microsoft Exchange 2010 Servers Installation und Einrichtung eines Microsoft Exchange 2010 Servers Fachhochschule Mainz Zentrum für Informations und Kommunikationstechnik 07.09.2010 Technische Facharbeit Berufsbildende Schule 1 Am Judensand

Mehr

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet LINUX II MAIL Mail Protokolle SMTP: Simple Mail Transport Protocol Transport von Emails, Port: 25 ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet POP3:

Mehr

Systemanforderungen. Sage Personalwirtschaft

Systemanforderungen. Sage Personalwirtschaft Systemanforderungen Sage Personalwirtschaft Inhalt 1.1 für die Personalwirtschaft... 3 1.1.1 Allgemeines... 3 1.1.2 Betriebssysteme und Software... 3 1.2 Hinweise zur Verwendung von Microsoft Office...

Mehr

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt Systemanforderungen und Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer

Mehr

Arbeiten mit Outlook Web Access und Outlook 2003

Arbeiten mit Outlook Web Access und Outlook 2003 Konfigurationsanleitung inode Hosted Exchange Arbeiten mit Outlook Web Access und Outlook 2003 Inhaltsverzeichnis 1. Grundlegendes...3 2. Online Administration...4 2.1 Mail Administration Einrichten des

Mehr

Verfassen einer E-Mail mit Outlook-Express. 2

Verfassen einer E-Mail mit Outlook-Express. 2 [ ] Inhaltsverzeichnis Seite Einleitung 3 E-Mail-Programme 4 Outlook-Express einrichten 4 E-Mail abrufen 10 E-Mail verfassen und versenden 11 E-Mails beantworten 13 Verfassen einer E-Mail mit Outlook-Express.

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Systemanforderungen. Sage Personalwirtschaft

Systemanforderungen. Sage Personalwirtschaft Systemanforderungen Sage Personalwirtschaft Systemanforderungen der Sage HR Software für die Personalwirtschaft... 3 Allgemeines... 3 Betriebsysteme und Software... 4 Hardwareanforderungen... 5 Datenbankserver

Mehr

BlackBerry Enterprise Server v5.0

BlackBerry Enterprise Server v5.0 The Next Generation Was ist neu? BlackBerry Enterprise Server v5.0 Profitieren Sie von den Neuerungen im Bereich der Administration, Verwaltung, Verfügbarkeit und Flexibilität der neuen Version unserer

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Windows Mobile E-Mail von Vodafone mit VDA II

Windows Mobile E-Mail von Vodafone mit VDA II Windows Mobile E-Mail von Vodafone mit VDA II Sämtliche geistigen Eigentumsrechte verbleiben bei Vodafone, Microsoft bzw. deren Lizenzgeber. Es ist nicht gestattet, die Dokumente zu kopieren, zu verändern

Mehr

Herzlich Willkommen Fobi GW CBS HD V 1.0 Juni 2002

Herzlich Willkommen Fobi GW CBS HD V 1.0 Juni 2002 Herzlich Willkommen Fobi GW CBS HD V 1.0 Juni 2002 GroupWise ist mehr als nur ein Email-Programm! Nachrichtenübermittlungs-, Terminplanungs- und Dokumentverwaltungssoftware Kategorien von Nachrichten:

Mehr

Einführung in OWA. Inhalt

Einführung in OWA. Inhalt Inhalt Online Kommunikation über OWA...2 Anmelden...2 Integration von OWA im Schulportal...2 OWA-Arbeitsoberfläche...2 Neue E-Mail senden...3 E-Mail-Adressen/Verteilerlisten suchen (Zusammenfassung und

Mehr

Systemvoraussetzungen

Systemvoraussetzungen [Stand: 10.02.2014 Version: 37.0] Hier erhalten Sie eine Übersicht zu den für alle Software-Produkte von ELO Digital Office GmbH. Inhalt 1 ELOprofessional 2011... 5 1.1 Server 2011... 5 1.1.1 Windows...

Mehr

@HERZOvision.de. Lokalen E-Mail-Client mit IMAP einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Lokalen E-Mail-Client mit IMAP einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Lokalen E-Mail-Client mit IMAP einrichten v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 IMAP Was ist das?... 3 Einrichtungsinformationen...

Mehr

crm-now/ps Anwenderhandbuch für die Thunderbird Erweiterung Zweite Ausgabe

crm-now/ps Anwenderhandbuch für die Thunderbird Erweiterung Zweite Ausgabe crm-now/ps Anwenderhandbuch für die Thunderbird Erweiterung Zweite Ausgabe crm-now/ps: Copyright 2006 crm-now Versionsgeschichte Version 02 08.09.2006 Release Version Version 01 16.06.2005 crm-now c/o

Mehr

Lizenzierung der Microsoft Cloud Services

Lizenzierung der Microsoft Cloud Services Lizenzierung der Microsoft Cloud Services Mit Microsoft Cloud Services werden IT-Services bezeichnet, die außerhalb des Kundenunternehmens von Microsoft gehostet werden. Da sich die Infrastruktur in der

Mehr

Systemvoraussetzungen und Installation

Systemvoraussetzungen und Installation Systemvoraussetzungen und Installation Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Einleitung... 2 2. Einzelarbeitsplatzinstallation... 3 3. Referenz: Client/Server-Installation... 5 3.1. Variante A:

Mehr

Die vorliegende Anleitung zeigt Ihnen auf, wie Sie E-Mails in Ihrem Postfach löschen oder archivieren können. hslu.ch/helpdesk

Die vorliegende Anleitung zeigt Ihnen auf, wie Sie E-Mails in Ihrem Postfach löschen oder archivieren können. hslu.ch/helpdesk IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hslu.ch/helpdesk, informatikhotline@hslu.ch Luzern, 2. Dezember 2014 Seite 1/10 Kurzbeschrieb: Die vorliegende Anleitung

Mehr

Erste Schritte mit dem BlackBerry Internet Service 2.x

Erste Schritte mit dem BlackBerry Internet Service 2.x Erste Schritte mit dem BlackBerry Internet Service 2.x BlackBerry von Vodafone Sämtliche geistigen Eigentumsrechte verbleiben bei Vodafone, Research In Motion bzw. deren Lizenzgeber. Es ist nicht gestattet,

Mehr

Installation von GFI Network Server Monitor

Installation von GFI Network Server Monitor Installation von GFI Network Server Monitor Systemanforderungen Systemanforderungen für GFI Network Server Monitor Windows 2000 (SP4 oder höher), 2003 oder XP Professional. Windows Scripting Host 5.5 oder

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

SynServer. SynDisk Cloud Storage Pakete ... Einführungsangebot bis zum 31.10.2011:

SynServer. SynDisk Cloud Storage Pakete ... Einführungsangebot bis zum 31.10.2011: ... Storage Pakete Einführungsangebot bis zum 31.10.2011: - Gültig für alle Pakete und Bestellungen bis zum 31.10.2011-50% Rabatt auf die angegebenen monatliche Gebühren während der ersten - Entfall der

Mehr

Worry-Free Business Security Standard- und Advanced-Versionen Service Pack 1

Worry-Free Business Security Standard- und Advanced-Versionen Service Pack 1 Worry-Free Business Security Standard- und Advanced-Versionen Service Pack 1 Systemvoraussetzungen Securing Your Journey to the Cloud p c Protected Cloud ws Web Security Trend Micro Deutschland GmbH behält

Mehr

Tobit David.fx damit kriegen Sie Information, Kommunikation und Organisation in Ihrem Unternehmen in den Griff.

Tobit David.fx damit kriegen Sie Information, Kommunikation und Organisation in Ihrem Unternehmen in den Griff. Tobit David.fx damit kriegen Sie Information, Kommunikation und Organisation in Ihrem Unternehmen in den Griff. Wie sieht denn die Ist-Situation in Ihrem Unternehmen aus? E-Mail, Fax, SMS, Anrufbeantworter

Mehr

Preisliste und Leistungsbeschreibung. Quxos hosted Exchange PRO

Preisliste und Leistungsbeschreibung. Quxos hosted Exchange PRO Preisliste und Leistungsbeschreibung Quxos hosted Exchange PRO Revision 2.4 11.07.2012 Vorwort Exchange ist die beliebteste Groupwarelösung für Unternehmen aller Größen. Doch der Betrieb, die Absicherung

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Systemempfehlungen. Sage HWP / Primus SQL 25.11.2013. Robert Gabriel ROCONGRUPPE

Systemempfehlungen. Sage HWP / Primus SQL 25.11.2013. Robert Gabriel ROCONGRUPPE 25.11.2013 Systemempfehlungen Sage HWP / Primus SQL Robert Gabriel ROCONGRUPPE Inhalt Einzelplatzrechner:... 2 Thema SQL Server... 2 Thema Microsoft Office... 3 Server/Netzwerke... 3 Hinweis SBS Server

Mehr

Alice E-Mail & More Anleitung. E-Mail.

Alice E-Mail & More Anleitung. E-Mail. Alice E-Mail & More Anleitung. E-Mail. E-Mail & More E-Mail. Ihr persönliches Outlook im Web. Die neuen E-Mail & More Services von Alice machen Ihr Web-Erlebnis richtig komfortabel. Das gilt besonders

Mehr