Page tree
Skip to end of metadata
Go to start of metadata


1. Rollen-, Gruppen- und Benutzereinstellungen

1.1. Rollenmitgliedschaft

Über die Rollenmitgliedschaft weisen Sie die gewünschten Benutzer via Checkfeld der Rolle zu oder entfernen diese aus der Rolle. Sollten Sie keine anderen Haken in den anderen Abschnitten gesetzt haben, brauchen Sie diese Einstellung nicht speichern. Die Änderungen der Mitgliedschaft wird sofort wirksam. Die Benutzer erben über die Zugehörigkeit der Rolle die sonstigen Rechte.

Über der Auswahlbox können Sie über entsprechende Filter Ihre angezeigten Benutzer eingrenzen. So können Sie nach "Alle", "Ausgewählte" und "Nicht ausgewählte" Filtern. Des Weiteren haben Sie daneben ein Suchfeld, um nach entsprechenden Daten in der Auswahlbox zu suchen. Beginnen Sie einfach mit dem Schreiben und die gefundenen Übereinstimmungen bleiben bestehen. Über das Rad für die Einstellungen können Sie weitere Optionen für die Ansicht der Baumstruktur festlegen.

  • Zeige Konten flach an entfernt die Hierarchie
  • Zeige Kindknoten bei Suche zeigt auch Datensätze unterhalb des Knotens an, wenn die Übereinstimmung nur auf den Knoten, nicht jedoch auf den Datensatz zutrifft

1.2. Gruppenmitgliedschaft

Über die Gruppenmitgliedschaft weisen Sie die gewünschten Benutzer via Checkfeld der Gruppe zu oder entfernen diese aus der Gruppe. Sollten Sie keine anderen Haken in den anderen Abschnitten gesetzt haben, brauchen Sie diese Einstellung nicht speichern. Die Änderungen der Mitgliedschaft wird sofort wirksam. Die Benutzer erben über die Zugehörigkeit der Gruppe die sonstigen Rechte.

Über der Auswahlbox können Sie über entsprechende Filter Ihre angezeigten Benutzer eingrenzen. So können Sie nach "Alle", "Ausgewählte" und "Nicht ausgewählte" Filtern. Des Weiteren haben Sie daneben ein Suchfeld, um nach entsprechenden Daten in der Auswahlbox zu suchen. Beginnen Sie einfach mit dem Schreiben und die gefundenen Übereinstimmungen bleiben bestehen. Über das Rad für die Einstellungen können Sie weitere Optionen für die Ansicht der Baumstruktur festlegen.

  • Zeige Konten flach an entfernt die Hierarchie
  • Zeige Kindknoten bei Suche zeigt auch Datensätze unterhalb des Knotens an, wenn die Übereinstimmung nur auf den Knoten, nicht jedoch auf den Datensatz zutrifft

1.3. Allgemeine Zugriffsrechte

In den allgemeinen Zugriffsrechten definieren Sie je Modul, auf welches Modul der Benutzer Zugriff erhält. Diese Einstellung beschreibt noch keine weitergehenden Rechte, für die dem Modul zugeordneten Objekte oder Aktivitäten. Setzen Sie hier einen Haken, so erscheinen für die betreffenden Benutzer nach einer Aktualisierung der Menüleiste die Modulbutton, wie z.B. E-Mail oder Accounts.

Die Zugriffsrechte für StartbildschirmNotizen oder  Lesezeichen sind zusätzliche und kostenfreie Module.

Speichern Sie die Einstellungen abschließend über Speichern am unteren Bildschirmrand.

2. Grundlegende Moduleinstellungen

Die nachfolgenden Inhalte stellen Sie unter Administration >  ModuleE-Mail ein.

2.1. E-Mail-Optionen

2.1.1. Allgemein

E-Mail Optionen

FeldbezeichnungBeschreibung

Maximale Anzahl der E-Mail-Kopfzeilen pro Ordner

In diesem Punkt legen Sie fest, wie viele E-Mail-Kopfzeilen maximal gleichzeitig je Seite angezeigt werden können. Die Benutzer selbst können dann bis maximal dieser hier angegebenen Größe eine Auswahl in den E-Mail-Optionen vornehmen.

Anzahl Fehlversuche bis Kontosperrung

In dieser Option legen Sie die Anzahl der Fehlversuche des Logins am E-Mail-Server für alle Benutzer fest. Damit vermeiden Sie unnötigen Traffic, wenn die E-Mail Einstellungen inkorrekt oder Schwierigkeiten beim E-Mail-Server existieren. Das E-Mail-Konto wird nach der erreichten Anzahl der Fehlversuche gesperrt und kann in der Administration oder über den Benutzer selbst wieder freigeschaltet werden.

In der Administration klicken Sie bitte auf  Benutzer und wählen den betreffenden Mitarbeiter aus. Im Register   E-Mail-Konten wählen Sie das entsprechende E-Mail-Konto aus und entfernen den Haken bei  Konto ist deaktiviert.

Der Benutzer kann im Modul  E-Mail auf den Button  Extras >  E-Mail-Konten das betreffende Konto auswählen und den Haken aus  Konto ist deaktiviert entfernen. Nach dem Speichern ist das Konto wieder aktiviert.

Editor für die Bearbeitung von HTML-E-Mails

Im System gibt es zwei verschiedenen Editoren für die Erstellung von HTML-E-Mails. Sie können selbst zwischen der neueren und älteren Version wechseln.

Minimale Größe für E-Mail-Anhänge als Download

Dabei wird der Feldeintrag bereits vorgegeben und hinter der Feldbezeichnung befindet sich ebenfalls eine Angabe in MB. Diese Angabe ist automatisch auf Basis Ihrer Systemkonfiguration und des auf dem Server verfügbaren Speichers errechnet worden. Sie zeigt zugleich die maximale Größe einer E-Mail in Ihrem System an. Größere Anhänge als diese Angabe werden damit automatisch zum Download angeboten.

Diese Angabe können Sie damit allenfalls verkleinern. Damit können Sie festlegen, dass z.B. E-Mail-Anhänge, die eine Größe von 10 MB überschreiten generell heruntergeladen werden müssen und nicht mit der E-Mail verschickt werden.

Maximale Größe für E-Mail-Anhänge als Download

Auch nach oben hin können Sie Größe der Anhänge beschränken, denn diese benötigen bis zur endgültigen Löschung entsprechenden Speicherbedarf in Ihrem System. Hier gibt es keine automatische Festlegung. Sie können also jeden Wert ab der minimalen Größe wählen. Größere Anhänge als hier eingestellt verhindern den Versand der E-Mail.

Vorhaltezeit für E-Mail-Anhänge als Download

Sobald E-Mail-Anhänge via Download zur Verfügung stehen, legen Sie hier die Vorhaltezeit dieser Anhänge fest. Innerhalb dieses Zeitraums kann der Empfänger die Anhänge über einen automatischen Link in der E-Mail herunterladen.

Eingabe Referenz aktivieren

Die Referenzeingabe ist eine spezielle Funktion, welche nur bei der externen Anbindung eines ERP-Systems Verwendung findet. Hierbei werden zusätzliche Zuordnungsmöglichkeiten von E-Mails zu bestimmten Vorgängen aktiviert. In der Regel nehmen Sie keine Einstellungen vor.

Interne E-Mails direkt zustellen

Möchten Sie interne E-Mails zwischen Mitarbeitern ohne den Umweg über den E-Mail-Server zustellen lassen, können Sie dies hier aktivieren. Nutzen nicht alle Mitarbeiter Ihres Unternehmens das TecArt-System oder verwenden Sie parallel noch andere E-Mail-Systeme, ist es nicht sinnvoll diesen Haken zu setzen. Es werden ohne Aktivierung alle E-Mails über den E-Mail-Server geleitet.

Lese- und Empfangsbestätigung standardmäßig ausgeschaltet

Möchten Sie die Lese- und Empfangsbestätigung standardmäßig ausgeschaltet haben, können Sie dies hier einstellen. Hintergrund ist die automatische Speicherung bei Ihren Benutzern in den E-Mails. Diese Einstellung umgeht die automatische Speicherung und setzt diese bei jeder E-Mail zurück. Bei jeder ausgehenden E-Mail müssen die Benutzer dann gezielt den Haken für die Lese- und/oder Empfangsbestätigung setzen.

E-Mails und Anlagen komprimieren

E-Mails und Anlagen können durch das System automatisch komprimiert werden. Hierbei ändert sich für die Benutzer nichts. Es dient einzig zur Einsparung von Speicherkapazitäten. Sie können so im Durchschnitt bis zu 3/4 des Speicherplatzes einsparen.

UIDL-Überprüfung deaktivieren

Die UIDL-Überprüfung deaktiviert die Kontrolle des TecArt-Systems zur Überprüfung der eindeutigen Message-ID einer E-Mail. Liegt eine ID bereits vor, werden E-Mails nicht erneut abgeholt. Einige Systeme kopieren E-Mails ohne eine erneute ID zu vergeben. Dadurch können in Sammelpostfächern manche E-Mails nicht an mehrere Personen zugestellt werden. Diese Überprüfung schalten Sie nur in den Fällen aus, wenn einzelne E-Mails via POP3 von einem MS Exchange-Server nicht abgerufen werden können.

Gemeinsame E-Mails erst nach Antwort auf 'Gelesen' setzen

Mit dieser Option, wird die Markierung von E-Mails in öffentlichen Ordnern bezüglich gelesen bzw. ungelesen beeinflusst. Ist die Option aktiviert, dann werden E-Mails bei allen Benutzern, die den Ordner abonniert haben, erst als gelesen markiert, sobald die E-Mail von irgendeinem Benutzer beantwortet wurde.

 

Im Umkehrschluss bedeutet dies aber auch, dass eine E-Mail nicht als gelesen markiert werden kann, solange sie nicht beantwortet wurde.

Betreff änderbar

Die Option ermöglicht es dem Benutzer, den Betreff einer empfangenen E-Mail zu editieren. Der Original-Betreff bleibt dabei erhalten.

Selbst signierte Zertifikate erlauben

Sie haben die Möglichkeit auch selbst signierte Zertifikate im TecArt-System zu verwenden. Um diese in Ihrem System zu akzeptieren, aktivieren Sie diese Option.

Anderes E-Mail-Konto zur Versendung interner Nachrichten wählen

Es kann vorkommen, dass eine Gruppe von Benutzern über eine bestimmte E-Mail-Adresse kommunizieren soll (z.B. Vertrieb) und innerhalb des TecArt-Systems mit einer eigenen E-Mail-Adresse agieren möchten. Ist diese Option aktiviert, erscheint unter  Administration >   Benutzer im ausgewählten Benutzer auf der Registerkarte   E-Mail-Konten die Option  Mit diesem Konto interne Systemnachrichten versenden.

Zeige Zuordnungseinstellungen in neuer E-Mail

Möchten Sie neue E-Mails schreiben und direkt zu gewünschten Kontakten oder einem Projekt zuordnen, welche ggf. nicht über automatische Filter den Kontakten und Projekten zugewiesen wird oder sollen diese explizit anderen Kontakten und Projekten zugewiesen werden, können Sie dies bereits beim Schreiben einer neuen E-Mail veranlassen.

Diese Funktion blendet zwei weitere Felder unter dem Betreff der E-Mail ein für die Kontakt- und/oder Projektablage.

Speichere Objekt-Nummer bei E-Mail-Ordner-Abonnements

Abonnieren Sie Ordner, werden Ihnen generell nur die Kontakt- bzw. Projektnamen angezeigt. Gerade bei ähnlichen Projektnamen ist die Einblendung der Projektnummer darüber hinaus hilfreich. Diese Funktion zeigt damit immer neben dem Namen auch die Nummer des Objektes an.

Text für Platzhalter mit Anhängen als Download

Werden den Empfängern in E-Mails Anlagen zum Download angeboten, können Sie hier einen alternativen Text eintragen, welcher automatisch in der E-Mail erscheint, sobald die Anlagen die minimale Größe überschreiten.

2.1.2. Standard System E-Mail-Konto

Das Standard-E-Mail-Konto Ihres Systems übernimmt die Absende-Funktion für automatisiert ablaufende Prozesse, wie Abonnements von Dokumenten.

2.1.3. Sicherheit

Im Bereich Sicherheit können Sie die Aktivitätenrechte für dieses Modul aktivieren. Weiterhin können Sie die Standard-Sicherheitseinstellungen für neue E-Mails festlegen. Wählen Sie eine entsprechende Zugriffsliste aus. Nur durch diese Einstellung stellen Sie sicher, dass jede Aktivität die gewünschten Mindestrechte erhält. Ihr System wird an dieser Stelle mit der Standard-Zugriffsliste ausgeliefert. Diese besitzt die Rechte für alle Benutzer der vordefinierten Systemgruppe SYS Alle Mitarbeiter.

2.2. E-Mail-Speicherplatz

Über  E-Mail Speicherplatz erhalten Sie eine Auswertung des gesamten E-Mail-Speicherbedarfs Ihrer Benutzer. Beim Aufräumen der E-Mail-Konten werden nicht mehr benötigte E-Mail-Links aus dem Index, E-Mail-Cache und der Cache versendeter E-Mails der Mitarbeiter gelöscht und somit Speicherplatz freigegeben.

 

Das Aufräumen der Konten bedeutet nicht, dass der Papierkorb des betreffenden Nutzers geleert wird.

Mit Hilfe des Buttons   Alle Aufräumen werden die E-Mail-Konten aller Benutzer bereinigt. Durch diese Funktion ist es nicht mehr notwendig, die E-Mail-Konten aller Benutzer einzeln durch einen Klick auf den Button  Aufräumen zu säubern.  Komprimieren ist ein systeminternes Packen der E-Mails, welche noch nicht komprimiert und optimiert wurden.  Indizieren ermöglicht den Aufbau eines Index für eine schnellere Suche.

Unter den Punkt  Gemeinsame E-Mails werden alle E-Mails hinzugezählt, welche vom Nutzer oder einem entsprechenden Filter in die Objekte kopiert bzw. verschoben wurden.

2.3. E-Mail-Statistiken

Die  E-Mail Statistiken zeigen Ihnen die aktivsten Benutzer sowie einen beeindruckenden Überblick der gesamten E-Mail-Aktivitäten. Sendefehler von bis zu 3% sind normaler Durchschnitt.

2.4. E-Mail-Vorlagen

Eine detaillierte Beschreibung für den Inhalt dieser Registerkarte finden Sie unter E-Mail-Vorlage.

2.5. E-Mail-Filter

Die Einstellungen der E-Mail-Filter, welche Sie hier vornehmen können, richten Sie global für jeden Benutzer ein. Eine Auswahl eines einzelnen E-Mail-Kontos ist nicht möglich.

 

Globale Filterregeln greifen immer vor den persönlichen Filterregeln. Gibt es also unternehmensweite Anweisungen zur Filterung bestimmter E-Mails, z.B. zu Kontakten, Projekten oder Tickets, dann können diese hier eingestellt werden. Darüber hinaus kann dann jeder Benutzer weitere Regeln festlegen.

2.6. Serien-E-Mails

Serien-E-Mails

Serien-E-Mails ermöglichen Ihnen mehrere Kontakte oder Personen gleichzeitig eine E-Mail zu senden. Diese Funktion muss zusätzlich gebucht werden. Bei Interesse melden Sie sich gerne bei unseren Vertrieb.

FeldbezeichnungBeschreibung

Serien-E-Mail Funktion aktivieren

Schaltet die Serien-E-Mail-Funktion in Ihrem TecArt-System frei.

Anrede

Senden Sie eine Serien-E-Mail an Personen, so wird automatisch der Nachname in die Anrede übernommen. Sie können zwischen Formell (Sehr geehrte Damen und Herren/ Sehr geehrte Frau Muster/ Sehr geehrter Herr Muster), Bekannt (Hallo/ Hallo Frau Muster/ Hallo Herr Muster), Privat (Hallo/ Hallo Erika/ Hallo Max), Formell englisch (Dear Sir or Madam/ Dear Mrs. Muster / Dear Mr. Muster) und Bekannt englisch (Hello/ Hello Mrs. Muster / Hello Mr. Muster) wählen.

Weitere Standardvorgaben kann der Administrator über das Modul E-Mail direkt einstellen.

Versand E-Mail Konto

Wählen Sie hier das E-Mail-Konto aus, über welches die Serien-E-Mail versendet werden soll. Alternativ kann das Konto beim Erstellen der E-Mail noch gewechselt werden.

Nutzer folgender Gruppen dürfen Serien-E-Mails generieren

In dieser Einstellung können Sie den Nutzerkreis für diese Funktion eingrenzen. Um mehrere Gruppen zu markieren, halten Sie die Strg-Taste gedrückt.

3. Zugriffslisten erstellen

3.1. Das Modul Aktivitätenrechte

Rechte für Aktivitäten ist eine kostenpflichtige Zusatzfunktion, welche die allgemeinen Objektrechte um feine Einstellungsmöglichkeiten für alle Aktivitäten und E-Mails erweitern. Während man eine verhältnismäßig Überschaubare Anzahl von Objekten, wie z.B. Kontakte, Verträge oder Projekte hat, kommen schnell tausende Aktivitäten in Form von Anrufen, Aufgaben, Terminen, Notizen oder E-Mails im Jahr dazu. Möchte man hier spezielle Rechte einstellen, ist das durch diese Erweiterung möglich, birgt aber auch Gefahren beim Umgang mit, wenn man die Rechte nicht besonders beachtet.

Unsere Empfehlung geht daher ganz klar in die Richtung, möglichst auf die Standardrechte des Systems zurückzugreifen.

 

Die nachfolgenden Einstellungen sind nur interessant, wenn Sie das Modul Aktivitätenrechte einsetzen. Alle weiteren Informationen zur Rechtevergabe finden Sie auf der Seite Objektrechte für E-Mails.


3.2. Zugriffsliste einrichten und Rechte einstellen

Die nachfolgenden Inhalte stellen Sie unter Administration >  SystemZugriffslisten ein.

3.2.1. Eine neue Zugriffsliste erstellen

Eine neue Zugriffsliste können Sie erzeugen, wenn Sie im unteren Bereich auf Neu klicken oder den Button Neu über das Kontextmenü anwählen.

Dabei öffnet sich ein weiteres Fenster, in welchem Sie die Einstellungen der ersten drei Fragen aus den Grundlagen bearbeiten. In diesem vergeben Sie den Namen der Liste 1. Frage, welcher Ihren Mitarbeitern angezeigt wird, stellen die Module 2. Frage ein und legen fest, welche Gruppen von Mitarbeitern 3. Frage zukünftig Zugriff auf die Liste erhalten sollen. Für die Module und Gruppen können Sie eine Mehrfachauswahl verwenden, indem Sie die STRG-Taste gedrückt halten.

3.2.2. Einstellen der Rechte für eine Zugriffsliste

Nachdem Sie die Zugriffslisten angelegt haben, müssen Sie noch die entsprechenden Rechte einstellen. Dazu markieren Sie eine der Listen im linken Bereich des Fensters. Im rechten Bereich werden Ihnen dann die entsprechenden Rechte angezeigt bzw. legen Sie dort neue Rechte fest.

Fügen Sie die gewünschten Benutzer und Gruppen über Hinzufügenhinzu. Die individuellen Rechte stellen Sie ein, indem Sie die jeweilige Gruppe oder den jeweiligen Benutzer markieren und die gewünschten Haken setzen 4. Frage. Vergessen Sie nicht nach jeder Änderung an einem Benutzer oder einer Gruppe Ihre Einstellungen zu Speichern. Eine Bestätigung erhalten Sie nicht.

 

Versuchen Sie möglichst die allgemeinen Zugriffsrechte nur über Gruppen zu regeln und weisen Sie den entsprechenden Gruppen die Mitarbeiter zu. Wechseln Mitarbeiter Abteilungen können Sie für diese die Gruppen ändern und müssen nicht die angelegten Objekte überarbeiten.

3.2.3. Zugriffslisten ändern und löschen

Um eine bestehende Zugriffsliste zu verändern, können Sie diese durch einen Doppelklick oder über das Kontextmenü Öffnen und die Einstellungen, wie Name, Module oder Gruppensichtbarkeit, verändern. Die Rechte ändern Sie so, wie Sie auch neue Rechte zuordnen.

Zum Löschen wählen Sie zunächst die entsprechende Zugriffsliste aus und markieren Sie diese. Über das Kontextmenü können Sie diese Löschen.

3.3. Verwendung von Zugriffslisten

Die Mitarbeiter verwenden die Zugriffslisten ausschließlich im jeweiligen Objekt, welches sich in diesem Moment in Bearbeitung befinden muss. Im unteren Bereich auf der ersten Registerkarte werden die entsprechenden Auswahllisten angezeigt. Dabei werden die voreingestellten Rechte bei Auswahl einer Zugriffsliste auf das jeweilige Objekt oder die Aktivität kopiert und alte Einstellungen überschrieben. 

 

Die eingestellten Rechte einer Zugriffsliste werden nur bei Auswahl auf das Objekt oder die Aktivität kopiert. Ändern Sie eine Zugriffsliste, werden die Änderungen nicht automatisch auf die alten Objekte und Aktivitäten angewandt. Dies können Sie nur über die massenhafte Bearbeitung der Objekte und Aktivitäten tun.


3.4. Wichtige Anmerkungen

  1. Setzen Sie so viel wie möglich Rechte über Gruppen. Vermeiden Sie die Rechtevergabe in Mustern über die Benutzer, um spätere administrative Nacharbeiten rein über die Neuzuordnung des Benutzers zu einer neuen Gruppe zu gestalten.
  2. Setzen Sie so wenig wie nötig Rechte je ausgewählter Gruppe. So gelingt es Ihnen Konflikte zu vermeiden. Denken Sie immer daran, dass die Rechte aufeinander aufbauen. Nur wer ein Objekt oder eine Aktivität lesen (sehen) kann, kann dieses/diese auch bearbeiten. Und nur wer ein Objekt oder eine Aktivität bearbeiten kann, kann dieses/diese auch löschen. So können Sie einer Gruppe auch Löschrechte geben, von denen z. B. ein Benutzer nichts hat weil ihm ggf. die entsprechenden Lese- und Bearbeitungsrechte fehlen.
  3. Benutzerrecht geht vor Gruppenrecht. Sie können einer Gruppe von Personen etwas erlauben und einem Benutzer aus derselben Gruppe dieses Recht untersagen.