Suche
Close this search box.

Neue DG-Mail-Version für Notes 10.0

Share This Post

Suchen Sie in dg mail nach Notizen:

Wenn das Produkt dg mail for Notes im Einsatz ist, bietet der WebClient den Benutzern jetzt die Möglichkeit, im Archiv nach persönlichen E-Mails zu suchen. Dazu müssen Einstellungen in der dg connect WCF-Konfigurationsdatei sowie in den entsprechenden Benutzerobjekten im Active Directory vorgenommen werden. Mit entsprechender Berechtigung ist es auch möglich, in allen archivierten Postfächern nach E-Mails zu suchen. Diese Berechtigung zur Suche in allen Postfächern muss individuell vom Administrator für die entsprechenden Benutzer im dg hyparchive UserAdmin erteilt werden. Alternativ zur Recherche besteht auch die Möglichkeit, durch eine hierarchische Darstellung der archivierten E-Mails zu navigieren. Notes-Mails werden in dg hyparchive im Notes-eigenen NSF-Format gespeichert. Außerdem werden die ersten 32 KB des Mailtextes in die Indexdaten aufgenommen. Standardmäßig wird die Mail anhand der Indexdaten im WebClient angezeigt. Alternativ kann auch die komplette Mail in PDF konvertiert und on-the-fly angezeigt werden. Für die Umstellung ist es erforderlich, dass auf dem Webserver mindestens ein Notes-Client installiert ist und die OutsideIn-Technologie von Oracle auch für den Einsatz im dg hyparchive-Webclient lizenziert ist.

Anzeige von IBM Notes-Mails:

Notes-Mails werden in dg hyparchive im Notes-eigenen NSF-Format gespeichert. Außerdem werden die ersten 32 KB des Mailtextes in die Indexdaten aufgenommen. Standardmäßig wird die Mail anhand der Indexdaten im WebClient angezeigt. Alternativ kann auch die komplette Mail in PDF konvertiert und on-the-fly angezeigt werden. Für die Umstellung ist es erforderlich, dass auf dem Webserver mindestens ein Notes-Client installiert ist und die OutsideIn-Technologie von Oracle auch für den Einsatz im dg hyparchive-Webclient lizenziert ist.

Systemüberwachung:

Informiert den Administrator über systemkritische Fehler.

Verbesserung der Benutzerfreundlichkeit für Administratoren und Endbenutzer:

Verwaltungsdatenbank: Die Benutzeroberfläche zum Konfigurieren der Standardeinstellungen und der Einstellungsvorlagen wurde überarbeitet. Das dg-Mail-Logging wurde überarbeitet und erweitert.

Anfragebearbeitung: Schlägt die Anfragebearbeitung fehl, wird sie automatisch neu gestartet. Erst wenn alle Versuche fehlgeschlagen sind, wird die Anfrage mit dem Status Fehler gespeichert. Beim Nachladen wird deutlicher angezeigt, ob es sich um einen Dateianhang oder um eine E-Mail handelt, die nachgeladen wird.
Suche: Suchabfragen können vom Administrator aus der Verwaltungsdatenbank heraus gestartet werden. Das Nachladen von E-Mails zur Wiederherstellung kompletter Postfächer wurde optimiert und dokumentiert. Die Prüfung der Zugriffsrechte für die Suche über alle Postfächer wurde überarbeitet.

Wie schützt Cohesity Organisationen vor Ransomware-Angriffen?

Wie schützt Cohesity Organisationen vor Ransomware-Angriffen? In einer Zeit, in der Ransomware-Angriffe immer raffinierter und häufiger werden, benötigen Organisationen robuste Lösungen zum Schutz ihrer Daten. Cohesity, von dessen Vorteilen Cristie Data-Kunden im Rahmen des Cristie READY-Programms profitieren können, bietet einen umfassenden Ansatz zum Schutz vor Ransomware, indem es Datenmanagement, Backup

Wie vereinfacht Cohesity die Backup- und Restore-Prozesse?

Wie vereinfacht Cohesity die Backup- und Restore-Prozesse? Cohesity Backup-Lösungen: Verwandeln Sie Albträume bei der Datensicherung und Wiederherstellung in einen wahr werdenden Traum In der heutigen datengetriebenen Welt ist der Schutz Ihrer Informationen von größter Bedeutung. Traditionelle Backup-Lösungen können komplex, zeitaufwendig sein und mit den ständig wachsenden Datenmengen und den Anforderungen

Was ist die NIS-2-Richtlinie und warum wurde sie eingeführt?

NIS2: Ein genauerer Blick Die „Network and Information Systems Security Directive 2“ (NIS2) ist eine Verordnung der Europäischen Union (EU), die darauf abzielt, die Cybersicherheit in verschiedenen Sektoren zu stärken. Sie ist der Nachfolger der ursprünglichen NIS-Richtlinie, die 2016 eingeführt wurde. Warum wurde NIS2 eingeführt? Das Hauptziel von NIS2 ist

Wie kann Cristie Data Kunden bei der Implementierung von Cleanroom Recovery unterstützen?

Wie kann Cristie Data Kunden bei der Implementierung von Cleanroom Recovery unterstützen? In unserem vorherigen Artikel haben wir das Thema Cleanroom Recovery allgemein behandelt. Es ist mittlerweile ein beliebtes Thema und eine gefragte Funktion geworden, um Unternehmen bei der Cyber-Wiederherstellung nach bestätigten oder vermuteten Cyberangriffen zu unterstützen. Heute sprechen wir

Schnelle Wiederherstellung nach CrowdStrike-Vorfall sollte Standard für Cristie-Data-Kunden sein

Schnelle Wiederherstellung nach CrowdStrike-Vorfall sollte Standard für Cristie-Data-Kunden sein Nach dem CrowdStrike-Fehler, der am 18. und 19. Juli 2024 einen globalen IT-Ausfall verursachte, ist die Wiederherstellung nach einem CrowdStrike-Vorfall für viele Unternehmen zu einer kritischen Aktivität und zu einem zentralen Thema geworden. Die genaue Anzahl der betroffenen Benutzer ist zwar

Cleanroom Recovery – Ein sicherer Hafen im Sturm der Cyberangriffe

Wiederherstellung in einem Reinraum: Ein sicherer Hafen im Sturm der Cyberangriffe Cyberangriffe sind in der heutigen digitalen Landschaft eine ständige Bedrohung. Von Ransomware, die Ihre Daten verschlüsselt, bis hin zu Malware, die sensible Informationen stiehlt – diese Angriffe können Ihre Geschäftstätigkeiten lahmlegen und Sie teuer zu stehen kommen. Aber es

SiteLock

Ihr it-sa 2024 Ticket
Fordern Sie kostenlos Tickets an. Gern auch mehrere über das Kommentarfeld.

Thank you for your registration!






Teilnahme nach Verfügbarkeit.

CMT24 - Registrierung
Cristie Mopped Tour 2024

Thank you for your registration!






Teilnahme nach Verfügbarkeit.

Schauen Sie sich das DORA Video an

Thank you for submiting your email address. Press the button below to download the pdf.

Schauen Sie sich das Spectra Tape Video an

Thank you for submiting your email address. Press the button below to download the pdf.

Schauen Sie sich das NIS2 Directive Video an

Thank you for submiting your email address. Press the button below to download the pdf.

Save the Data - Event Registrierung

Thank you for your registration!






Teilnahme nach Verfügbarkeit.

Arctic Wolf - Security Breakfast

Thank you for your registration!





Teilnahme nach Verfügbarkeit.

Arctic Wolf - Security Breakfast Event

Thank you for your registration!





Participation subject to availability.

eBook: Transform Your Business with Mature Data Management

Thank you for submiting your email address. Press the button below to download the pdf.

Understanding LTO-9 Tape Technology – Whitepaper

Thank you for submiting your email address. Press the button below to download the pdf.

Understanding LTO-9 Tape Technology – Whitepaper

Thank you for submiting your email address. Press the button below to download the pdf.

Kontaktinfo

Nordring 53-55, 63843 Niedernberg,
An der Burg 6, 33154 Salzkotten,
Deutschland

Monatliches Angebot für Cloud-Schutz anfordern

Thank you for your registration!

Wählen Sie mehrere aus, indem Sie beim Auswählen die Taste strg oder cmd drücken.

*Sie können die Anzahl der zugewiesenen Lizenzen in Microsoft 365 ermitteln, indem Sie zur Seite Microsoft 365 Admin center > Billing > Licenses navigieren.

** Die folgenden Abonnements werden von Cristie Cloud Backup für Google Workspace nicht berechnet:
Google Voice Starter (SKU ID: 1010330003)
Google Voice Standard (SKU ID: 1010330004)
Google Voice Premier (SKU ID: 1010330002)

Auf dem Weg zur intelligenten Welt – Whitepaper

Da neue Technologien wie 5G, IoT, Cloud Computing und Big Data in der digitalen Transformation eingesetzt werden, bewegt sich die IT-Architektur von Unternehmen in Richtung eines hybriden Frameworks aus „traditioneller IT + privater Cloud + öffentlicher Cloud + Edge“.

Thank you for submiting your email address. Press the button below to download the pdf.

Striding Towards the Intelligent World – White Paper

As new technologies, such as 5G, IoT, cloud computing, and big data, are being applied in digital transformation, enterprise IT architecture is moving towards a hybrid framework of „traditional IT + private cloud + public cloud + edge“. This report provides an in-depth outlook on the development of the data storage industry.

Thank you for submiting your email address. Press the button below to download the pdf.

Zero Trust Data Security for Dummies

Thank you for submiting your email address. Press the button below to download the pdf.