Benutzerhandbuch
Willkommen beim Handbuch für context - secured.linked. Diese Anwendung ermöglicht Ihnen den sicheren und verschlüsselten Austausch von Dateien mit internen und externen Empfängern.
Inhalt
1. Einführung
secured.linked dient dem Schutz Ihrer sensiblen Daten beim Versand. Anstatt große Dateien oder vertrauliche Informationen direkt per E-Mail zu versenden, generiert das System einen sicheren Link, über den der Empfänger die Daten abrufen kann.
2. Dateien bereitstellen
Um neue Dateien zu versenden, wählen Sie auf der Startseite die Schaltfläche "Bereitstellen" oder navigieren Sie direkt zum Formular. Bitte beachten Sie, dass Sie für das Erstellen eines Transfers angemeldet sein müssen.
Schritte zum Versand:
Empfänger angeben
Tragen Sie die E-Mail-Adressen der Empfänger ein. Sie können auch CC und BCC Empfänger hinzufügen.
Betreff und Nachricht
Geben Sie einen aussagekräftigen Betreff und Ihre Nachricht ein. Die Nachricht wird dem Empfänger sicher angezeigt.
Dateien hochladen
Ziehen Sie Ihre Dateien per Drag & Drop in das Upload-Feld oder wählen Sie diese über den Dateidialog aus.
Absenden
Klicken Sie auf "Senden". Die Empfänger erhalten eine E-Mail mit einem Link zum Abruf.
3. Dateien abrufen
Wenn Sie eine Transfer-ID erhalten haben, können Sie diese auf der Startseite unter "Abrufen" eingeben. Der Abruf ist für jeden Empfänger gratis.
Download-Ansicht
In der Übersicht sehen Sie den Absender, den Betreff und die Nachricht. Darunter finden Sie eine Liste der bereitgestellten Dateien.
Klicken Sie auf das Download-Icon neben einer Datei, um sie herunterzuladen.
4. Nachrichtenverwaltung
Als angemeldeter Benutzer haben Sie Zugriff auf die Nachrichten Liste. Hier können Sie alle von Ihnen gesendeten und an Sie gerichteten Nachrichten einsehen.
| Tracking-ID | Datum | Empfänger | Status |
|---|---|---|---|
| TRX-12345 | 23.01.2026 | max@mustermann.de | Aktiv |
Sie können Transfers nachträglich deaktivieren oder die Tracking-ID für Rückfragen kopieren.
5. Protokoll & Sicherheit
Jeder Zugriff auf eine Nachricht wird protokolliert. In der Sektion "Protokoll" sehen Sie genau, wann welche Datei von welcher IP-Adresse heruntergeladen wurde.
Ende-zu-Ende Verschlüsselung für maximale Sicherheit.
Automatische Löschung nach Ablauf der Vorhaltezeit.
Vollständige Transparenz durch Revisionsprotokolle.