Spezifikation des Card Operating System (COS)

Größe: px
Ab Seite anzeigen:

Download "Spezifikation des Card Operating System (COS)"

Transkript

1 Einführung der Gesundheitskarte Spezifikation des Card Operating System (COS) Version: Revision: \main\rel_online\4 Stand: Status: freigegeben Klassifizierung: öffentlich Referenzierung: [gemspec_cos] gematik_card_spezifikation_cos_v3.0.0.doc Seite: 1 von 470

2 Dokumentinformationen Änderungen zur Vorversion Es handelt sich hier um eine Neufassung des Dokumentes für Karten der Generation 2. Inhaltliche Änderungen gegenüber Vorversionen sind NICHT farblich markiert, weil das Dokument im Rahmen des Projektes Basis-TI (Stufe 2) komplett überarbeitet wurde. Die wichtigsten Änderungen gegenüber den Betriebssystemspezifikationen der Generation 1 sind: 1) Alle Betriebssystemspezifikationen der Generation 1 wurden in diesem Dokument zusammengefasst. 2) Alle SRQs zu den Betriebssystemspezifikationen wurden integriert. 3) Die kontaktlose Datenübertragung und die Datenübertragung gemäß [ISO/IEC ] wurden aufgenommen. 4) Die Kryptographie gemäß [FIPS 197] (AES) und [BSI-TR-03111] (elliptische Kurven) wurden dem normativen Teil hinzugefügt. 5) Für RSA-Schlüssel ist die Moduluslänge von 3072 bit zu unterstützen. 6) Dokumentenhistorie Version Stand Kap./ Seite R R Grund der Änderung, besondere Hinweise Die Dokumentenhistorie zu freigegebenen Dokumenten im Release bzw und Vorgängerversionen ist in den dort gültigen Dokumenten ausführlich dargestellt. Zusammenfügen aller Generation-1- Betriebssystemspezifikationen Einarbeitung aller SRQs zu Betriebssystemspezifikationen der Generation 1 Einarbeitung der Anforderungen an Generation 2, unter anderem: Kontaktlose Datenübertragung, Datenübertragung gemäß [ISO/IEC ], AES, elliptische Kurven, RSA Moduluslänge 3072 bit Bearbeitung gematik P freigegeben gematik gematik_card_spezifikation_cos_v3.0.0.doc Seite: 2 von 470

3 Inhaltsverzeichnis Dokumentinformationen...2 Dokumentenhistorie...2 Inhaltsverzeichnis Einordnung des Dokuments Zielsetzung Zielgruppe Geltungsbereich Abgrenzung des Dokuments Methodik Nomenklatur der Präfixe Nomenklatur Verschiedenes Normative und informative Abschnitte Komponentenspezifische Anforderungen Verwendung von Schüsselworten Optionen (normativ) Systemüberblick (informativ) Lebenszyklus von Karte und Applikation (informativ) Datentypen und Datenkonvertierung (normativ) BitLength Anzahl Bit in einem Bitstring OctetLength Anzahl Oktett in einem Oktettstring I2OS Integer nach Oktettstring OS2I Oktettstring nach Integer OS2P Oktettstring nach Punkt (uncompressed encoding) P2OS Endlicher Punkt nach Oktettstring Extrahiere führende Elemente Extrahiere führende Bits Extrahiere führende Oktette PaddingIso TruncateIso MGF Mask Generation Function RAND Zufälliger Oktettstring...34 gematik_card_spezifikation_cos_v3.0.0.doc Seite: 3 von 470

4 5.12 ceiling Aufrunden einer reellen Zahl floor Abrunden einer reellen Zahl Kryptographische Algorithmen (normativ) Hash-Algorithmen SHA SHA SHA SHA Schlüsselvereinbarung Verhalten für 3TDES-Schlüssel Verhalten für AES-128-Schlüssel Verhalten für AES-192-Schlüssel Verhalten für AES-256-Schlüssel Symmetrischer Basisalgorithmus für Vertraulichkeit Symmetrische Verschlüsselung eines Datenblocks, DES Verschlüsselung mittels DES Verschlüsselung mittels 3TDES Symmetrische Entschlüsselung eines Datenblocks, DES Entschlüsselung mittels DES Entschlüsselung mittels 3TDES Symmetrische Verschlüsselung eines Datenblocks, AES Symmetrische Entschlüsselung eines Datenblocks, AES Asymmetrischer Basisalgorithmus RSA Asymmetrischer Basisalgorithmus elliptische Kurven Datenauthentisierung MAC-Generierung Generierung Retail-MAC Generierung CMAC MAC-Prüfung Prüfung Retail-MAC Prüfung CMAC Signaturberechnung Signaturberechnung mittels RSA RSA, ISO9796 2, DS1, SIGN RSA, SSA, PKCS1 V1_ RSA, SSA, PSS RSA, ISO9796 2, DS2, SIGN RSASSA PSS SIGN Signaturberechnung mittels ELC Signaturprüfung RSA, ISO9796 2, DS1, VERIFY Signaturprüfung mittels elliptischer Kurven Vertraulichkeit von Daten, symmetrischer Fall Symmetrische Verschlüsselung...52 gematik_card_spezifikation_cos_v3.0.0.doc Seite: 4 von 470

5 Verschlüsselung 3TDES Verschlüsselung AES Symmetrische Entschlüsselung Entschlüsselung 3TDES Entschlüsselung AES Vertraulichkeit von Daten, asymmetrischer Fall Asymmetrische Verschlüsselung RSA, ES, PKCS1 V RSA, OAEP, Verschlüsselung Elliptic Curve Key Agreement ELC Verschlüsselung Asymmetrische Entschlüsselung RSA, ES, PKCS1 V1.5, Decrypt RSA, OAEP, Decrypt Asymmetrische Entschlüsselung mittels ELC CV-Zertifikat (normativ) CV-Zertifikat für RSA-Schlüssel Bestandteile eines CV-Zertifikats für RSA-Schlüssel Certificate Profile Identifier (CPI) Certification Authority Reference (CAR) Certificate Holder Reference (CHR) Certificate Holder Autorisation (CHA) Object Identifier (OID) Öffentlicher Schlüssel Modulus Öffentlicher Exponent Zertifikatsprofile für RSA-Schlüssel CV-Zertifikat für CA-Schlüssel CV Zertifikat für Authentisierungsschlüssel Struktur und Inhalt eines CV-Zertifikats für RSA-Schlüssel Objekte Diverse Attribute (normativ) File Identifier Short File Identifier Life Cycle Status Zugriffsregelliste Rekord SE Identifier PIN Datum Schlüsselmaterial (normativ) Symmetrische Schlüssel TDES-Schlüssel AES-128-Schlüssel AES-192-Schlüssel AES-256-Schlüssel...70 gematik_card_spezifikation_cos_v3.0.0.doc Seite: 5 von 470

6 8.2.2 Domainparameter für elliptische Kurven Privater Schlüssel Privater RSA-Schlüssel Privater ELC-Schlüssel Öffentlicher Schlüssel Öffentlicher RSA-Schlüssel Öffentlicher ELC-Schlüssel Transportschutz für ein Passwort File (normativ) Ordner Applikation Dedicated File Application Dedicated File Datei Transparentes Elementary File Strukturiertes Elementary File Linear variables Elementary File Linear fixes Elementary File Zyklisches Elementary File File Control Parameter Reguläres-Passwort (normativ) Multireferenz-Passwort (normativ) Schlüsselobjekt (normativ) Symmetrisches Authentisierungsobjekt Symmetrisches Kartenverbindungsobjekt Privates Schlüsselobjekt Öffentliches Schlüsselobjekt Öffentliches Signaturprüfobjekt Öffentliches Authentisierungsobjekt Öffentliches Verschlüsselungsobjekt Datenobjekte (informativ) Security Environment (informativ) Sicherheitsstatus (informativ) Objektsystem (normativ) Aufbau und Strukturtiefe Objektsuche Filesuche Passwortsuche Suche nach einem Schlüsselobjekt Suche nach einem geheimen Schlüsselobjekt mittels keyreference Suche nach einem öffentlichen Schlüsselobjekt Zugriffskontrolle (normativ) Zugriffsart gematik_card_spezifikation_cos_v3.0.0.doc Seite: 6 von 470

7 10.2 Zugriffsbedingung Zugriffsregel Zugriffsregelauswertung Auslesen von Zugriffsregeln Kommunikation (normativ) Request Response n Übertragungsprotokoll T=1 gemäß [ISO/IEC #11] Übertragungsprotokoll gemäß [ISO/IEC ] Kontaktlose Datenübertragung gemäß ISO/IEC OSI-Referenzmodell (informativ) Kommandobearbeitung Kommando-APDU Class Byte Instruction Byte Parameter P Parameter P Datenfeld LeFeld Antwort-APDU Datenfeld Trailer Zulässige Kommando-Antwort-Paare Case 1 Kommando-Antwort-Paar Case 2 Kommando-Antwort-Paar Case 2 Short Kommando Case 2 Extended Kommando Case 2 Response Case 3 Kommando Case 3 Short Kommando Case 3 Extended Kommando Case 3 Response Case 4 Kommando Case 4 Short Kommando Case 4 Extended Kommando Case 4 Response Command Chaining Kanalkontext (normativ) Attribute eines logischen Kanals Reset-Verhalten Setzen eines Sicherheitsstatus Löschen eines Sicherheitsstatus gematik_card_spezifikation_cos_v3.0.0.doc Seite: 7 von 470

8 Löschen des Sicherheitszustandes eines Schlüssels Löschen der Sicherheitszustände eines Ordners Löschen von Sessionkeys Setzen eines Passwortstatus Löschen eines Passwortstatus Gesicherte Kommunikation (normativ) Secure Messaging Layer Ableitung von Sessionkeys Bearbeitung einer Kommando-APDU Sicherung einer Kommando-APDU Sicherung einer Antwort-APDU Kommandos (normativ) Roll-Verhalten Roll-Back Roll-Forward Management des Objektsystems ACTIVATE Use Case Aktivieren eines Ordners oder einer Datei Use Case Aktivieren eines privaten oder symmetrischen Schlüsselobjektes Use Case Aktivieren eines öffentlichen Signaturprüfobjektes Use Case Aktivieren eines Passwortobjektes Antwort der Karte auf Aktivieren eines Files Kommandoabarbeitung innerhalb der Karte CREATE DEACTIVATE Use Case Deaktivieren eines Ordners oder einer Datei Use Case Deaktivieren eines privaten oder symmetrischen Schlüsselobjektes Use Case Deaktivieren eines öffentlichen Signaturprüfobjektes Use Case Deaktivieren eines Passwortobjektes Antwort der Karte auf Deaktivieren eines Files Kommandoabarbeitung innerhalb der Karte DELETE Use Case Löschen eines Ordners oder einer Datei Use Case Löschen eines privaten oder symmetrischen Schlüsselobjektes Use Case Löschen eines öffentlichen Signaturprüfobjektes Use Case Löschen eines Passwortobjektes Antwort der Karte auf Löschen eines Files Kommandoabarbeitung innerhalb der Karte LOAD APPLICATION Use Case Anlegen neues Objekt, nicht Ende der Kommandokette Use Case Anlegen neues Objekt, Ende der Kommandokette Antwort der Karte auf Anlegen neues Objekt Kommandoabarbeitung innerhalb der Karte gematik_card_spezifikation_cos_v3.0.0.doc Seite: 8 von 470

9 SELECT Use Case Selektieren ohne AID, first, keine Antwortdaten Use Case Selektieren ohne AID, first, Antwortdaten mit FCP Use Case Selektieren ohne AID, next, keine Antwortdaten Use Case Selektieren ohne AID, next, Antwortdaten mit FCP Use Case Selektieren per AID, first, keine Antwortdaten Use Case Selektieren per AID, first, Antwortdaten mit FCP Use Case Selektieren per AID, next, keine Antwortdaten Use Case Selektieren per AID, next, Antwortdaten mit FCP Use Case Selektieren, DF oder ADF, keine Antwortdaten Use Case Selektieren, DF oder ADF, Antwortdaten mit FCP Use Case Selektieren übergeordnetes Verzeichnis ohne FCP Use Case Selektieren übergeordnetes Verzeichnis mit FCP Use Case Selektieren einer Datei, keine Antwortdaten Use Case Selektieren einer Datei, Antwortdaten mit FCP Zusammenfassung der SELECT-Kommando-Varianten Antwort der Karte auf Selektieren eines Files Kommandoabarbeitung innerhalb der Karte TERMINATE CARD USAGE Use Case Terminieren der Karte Antwort der Karte auf terminieren der Karte Kommandoabarbeitung innerhalb der Karte TERMINATE DF Use Case Terminieren eines Ordners Antwort der Karte auf terminieren der Karte Kommandoabarbeitung innerhalb der Karte TERMINATE Use Case Terminieren einer Datei Use Case Terminieren eines privaten oder symmetrischen Schlüsselobjektes Use Case Terminieren eines öffentlichen Signaturprüfobjektes Use Case Terminieren eines Passwortobjektes Antwort der Karte auf terminieren von Datei, Schlüssel- oder Passwortobjekt Kommandoabarbeitung innerhalb der Karte Zugriff auf Daten in transparenten EF ERASE BINARY Use Case Löschen ohne shortfileidentifier in transparenten EF Use Case Löschen mit shortfileidentifier in transparenten EF Use Case Setzen logical EOF ohne shortfileidentifier in transparenten EF Use Case Setzen logical EOF mit shortfileidentifier in transparenten EF Antwort der Karte auf Löschen in transparenten EF Kommandoabarbeitung innerhalb der Karte READ BINARY Use Case Lesen ohne shortfileidentifier in transparenten EF Use Case Lesen mit shortfileidentifier in transparenten EF Antwort der Karte auf Lesen in transparenten EF Kommandoabarbeitung innerhalb der Karte SEARCH BINARY gematik_card_spezifikation_cos_v3.0.0.doc Seite: 9 von 470

10 UPDATE BINARY Use Case Schreiben ohne shortfileidentifier in transparenten EF Use Case Schreiben mit shortfileidentifier in transparenten EF Antwort der Karte auf Schreiben in transparenten EF Kommandoabarbeitung innerhalb der Karte WRITE BINARY Use Case Anfügen ohne shortfileidentifier in transparenten EF Use Case Anfügen mit shortfileidentifier in transparenten EF Antwort der Karte auf Anfügen in transparenten EF Kommandoabarbeitung innerhalb der Karte Zugriff auf strukturierte Daten ACTIVATE RECORD Use Case Aktivieren eines Rekords ohne shortfileidentifier Use Case Aktivieren eines Rekords mit shortfileidentifier Use Case Aktivieren aller Rekords ab P1 ohne shortfileidentifier Use Case Aktivieren aller Rekords ab P1 mit shortfileidentifier Antwort der Karte auf Aktivieren eines Rekords Kommandoabarbeitung innerhalb der Karte APPEND RECORD Use Case Anlegen neuer Rekord, ohne shortfileidentifier, nicht Kettenende Use Case Anlegen neuer Rekords, mit shortfileidentifier, nicht Kettenende Use Case Anlegen neuer Rekord, ohne shortfileidentifier, Kommandokettenende Use Case Anlegen neuer Rekords, mit shortfileidentifier, Kommandokettenende Antwort der Karte auf Anlegen eines neuen Rekords Kommandoabarbeitung innerhalb der Karte DEACTIVATE RECORD Use Case Deaktivieren eines Rekords ohne shortfileidentifier Use Case Deaktivieren eines Rekords mit shortfileidentifier Use Case Deaktivieren aller Rekords ab P1 ohne shortfileidentifier Use Case Deaktivieren aller Rekords ab P1 mit shortfileidentifier Antwort der Karte auf Deaktivieren eines Rekords Kommandoabarbeitung innerhalb der Karte ERASE RECORD Use Case Löschen eines Rekordinhaltes ohne shortfileidentifier Use Case Löschen eines Rekordinhaltes mit shortfileidentifier Use Case Löschen eines Rekords ohne shortfileidentifier Use Case Löschen eines Rekords mit shortfileidentifier Antwort der Karte auf Löschen des Inhaltes eines Rekords Kommandoabarbeitung innerhalb der Karte READ RECORD Use Case Lesen ohne shortfileidentifier in strukturierten EF Use Case Lesen mit shortfileidentifier in strukturierten EF Antwort der Karte auf Lesen in strukturierten EF Kommandoabarbeitung innerhalb der Karte SEARCH RECORD Use Case Suchen ohne shortfileidentifier in strukturierten EF gematik_card_spezifikation_cos_v3.0.0.doc Seite: 10 von 470

11 Use Case Suchen mit shortfileidentifier in strukturierten EF Antwort der Karte auf Suchen in strukturierten EF Kommandoabarbeitung innerhalb der Karte UPDATE RECORD Use Case Rekordinhalt schreiben, ohne shortfileidentifier, nicht Kettenende Use Case Rekordinhalt schreiben, mit shortfileidentifier, nicht Kettenende Use Case Rekordinhalt schreiben, ohne shortfileidentifier, Kommandokettenende Use Case Rekordinhalt schreiben, mit shortfileidentifier, Kommandokettenende Antwort der Karte auf Schreiben in strukturierten EF Kommandoabarbeitung innerhalb der Karte WRITE RECORD Zugriff auf Datenobjekte GET DATA PUT DATA Benutzerverifikation CHANGE REFERENCE DATA Use Case Ändern eines Benutzergeheimnisses Use Case Setzen eines Benutzergeheimnisses Antwort der Karte auf Ändern eines Benutzergeheimnisses Kommandoabarbeitung innerhalb der Karte DISABLE VERIFICATION REQUIREMENT Use Case Abschalten der Benutzerverifikation mit Benutzergeheimnis Use Case Abschalten der Benutzerverifikation ohne Benutzergeheimnis Antwort der Karte auf Abschalten der Benutzerverifikation Kommandoabarbeitung innerhalb der Karte ENABLE VERIFICATION REQUIREMENT Use Case Einschalten der Benutzerverifikation mit Benutzergeheimnis Use Case Einschalten der Benutzerverifikation ohne Benutzergeheimnis Antwort der Karte auf Einschalten der Benutzerverifikation Kommandoabarbeitung innerhalb der Karte GET PIN STATUS Use Case Auslesen des Status eines Passwortobjektes Antwort der Karte auf Auslesen des PIN Status Kommandoabarbeitung innerhalb der Karte RESET RETRY COUNTER Use Case Entsperren mit PUK, mit neuem Geheimnis Use Case Entsperren mit PUK, ohne neues Geheimnis Use Case Entsperren ohne PUK, mit neuem Geheimnis Use Case Entsperren ohne PUK, ohne neues Geheimnis Antwort der Karte auf Entsperren eines Benutzergeheimnisses Kommandoabarbeitung innerhalb der Karte VERIFY gematik_card_spezifikation_cos_v3.0.0.doc Seite: 11 von 470

12 Use Case Vergleich eines Benutzergeheimnisses Antwort der Karte auf Vergleich eines Benutzergeheimnisses Kommandoabarbeitung innerhalb der Karte Komponentenauthentisierung EXTERNAL AUTHENTICATE / MUTUAL AUTHENTICATE Use Case externe Authentisierung ohne Antwortdaten Use Case externe Authentisierung mit Antwortdaten Antwort der Karte auf externe Authentisierung Kommandoabarbeitung innerhalb der Karte GENERAL AUTHENTICATE Use Case gegenseitige Authentisierung mittels PACE Use Case Schritt 1 gegenseitige ELC-Authentisierung Use Case Schritt 2 gegenseitige ELC-Authentisierung Use Case Schritt 1 Authentisierung für asynchrones Secure Messaging Use Case Schritt 2 Authentisierung für asynchrones Secure Messaging Antwort der Karte auf generelle Authentisierung Kommandoabarbeitung innerhalb der Karte GET SECURITY STATUS KEY Use Case Auslesen Sicherheitsstatus symmetrischer Schlüssels Use Case Auslesen des Sicherheitsstatus einer Rolle Use Case Auslesen des Sicherheitsstatus einer Bitliste Antwort der Karte auf Auslesen des Sicherheitsstatus eines Schlüssels Kommandoabarbeitung innerhalb der Karte INTERNAL AUTHENTICATE Use Case interne Authentisierung Antwort der Karte auf interne Authentisierung Kommandoabarbeitung innerhalb der Karte Kryptoboxkommandos PSO Compute Cryptographic Checksum Use Case Berechnen einer kryptographischen Checksumme Antwort der Karte auf Berechnen einer kryptographischen Checksumme Kommandoabarbeitung innerhalb der Karte PSO Compute Digital Signature Use Case Signieren des Datenfeldes, ohne message recovery Use Case Signieren des Datenfeldes, mit message recovery Antwort der Karte auf Signieren von Daten Kommandoabarbeitung innerhalb der Karte PSO Decipher Use Case Entschlüsseln mittels RSA Use Case Entschlüsseln mittels ELC Use Case Entschlüsseln mittels symmetrischer Schlüssel Antwort der Karte auf Entschlüsseln von Daten Kommandoabarbeitung innerhalb der Karte PSO Encipher Use Case Verschlüsseln von Daten mittels übergebenem RSA- Schlüssel 299 gematik_card_spezifikation_cos_v3.0.0.doc Seite: 12 von 470

13 Use Case Verschlüsseln von Daten mittels übergebenem ELC- Schlüssel Use Case Verschlüsseln mittels gespeichertem RSA-Schlüssel Use Case Verschlüsseln mittels gespeichertem ELC-Schlüssel Use Case Verschlüsseln mittels symmetrischem Schlüssel Antwort der Karte auf Verschlüsseln von Daten Kommandoabarbeitung innerhalb der Karte PSO Hash PSO Transcipher Use Case Umschlüsseln von Daten mittels RSA-Schlüssel Use Case Umschlüsseln von Daten von RSA-Schlüssel nach ELC- Schlüssel Use Case Umschlüsseln von Daten mittels ELC Use Case Umschlüsseln von Daten von ELC-Schlüssel nach RSA- Schlüssel Antwort der Karte auf Umschlüsseln von Daten Kommandoabarbeitung innerhalb der Karte PSO Verify Certificate Use Case Import RSA-Schlüssels mittels Zertifikat Use Case Import ELC-Schlüssels mittels Zertifikat Antwort der Karte auf Vergleich eines Benutzergeheimnisses Kommandoabarbeitung innerhalb der Karte PSO Verify Cryptographic Checksum Use Case Prüfung einer kryptographischen Checksumme Antwort der Karte auf Berechnen einer kryptographischen Checksumme Kommandoabarbeitung innerhalb der Karte PSO Verify Digital Signature Use Case Prüfen einer ELC-Signatur Antwort der Karte auf Prüfen einer digitalen Signatur Kommandoabarbeitung innerhalb der Karte Verschiedenes ENVELOPE FINGERPRINT Use Case Fingerprint über das COS berechnen Antwort der Karte auf Fingerprintberechnung Kommandoabarbeitung innerhalb der Karte GENERATE ASYMMETRIC KEY PAIR Use Case Schlüsselgenerierung, ohne Schlüsselreferenz, ohne Ausgabe Use Case Schlüsselgenerierung, mit Schlüsselreferenz, ohne Ausgabe Use Case Auslesen eines zuvor erzeugten öffentlichen Schlüssels, ohne Referenz Use Case Auslesen eines zuvor erzeugten öffentlichen Schlüssels, mit Referenz Use Case Schlüsselgenerierung, ohne Schlüsselreferenz, mit Ausgabe Use Case Schlüsselgenerierung, mit Schlüsselreferenz, mit Ausgabe Antwort der Karte auf Schlüsselgenerierung gematik_card_spezifikation_cos_v3.0.0.doc Seite: 13 von 470

14 Kommandoabarbeitung innerhalb der Karte GET CHALLENGE Use Case Erzeugen Zufallszahl für DES oder RSA Authentisierung Use Case Erzeugen Zufallszahl für AES oder ELC Authentisierung Antwort der Karte auf Erzeugen einer Zufallszahl Kommandoabarbeitung innerhalb der Karte GET RANDOM Use Case Erzeugen kryptographisch sicherer Zufallszahl Antwort der Karte auf Erzeugen einer kryptographisch sicheren Zufallszahl Kommandoabarbeitung innerhalb der Karte GET RESPONSE MANAGE CHANNEL Use Case Öffnen eines logischen Kanals Use Case Schließen eines logischen Kanals Use Case Zurücksetzen eines logischen Kanals Use Case logischer Reset der Applikationsebene Antwort der Karte auf Kanalmanagementoperationen Kommandoabarbeitung innerhalb der Karte MANAGE SECURITY ENVIRONMENT Use Case Ändern des SE-Identifiers Use Case Schlüsselauswahl zur internen, symmetrischen Authentisierung Use Case Schlüsselauswahl zur internen, asymmetrischen Authentisierung Use Case Schlüsselauswahl zur externen, symmetrischen Authentisierung Use Case Schlüsselauswahl zur externen, asymmetrischen Authentisierung Use Case Schlüsselauswahl zur symmetrischen, gegenseitigen Authentisierung Use Case Schlüsselauswahl zur symmetrischen Kartenverbindung Use Case Schlüsselauswahl für Signierschlüssel Use Case Schlüsselauswahl zum Prüfen von CV Zertifikaten Use Case Schlüsselauswahl zur Datenent- oder Datenumschlüsselung Use Case Schlüsselauswahl für Verschlüsselung Antwort der Karte auf Management des Security Environments Kommandoabarbeitung innerhalb der Karte Authentisierungsprotokolle (normativ) Externe Authentisierung Externe Authentisierung mittels symmetrischer Schlüssel RSA, asymmetrische Rollenauthentisierung ELC, asymmetrische Berechtigungsnachweis Interne Authentisierung Card-2-Card-Authentisierung ohne Sessionkey-Aushandlung gematik_card_spezifikation_cos_v3.0.0.doc Seite: 14 von 470

15 15.4 Aushandlung von Sessionkey Sessionkeys mittels symmetrischer Authentisierungsobjekte Sessionkeys mittels symmetrischer Kartenverbindungsobjekte Sessionkeyaushandlung mittels RSA-Schlüssel Sessionkeys mittels ELC-Schlüssel Statisches Secure Messaging Verschiedenes (normativ) Identifier Codierungen für Trailer Anhang A Hinweise zur Sicherheitsevaluierung (informativ) Anhang B Vorgaben zur Performanz B.1 Einführung (informativ) B.2 Messaufbau (normativ) B.3 Anforderungen an die Steuersoftware (normativ) B.4 Anforderungen an das Interface Device (IFD) (normativ) B.4.1 Anforderungen an das IFD bezüglich T= B.4.2 Anforderungen an das IFD für [ISO/IEC ] Datenübertragung B.4.3 Anforderungen an das IFD bezüglich kontaktloser Datenübertragung B.5 Allgemeines (normativ) B.5.1 Normale Zeitmessung B Normale Zeitmessung für das Übertragungsprotokoll T= B Normale Zeitmessung für das Übertragungsprotokoll gemäß [ISO/IEC ] B Normale Zeitmessung für die kontaktlose Datenübertragung B.5.2 Reguläre Aktivierung der Smartcard B Reguläre Aktivierung für das Übertragungsprotokoll T= B Reguläre Aktivierung für das Übertragungsprotokoll gemäß [ISO/IEC ] B Reguläre Aktivierung für die kontaktlose Datenübertragung B.5.3 Punkteermittlung B.5.4 Gesamtbewertung B.6 Übertragungsgeschwindigkeit B.6.1 Übertragungsgeschwindigkeit für das Übertragungsprotokoll T= B.6.2 Übertragungsgeschwindigkeit für das Protokoll [ISO/IEC ] B.6.3 Übertragungsgeschwindigkeit für kontaktlose Datenübertragung B.7 Startsequenz für das Übertragungsprotokoll T= B.8 Messverfahren für Einzelkommandos (normativ) B.8.1 ACTIVATE, DEACTIVATE, DELETE, LOAD APPLICATION, TERMINATE B.8.2 SELECT Datei B.8.3 FINGERPRINT B.8.4 TERMINATE CARD USAGE B.8.5 ERASE BINARY set logical EOF, WRITE BINARY B.8.6 ERASE BINARY wipe, UPDATE BINARY gematik_card_spezifikation_cos_v3.0.0.doc Seite: 15 von 470

16 B.8.7 READ BINARY B.8.8 Rekord orientierte Kommandos B.8.9 SEARCH RECORD B.8.10 Symmetrische Sessionkeyaushandlung für Secure Messaging B.8.11 Schlüsselimport und asymmetrische Authentisierungsprotokolle B ELC B ELC B ELC B RSA B Testablauf Schlüsselimport und asymmetrische Authentisierung B.8.12 INTERNAL AUTHENTICATE zur Rollenauthentisierung B.8.13 PSO Compute Digital Signature mittels signpss B.8.14 Signaturerzeugung und verifikation mittles signecdsa B.8.15 PSO Encipher und PSO Decipher mittels rsadecipheroaep B.8.16 PSO Encipher und PSO Decipher mittels elcsharedsecretcalculation..408 B.8.17 Selektieren von Ordnern und Logical Channel Reset B.8.18 MANAGE SECURITY ENVIRONMENT B.8.19 GENERAL AUTHENTICATE, PACE B.8.20 Symmetrische Sessionkeyaushandlung für Trusted Channel B.8.21 Sessionkeynutzung im Trusted Channel B.8.22 GET RANDOM B.8.23 Öffnen und Schließen logischer Kanäle B.9 Kartenkonfiguration für Performanztests (normativ) B.9.1 Attribute des Objektsystems B Answer To Reset B.9.2 Allgemeine Festlegungen zu Attributstabellen B.9.3 Root, die Wurzelapplikation B / MF / EF.ATR B / MF / EF.DIR B / MF / EF.GDO B.9.4 Anwendung für Authentisierungsprotokolle, DF.Auth B / MF/ DF.Auth / PrK.Auth_ELC B / MF/ DF.Auth / PrK.Auth_ELC B / MF/ DF.Auth / PrK.Auth_ELC B / MF/ DF.Auth / PrK.Auth_RSA B / MF/ DF.Auth / PuK.RCA_ELC B / MF/ DF.Auth / PuK.RCA_ELC B / MF/ DF.Auth / PuK.RCA_ELC B / MF/ DF.Auth / PuK.RCA_RSA B / MF / DF.Auth / SK.AES B / MF / DF.Auth / SK.AES B / MF / DF.Auth / SK.AES B / MF / DF.Auth / TC.AES B / MF / DF.Auth / TC.AES B / MF / DF.Auth / TC.AES B.9.5 Anwendung für IAS Services, DF.IAS B / MF/ DF.IAS / PrK.X509_ELC B / MF/ DF.IAS / PrK.X509_ELC B / MF/ DF.IAS / PrK.X509_ELC B / MF/ DF.IAS / PrK.X509_RSA B / MF/ DF.IAS / PrK.X509_RSA gematik_card_spezifikation_cos_v3.0.0.doc Seite: 16 von 470

17 B.9.6 Anwendung für LCS Use Cases, DF.LCS B / MF/ DF.LCS / CAN_ B / MF / DF.LCS / EF.LCS B / MF / DF.LCS / PIN.LCS B / MF / DF.LCS / PrK.LCS B / MF / DF.LCS / PuK.LCS B / MF / DF.LCS / SK.LCS B.9.7 Anwendung für Select EF Use Cases, DF.SelectEF B / MF / DF.SelectEF / EF.xx B.9.8 Anwendung für rekordorientierte Dateioperationen, DF.strukturiert B / MF / DF.strukturiert / EF.strukturiert B.9.9 Anwendung für transparente Dateioperationen, DF.transparent B / MF / DF.transparent / EF.transparent Anhang C Domainparameter elliptischer Kurven (informativ) C.1 ansix9p256r C.2 ansix9p384r C.3 brainpoolp256r C.4 brainpoolp384r C.5 brainpoolp512r Anhang D Erläuterungen zu Wertebereichen (informativ) Anhang E Verzeichnisse (informativ) E.1 Abkürzungen E.2 Glossar E.3 Abbildungsverzeichnis E.4 Tabellenverzeichnis E.5 Referenzierte Dokumente E.5.1 Dokumente der gematik E.5.2 Weitere Dokumente Anhang F Asynchrone, gesicherte APDU-Sequenzen (informativ) F.1 Einleitung F.2 CMS-Kommunikationsmuster F.2.1 Synchrone Kommunikation zwischen CMS und Smartcard F.2.2 Asynchrone Kommunikation zwischen CMS und Smartcard F.3 Anforderungen an die asynchrone Kommunikation F.4 Lösungskonzept F.5 Kryptographie F.5.1 CMS Aktivitäten F.5.2 Puffer-Aktivitäten F.5.3 Smartcard-Aktivitäten gematik_card_spezifikation_cos_v3.0.0.doc Seite: 17 von 470

18 F.6 Auswirkungen auf die Kommandoschnittstelle Anhang G CV-Zertifikate für RSA-Schlüssel (normativ) G.1 Zuordnung Rollen zu Berufsgruppen für Karten der Generation Anhang H CV-Zertifikate für ELC-Schlüssel (normativ) H.1 Bestandteile eines CV-Zertifikates für ELC-Schlüssel H.2 Zertifikatsprofil eines CV-Zertifikates für ELC-Schlüssel H.3 Struktur und Inhalt eines CV-Zertifikates für ELC-Schlüssel H.4 Flagliste mit Berechtigungen in CV-Zertifikaten für ELC-Schlüssel H.5 Struktur und Inhalt eines CV-Zertifikates für ELC-Schlüssel H Struktur und Inhalt von CA CV-Zertifikaten für ELC-Schlüssel H Struktur und Inhalt von Endnutzer CV-Zertifikaten für ELC-Schlüssel469 gematik_card_spezifikation_cos_v3.0.0.doc Seite: 18 von 470

19 1 Einordnung des Dokuments 1.1 Zielsetzung Diese Spezifikation definiert die Anforderungen an die Funktionalität einer Betriebssystemplattform (COS COS-Plattform) für elektronische Karten im Gesundheitswesen (egk, HBA, ), die internationalen Standards entsprechen und die internationale sowie europäische Interoperabilität sicherstellen. Im Einzelnen werden auf der Basis von [ISO/IEC ], [ISO/IEC ] und [ISO/IEC ] Kommandos und Optionen beschrieben, die vom COS unterstützt werden müssen. Der Aufbau dieses Dokumentes gliedert sich wie folgt: Kapitel 1 Einordnung des Dokuments enthält Aussagen zum Umgang mit diesem Dokument. Kapitel 2 Optionen wird in einer späteren Version Eingangsanforderungen enthalten, welche die Basis für die normativen Aussagen in späteren Kapiteln bilden werden. Kapitel 3 Systemüberblick (informativ) wird in einer späteren Version Grundlagen zu Betriebssystemen für Smartcards enthalten, die auf der Normenreihe ISO/IEC 7816 basieren. Kapitel 4 Lebenszyklus von Karte und Applikation (informativ) grenzt den Gültigkeitsbereich der Spezifikation aus zeitlicher Sicht ab. Kapitel 5 Datentypen und Datenkonvertierung definiert einige grundlegende Datentypen, welche die normativen Beschreibungen in späteren Kapiteln vereinfachen. Kapitel 6 Kryptographische Algorithmen (normativ) definiert einige grundlegende kryptographische Funktionen, welche die normativen Beschreibungen in späteren Kapiteln vereinfachen. Kapitel 7 CV-Zertifikat (normativ) beschreibt Zertifikate, welche zu nutzen sind, um öffentliche Schlüssel in eine Smartcard zu importieren. Kapitel 8 Objekte enthält eine Art Klassendiagramm in textueller Form. Die dort definierten Objekte und Attribute vereinfachen die normativen Beschreibungen in nachfolgenden Kapiteln. Kapitel 9 Objektsystem (normativ) beschreibt, wie sich Informationen persistent auf einer Smartcard hierarchisch speichern lassen. Kapitel 10 Zugriffskontrolle (normativ) beschreibt den Schutz von Informationen auf einer Smartcard vor unberechtigtem Zugriff. Kapitel 11 Kommunikation (normativ) beschreibt, wie die Smartcard Informationen mit anderen Systemen austauscht. gematik_card_spezifikation_cos_v3.0.0.doc Seite: 19 von 470

20 Kapitel 12 Kanalkontext (normativ) beschreibt die Informationen, welche volatil und kanalspezifisch (zu logischen Kanälen siehe auch [ISO/IEC ]) von der Smartcard gespeichert werden. Kapitel 13 Gesicherte Kommunikation (normativ) beschreibt, wie die Smartcard Informationen kryptographisch geschützt mit anderen Systemen austauscht. Kapitel 14 Kommandos (normativ) enthält normative Aussagen zu Kommandos, welche an eine Smartcard geschickt werden und normative Aussagen, wie diese Kommandos von der Smartcard zu bearbeiten sind. Im Wesentlichen ist dies das wichtigste Kapitel des Dokumentes, weil es die äußere Sichtweise auf das Verhalten der Smartcard an der elektrischen Schnittstelle am umfassendsten beschreibt. Kapitel 15 Authentisierungsprotokolle (normativ) beschreibt Sequenzen, die aus mehr als einem Kommando bestehen. Kapitel 16 Verschiedenes (normativ) spezifiziert konkrete Werte für eine Reihe von Platzhaltern. Das Dokument ist bottom up aufgebaut, das bedeutet, Artefakte werden zunächst beschrieben und definiert, bevor sie verwendet werden. Für eine top down Herangehensweise empfiehlt es sich, mit Kapitel 14 zu beginnen. Dort werden, wenn möglich, Verweise auf andere Kapitel gesetzt, wenn Dinge dort ausführlicher beschrieben werden. Wegen der besonderen Bedeutung des Kapitels 14 wird dessen Aufbau im Folgenden näher beleuchtet: Kapitel 14 enthält alle in der Normenreihe ISO/IEC 7816 standardisierten Kommandos. Der besseren Übersichtlichkeit halber ist Kapitel 14 unterteilt in die Abschnitte Management des Objektsystems, Zugriff auf Daten in transparenten EF, Zugriff auf strukturierte Daten, Benutzerverifikation, Komponentenauthentisierung, Kryptoboxkommandos und Verschiedenes. Jeder Abschnitt enthält eine Reihe von Unterabschnitten mit Kommandos in alphabetischer Reihenfolge. 1.2 Zielgruppe Das Dokument richtet sich an Hersteller von Smartcard-Betriebssystemen und an Hersteller von Anwendungen, welche unmittelbar mit einer Smartcard kommunizieren. 1.3 Geltungsbereich Dieses Dokument enthält normative Festlegungen zur Telematikinfrastruktur des deutschen Gesundheitswesens. Der Gültigkeitszeitraum der vorliegenden Version und deren Anwendung in Zulassungs- oder Abnahmeverfahren wird durch die gematik GmbH in gesonderten Dokumenten (z.b. Dokumentenlandkarte, Produkttypsteckbrief, Leistungsbeschreibung) festgelegt und bekannt gegeben. Der Inhalt des Dokumentes ist verbindlich für die Erstellung elektronischer Karten im Gesundheitswesen. gematik_card_spezifikation_cos_v3.0.0.doc Seite: 20 von 470

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Grundbegriffe der Informatik

Grundbegriffe der Informatik Grundbegriffe der Informatik Einheit 9: Speicher Thomas Worsch Karlsruher Institut für Technologie, Fakultät für Informatik Wintersemester 2009/2010 1/20 Überblick Speicher Bit und Byte Speicher als Tabellen

Mehr

TeleTrusT-Informationstag "IT-Sicherheit im Smart Grid"

TeleTrusT-Informationstag IT-Sicherheit im Smart Grid TeleTrusT-Informationstag "IT-Sicherheit im Smart Grid" Berlin, 31.05.2011 Sebastian Kaluza BMW Group sebastian.kaluza@bmw.de emobility Sicheres Laden Standardisierung der Lade-Protokolle in ISO/IEC 15118

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.1-21.02.2014 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.0-09.05.2011 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

egk-zugriffsprofile: Datensicherheit durch Card-to-Card-Authentifizierung Dr. S. Buschner 27.09.2007

egk-zugriffsprofile: Datensicherheit durch Card-to-Card-Authentifizierung Dr. S. Buschner 27.09.2007 egk-zugriffsprofile: Datensicherheit durch Card-to-Card-Authentifizierung Dr. S. Buschner gematik - Gesellschaft für Telematikanwendungen der Gesundheitskarte mbh Friedrichstraße 136 10117 Berlin 27.09.2007

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Departement Bau, Verkehr und Umwelt Abteilung Tiefbau

Departement Bau, Verkehr und Umwelt Abteilung Tiefbau Departement Bau, Verkehr und Umwelt Abteilung Tiefbau Anleitung "Neue IMS-Version 2012" Dokumenttyp: Anleitung Autor: ZD/sf, Version: 1.2 Gültig ab: 08.03.2012 Änderungskontrolle Version Datum Erstellt

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern

Mehr

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Microtraining e-security AGETO 25.03.2014

Microtraining e-security AGETO 25.03.2014 Microtraining e-security AGETO 25.03.2014 Neuer Personalausweis (Technik) Überblick Protokolle für die Online-Funktion 1. PACE: Nutzer-Legitimierung via PIN 2. EAC: Server-Legitimierung via CVC 3. TA/CA:

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

a.sign Client Lotus Notes Konfiguration

a.sign Client Lotus Notes Konfiguration a.sign Client Lotus Notes Konfiguration Version: 1.0 Datum: 02.03.05 Autor: Franz Brandl, a.trust GmbH Inhalt 1. Allgemeines... 3 2. Dokumentänderungen... 3 3. Vorbedingungen... 4 3.1. Lotus Notes... 4

Mehr

DeltaVision Computer Software Programmierung Internet Beratung Schulung

DeltaVision Computer Software Programmierung Internet Beratung Schulung Zertifikate von DeltaVision für Office Projekte 1 Einleitung: Digitale Zertifikate für VBA-Projekte DeltaVision signiert ab 2009 alle seine VBA Projekte. So ist für den Anwender immer klar, dass der Code

Mehr

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Version 1.0 Arbeitsgruppe Meldewesen SaxDVDV Version 1.0 vom 20.07.2010 Autor geändert durch Ohle, Maik Telefonnummer 03578/33-4722

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Aufrufen des Konfigurators über eine ISDN- Verbindung zur T-Eumex 628. Eine neue ISDN-Verbindung unter Windows XP einrichten

Aufrufen des Konfigurators über eine ISDN- Verbindung zur T-Eumex 628. Eine neue ISDN-Verbindung unter Windows XP einrichten Aufrufen des Konfigurators über eine ISDN- Verbindung zur T-Eumex 628 Alternativ zur Verbindung über USB können Sie den Konfigurator der T -Eumex 628 auch über eine ISDN-Verbindung aufrufen. Sie benötigen

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4

Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4 Inhalt Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4 Benutzer hinzufügen... 4 Benutzerverwaltung... 5 Ordner anlegen... 6 Rechteverwaltung... 7 Verlag für neue Medien Seite 1 Übersicht Mit

Mehr

OLXFileMailer Anleitung

OLXFileMailer Anleitung 1. Warum OLXFileMailer? OLXFileMailer dient der automatischen Übergabe von beliebigen Dateien im Filesystem an z.b. MS-Outlook oder auch direkt an Öffentliche Ordner des MS-ExchangeServers. Die Dateien

Mehr

EDI Connect goes BusinessContact V2.1

EDI Connect goes BusinessContact V2.1 EDI Connect goes BusinessContact V2.1 Allgemeine Informationen Ziel dieser Konfiguration ist die Kommunikation von EDI Connect mit dem neuen BusinessContact V2.1 Service herzustellen Dazu sind im wesentlichen

Mehr

4. AUSSAGENLOGIK: SYNTAX. Der Unterschied zwischen Objektsprache und Metasprache lässt sich folgendermaßen charakterisieren:

4. AUSSAGENLOGIK: SYNTAX. Der Unterschied zwischen Objektsprache und Metasprache lässt sich folgendermaßen charakterisieren: 4. AUSSAGENLOGIK: SYNTAX 4.1 Objektsprache und Metasprache 4.2 Gebrauch und Erwähnung 4.3 Metavariablen: Verallgemeinerndes Sprechen über Ausdrücke von AL 4.4 Die Sprache der Aussagenlogik 4.5 Terminologie

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

OPERATIONEN AUF EINER DATENBANK

OPERATIONEN AUF EINER DATENBANK Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Erste Schritte mit TeamSpeak 3

Erste Schritte mit TeamSpeak 3 Erste Schritte mit TeamSpeak 3 C. Hobohm und A. Müller Im Auftrag von www.xgs.in 05.08.2010 Inhaltsverzeichnis Vorwort... 3 Feedback... 3 Weitere Hilfe und Anleitungen... 3 Changelog... 3 Berechtigungsschlüssel

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Informationen zu den regionalen Startseiten

Informationen zu den regionalen Startseiten Informationen zu den regionalen Startseiten Inhaltsverzeichnis Informationen zu den regionalen Startseiten 1 1. Grundlegende Regeln 2 1.1. Was wird angezeigt? 2 1.2. Generelle Anzeigeregeln 2 2. Anpassbare

Mehr

KURZANLEITUNG CLOUD OBJECT STORAGE

KURZANLEITUNG CLOUD OBJECT STORAGE KURZANLEITUNG CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung... Seite 03 2. Anmelden am Cloud&Heat Dashboard... Seite 04 3. Anlegen eines Containers... Seite 05

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Windows 7 Winbuilder USB Stick

Windows 7 Winbuilder USB Stick Windows 7 Winbuilder USB Stick Benötigt wird das Programm: Winbuilder: http://www.mediafire.com/?qqch6hrqpbem8ha Windows 7 DVD Der Download wird in Form einer gepackten Datei (7z) angeboten. Extrahieren

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003 Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista 5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch

Mehr

USB 2.0 Ultimate Card Reader

USB 2.0 Ultimate Card Reader Handbuch USB 2.0 Ultimate Card Reader deutsch Handbuch_Seite 2 Inhalt 1. Installation 3 2. Funktionen der Anwendungssoftware 4 A. Verwaltung der Daten 4 B. Datensicherung 4 C. Die Private Disk Funktion

Mehr

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Einfache kryptographische Verfahren

Einfache kryptographische Verfahren Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b

Mehr

PowerPoint 2010 Mit Folienmastern arbeiten

PowerPoint 2010 Mit Folienmastern arbeiten PP.002, Version 1.1 07.04.2015 Kurzanleitung PowerPoint 2010 Mit Folienmastern arbeiten Der Folienmaster ist die Vorlage für sämtliche Folien einer Präsentation. Er bestimmt das Design, die Farben, die

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Installation von Updates

Installation von Updates Installation von Updates In unregelmässigen Abständen erscheinen Aktualisierungen zu WinCard Pro, entweder weil kleinere Verbesserungen realisiert bzw. Fehler der bestehenden Version behoben wurden (neues

Mehr

Comtarsia SignOn Familie

Comtarsia SignOn Familie Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Support-Tipp Mai 2010 - Release Management in Altium Designer

Support-Tipp Mai 2010 - Release Management in Altium Designer Support-Tipp Mai 2010 - Release Management in Altium Designer Mai 2010 Frage: Welche Aufgaben hat das Release Management und wie unterstützt Altium Designer diesen Prozess? Zusammenfassung: Das Glück eines

Mehr

Kurzeinführung Excel2App. Version 1.0.0

Kurzeinführung Excel2App. Version 1.0.0 Kurzeinführung Excel2App Version 1.0.0 Inhalt Einleitung Das Ausgangs-Excel Excel-Datei hochladen Excel-Datei konvertieren und importieren Ergebnis des Imports Spalten einfügen Fehleranalyse Import rückgängig

Mehr

MetaQuotes Empfehlungen zum Gebrauch von

MetaQuotes Empfehlungen zum Gebrauch von MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden

Mehr

Tevalo Handbuch v 1.1 vom 10.11.2011

Tevalo Handbuch v 1.1 vom 10.11.2011 Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Das Modul Hilfsmittel ermöglicht den Anwender die Verwaltung der internen Nachrichten, Notizen, Kontakte, Aufgaben und Termine.

Das Modul Hilfsmittel ermöglicht den Anwender die Verwaltung der internen Nachrichten, Notizen, Kontakte, Aufgaben und Termine. Hilfsmittel Das Modul Hilfsmittel ermöglicht den Anwender die Verwaltung der internen Nachrichten, Notizen, Kontakte, Aufgaben und Termine. Interne Nachrichten Mit Hilfe der Funktion Interne Nachrichten

Mehr

Version 1.0.0. NotarNet Bürokommunikation. Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook

Version 1.0.0. NotarNet Bürokommunikation. Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook Version 1.0.0 NotarNet Bürokommunikation Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook Seite 1 Vorgehensweise bei der Einrichtung... 2 2 Vorbereitung... 2 3 Ablauf des Imports... 3 4 Allgemeine

Mehr

OpenVPN unter Linux mit KVpnc Stand: 16. Mai 2013

OpenVPN unter Linux mit KVpnc Stand: 16. Mai 2013 1 Vorwort OpenVPN unter Linux mit KVpnc Stand: 16. Mai 2013 Folgende Beschreibung wurde mit einem Ubuntu 7.10 mit Kernel 2.6.22-14, OpenVPN 2.0.9 und KVpnc 0.9.1-rc1 getestet. Ein weiterer erfolgreicher

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern 1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten

Mehr

Avira Support Collector. Kurzanleitung

Avira Support Collector. Kurzanleitung Avira Support Collector Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Ausführung des Avira Support Collectors... 3 2.1 Auswahl des Modus...4 3. Einsammeln der Informationen... 5 4. Auswertung

Mehr

5.2 Neue Projekte erstellen

5.2 Neue Projekte erstellen 5.2 Neue Projekte erstellen Das Bearbeiten von bestehenden Projekten und Objekten ist ja nicht schlecht wie aber können Sie neue Objekte hinzufügen oder gar völlig neue Projekte erstellen? Die Antwort

Mehr

Serviceanweisung Austausch Globalsign Ausstellerzertifikate

Serviceanweisung Austausch Globalsign Ausstellerzertifikate Serviceanweisung Austausch Globalsign Ausstellerzertifikate Version: Stand: 1.0 03.03.2014 Leipziger Straße 110, 04425 Taucha Tel.: +49 34298 4878-10 Fax.: +49 34298 4878-11 Internet: www.procilon.de E-Mail:

Mehr

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden.

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. Der Serienversand Was kann man mit der Maske Serienversand machen? 1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. 2. Adressen auswählen,

Mehr

Handbuch Groupware - Mailserver

Handbuch Groupware - Mailserver Handbuch Inhaltsverzeichnis 1. Einführung...3 2. Ordnerliste...3 2.1 E-Mail...3 2.2 Kalender...3 2.3 Kontakte...3 2.4 Dokumente...3 2.5 Aufgaben...3 2.6 Notizen...3 2.7 Gelöschte Objekte...3 3. Menüleiste...4

Mehr

iphone-kontakte zu Exchange übertragen

iphone-kontakte zu Exchange übertragen iphone-kontakte zu Exchange übertragen Übertragen von iphone-kontakten in ein Exchange Postfach Zunächst muss das iphone an den Rechner, an dem es üblicherweise synchronisiert wird, angeschlossen werden.

Mehr

OSCI-Transport 1.2 Korrigenda 05/2011 Status: Entwurf OSCI Leitstelle

OSCI-Transport 1.2 Korrigenda 05/2011 Status: Entwurf OSCI Leitstelle OSCI-Transport 1.2 Korrigenda 05/2011 Status: Entwurf OSCI Leitstelle Bremen, 3. Februar 2011 OSCI-Transport 1.2 Korrigenda vom 3.5.2011 Seite 2 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Anlass der Korrigenda...

Mehr

MdtTax Programm. Programm Dokumentation. Datenbank Schnittstelle. Das Hauptmenü. Die Bedienung des Programms geht über das Hauptmenü.

MdtTax Programm. Programm Dokumentation. Datenbank Schnittstelle. Das Hauptmenü. Die Bedienung des Programms geht über das Hauptmenü. Programm Die Bedienung des Programms geht über das Hauptmenü. Datenbank Schnittstelle Die Datenbank wir über die Datenbank- Schnittstelle von Office angesprochen. Von Office 2000-2003 gab es die Datenbank

Mehr

Benutzerverwaltung mit Zugriffsrechteverwaltung (optional)

Benutzerverwaltung mit Zugriffsrechteverwaltung (optional) Benutzerverwaltung mit Zugriffsrechteverwaltung (optional) Mit der Zugriffsrechteverwaltung können Sie einzelnen Personen Zugriffsrechte auf einzelne Bereiche und Verzeichnisse Ihrer Internetpräsenz gewähren.

Mehr

Aktivierung der digitalen Signatur in Outlook Express 6

Aktivierung der digitalen Signatur in Outlook Express 6 Aktivierung der digitalen Signatur in Outlook Express 6 Version 1.0 4. April 2007 Voraussetzung Damit die digitale Signatur in Outlook Express aktiviert werden kann müssen die entsprechenden Treiber und

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

IDA ICE - Konvertieren und Importieren von mit TRY_Effekte_aufpraegen.exe erzeugten Datensätzen

IDA ICE - Konvertieren und Importieren von mit TRY_Effekte_aufpraegen.exe erzeugten Datensätzen IDA ICE - Konvertieren und Importieren von mit TRY_Effekte_aufpraegen.exe erzeugten Datensätzen Mit Einführung der 2010 TRY (Test Referenz Jahr) Klimadatensätze ist es erstmals möglich, neben den für 15

Mehr

Spamfilter-Konfiguration für Outlook 2000 und höher

Spamfilter-Konfiguration für Outlook 2000 und höher Spamfilter-Konfiguration für Outlook 2000 und höher Schritt 1 Starten Sie das Mailprogramm Outlook 2000/2002/2003 Schritt 2 Klicken Sie mit der linken Maustaste in der Menüleiste auf Extras und im sich

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie importiere und exportiere ich Daten zwischen myfactory und Outlook? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Daten aus Outlook importieren Daten aus myfactory nach Outlook

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

MC-Hx 006. Einbindung des MC-Hx Modul als MODBus TCP Slave. MB DataTec GmbH. Stand: 01.2013

MC-Hx 006. Einbindung des MC-Hx Modul als MODBus TCP Slave. MB DataTec GmbH. Stand: 01.2013 Einbindung des MC-Hx Modul als MODBus TCP Slave MB DataTec GmbH Stand: 01.2013 Kontakt: MB DataTec GmbH Friedrich Ebert Str. 217a 58666 Kierspe Tel.: 02359 2973-22, Fax 23 Web : www.mb-datatec.de e-mail:

Mehr