Sicherheit in Computational Grids

Größe: px
Ab Seite anzeigen:

Download "Sicherheit in Computational Grids"

Transkript

1 Sicherheit in Computational Grids Peter Seydel Seminar Grid-Computing, SS04 Prof. Dr. Fuhr Universität Duisburg-Essen Basierend auf den Artikeln A Security Architecture for Computational Grids von Ian Foster, Carl Kesselman, Gene Tsudik und Steven Tuecke und A National Scale Authentication Infrastructure von Randy Butler Von Welch, Douglas Engert, Ian Foster, Steven Tuecke, John Volmer und Carl Kesselman Sicherheit in Computational Grids 1

2 Inhaltsverzeichnis 0 Übersicht Einleitung Rahmenbedingungen Typische Schwierigkeiten Anforderungen an einen Sicherheitsmechanismus Grundlegende Sicherheitsfunktionen Entwicklung einer Sicherheitsarchitektur Eine Sicherheitspolitik Weitere Sicherheitsobjekte Vererbung und Delegation User-Proxy und Resource-Proxy Mapping GSI Eine Implementierung der Architektur GSI Grundlagen GSI Technik Das GSS-API Ablauf einer Grid-Session Weitere Sicherheitsmechanismen Kerberos DCE SSH / SSL CRISES Legion Abschließende Betrachtung...15 Sicherheit in Computational Grids 2

3 0 Übersicht Die folgenden Ausführungen zum Thema Sicherheit in Computational Grids gliedern sich in fünf Kapitel, die überwiegend aufeinander aufbauen: In Kapitel 1 wird ein Überblick darüber gegeben, welche Rahmenbedingungen man in einem modernen Grid vorfindet und welche speziellen Anforderungen daher an ein Sicherheitssystem für moderne Grids gestellt werden müssen. Es wird kurz auf einige typische Schwierigkeiten geschaut, die beim Erfüllen der Anforderungen auftreten. Zudem werden die grundlegenden Sicherheitsfunktionen beschrieben und gegeneinander abgegrenzt. Einige sich hieraus ergebene Forderungen werden dabei näher ausgeführt. Kapitel 2 beschäftigt sich mit der Entwicklung einer Sicherheitsarchitektur. Es wird kurz erläutert, was unter einer Sicherheitspolitik zu verstehen ist und einige wichtige Begriffe in Bezug auf Sicherheitssysteme werden eingeführt. Die Begriffe Vererbung und Delegation werden näher betrachtet und die Beziehung zwischen diesen beiden Prinzipen wird behandelt. Danach werden die beiden wichtigen Strukturen, der User-Proxy (als Session-Manager) und der Resource-Proxy (als Vertreter für eine Ressource) vorgestellt und ihre Funktionsweise beschrieben. Das Global-To-Local-Mapping wird als eine grundlegende Methode zum Umgang mit verteilten Ressourcen vorgestellt und es werden vier wichtige Protokolle, auf denen unser Sicherheitssystem beruhen soll, eingeführt. Das dritte Kapitel handelt von GSI, einer recht weit entwickelten Implementierung der in Kapitel 2 vorgestellten Architektur. Nach einem Überblick über GSI und seine Funktionsweise folgt eine genauere Betrachtung der Technologien, die innerhalb von GSI zum Einsatz kommen. Die GSS-API wird als eine Bibliothek von Highlevel-Sicherheitsmethoden vorgestellt, und ihre Lage in der Sicherheitshierarchie wird auf einer Abbildung gezeigt. Am Ende des Kapitels werden anhand einer Grafik der Ablauf einer Grid- Session und das Zusammenspiel der Sicherheitskomponenten verdeutlicht. Im vierten Kapitel werden fünf weitere häufig verwendete Sicherheitsarchitekturen vorgestellt. Es wird ein Überblick über Kerberos, DCE, SSL und SSH, Legion und CRISIS gegeben. Ihre Einsatzgebiete werden beschrieben, sowie Vor- und Nachteile durch ihren Einsatz in modernen Grids. Es wird deutlich gemacht, wieso GSI eine bessere und umfassendere Lösung für Sicherheit in Grids darstellt. Den Abschluss der Thematik Sicherheit in Computational Grids bildet das fünfte Kapitel. Hier werden noch einmal die wichtigsten Erkenntnisse in Bezug auf Sicherheitsarchitekturen zusammengefasst und vier Kernthesen formuliert. Sicherheit in Computational Grids 3

4 1 Einleitung 1.1 Rahmenbedingungen An Berechnungen, die über ein Grid ablaufen, können sehr viele Prozesse beteiligt sein. Allein innerhalb einer einzelnen Berechnung können es tausende Prozesse sein, die parallel zueinander in unterschiedlichen Komponenten ausgeführt werden. Diese enorm große Anzahl an separaten Abläufen während einer Grid- Session macht eine effiziente Sicherheitsarchitektur erforderlich. Diese muss in besonderem Maße Wert darauf legen, durch ihre Sicherheitsoperationen die Leistung des Grids nur so gering wie möglich zu beeinträchtigen. Eine weitere wichtige Eigenschaft eines Grids ist, dass die verschiedenen Komponenten sich häufig in heterogenen Umgebungen befinden. Damit ist zum einen gemeint, dass die Computerplattformen, auf denen die Ressourcen arbeiten, mit unterschiedlichen Betriebssystemen ausgestattet sind. Gängige Betriebssysteme sind unter anderem die Microsoft Windows 2000 Server Gruppe, Suse und Red Hat Linux, Unixware, Solaris und OS/400 von IBM. Zum anderen ist aber auch die Vielfalt der möglichen Komponenten gemeint. Dies sind z.b. Rechenmaschinen, Datenspeicher oder wissenschaftliche Geräte wie Teleskope oder Elektronenmikroskope, die über mehrere Länder verteilt sein können. In der Regel werden diese Ressourcen von einem lokalen Administrator verwaltet und durch ein eigenes, autonomes Sicherheitssystem geschützt. Dies ist ebenfalls eine wichtige Voraussetzung, unter der ein Sicherheitsmechanismus arbeiten muss. Eine globale Sicherheitsarchitektur muss so beschaffen sein, dass diese lokalen Sicherheitssysteme problemlos einbezogen werden können und ihre autonome Verwaltung erhalten bleibt. Ebenso ist es wichtig, dass nicht nur Offenheit für bereits existierende sondern auch für in Zukunft entwickelte Systeme besteht. 1.2 Typische Schwierigkeiten Zu den typischen Herausforderungen für eine Sicherheitsarchitektur zählt eine Grundeigenschaft des Grids: Die ständig wachsende und fallende Anzahl an Nutzern und Ressourcen. Es ist nicht vorhersehbar, wie viele Ressourcen zum Zeitpunkt einer Berechnung im Netz verfügbar sind und wie viele Ressourcen im Laufe einer Berechnung ins Grid hinzukommen oder vom Netz genommen werden. Ebenso verhält es sich mit der Benutzerzahl. Es ist ungewiss, wie viele Nutzer eine Komponente zur gleichen Zeit verwenden wollen und wie viele Anfragen eine Komponente zur gleichen Zeit bearbeiten kann. Ein weiteres nicht triviales Problem ist, dass die einzelnen Verbindungen zwischen Komponenten im Grid während einer Berechnung oft nicht persistent sind. Wegen der schwankenden Anzahl an verfügbaren Ressourcen sowie verschiedener Stufen, aus denen eine Berechnung bestehen kann, muss es möglich sein, Verbindungen während einer laufenden Berechnung auf- und abzubauen. Die Anzahl der möglichen bestehenden Verbindungen zur gleichen Zeit kann die Anzahl der an der Anwendung beteiligten Prozesse um ein Vielfaches übersteigen. Somit besteht die Gefahr, dass die Leistung des Grids stark beeinträchtigt wird, wenn bei jedem Verbindungsaufbau alle Sicherheitsoperationen, wie z.b. die Authentifizierung. erneut durchgeführt werden müssen. Zu den Hauptschwierigkeiten ist auch die lokale Administration auf Seite der Ressourcen zu zählen, die im vorherigen Abschnitt beschrieben wurde. Sicherheit in Computational Grids 4

5 1.3 Anforderungen an einen Sicherheitsmechanismus Eine Forderung von Seiten des Benutzers an einen Sicherheitsmechanismus ist, dass er selber so wenig wie möglich von den Sicherheitsoperationen mitbekommen und schon gar nicht von ihnen belästigt werden möchte. Daher sollte ein geeigneter Sicherheitsmechanismus das sog. single sign-on unterstützen. Das bedeutet, der Benutzer meldet sich zu Beginn seiner Berechnung einmalig am Grid an. Genauer gesagt meldet er sich in einer bestimmten Anwendung an, die dann ihrerseits das Grid verwendet. Im Laufe der Berechnung muss er dann kein weiteres Mal aufgefordert werden, sich erneut anzumelden und seinen Zugang zu bestätigen. Der Benutzer braucht die Berechnung nur einzuleiten und am Ende die Ergebnisse abzuholen. Alles Weitere, wie z.b. die Anforderung einer Ressource zur Laufzeit sowie die Authentifizierung wird vom System erledigt. Eine weitere Forderung ist, dass die Zugangs- und Log-in-Daten des Benutzers privat bleiben. Sensible Daten wie Passwörter oder Zugangsschlüssel sollten nicht über das Netz versendet werden. Gerade die Übertragung von Daten zwischen den einzelnen Komponenten über das Grid beherbergt das größte Sicherheitsrisiko innerhalb einer Berechnung. Besonders diese Verbindungen sind anfällig, von Dritten abgehört zu werden. Auf Seiten der Ressourcen sollten bei Einführung einer globalen Sicherheitsarchitektur keine Änderungen nötig sein. Lokale Sicherheitsmechanismen müssen ebenfalls ohne Modifikationen einbezogen werden können. Um den bereits angesprochenen Leistungsverlust auf Grund der sehr großen Menge von Prozessen zu vermeiden, sollte es möglich sein, diese zu gruppieren. Prozesse mit den gleichen Berechtigungen können zu Gruppen zusammengeschlossen werden. Könnten sich diese Prozesse gemeinsam als Gruppe an Ressourcen anmelden und mit anderen Gruppen oder Einzelprozessen kommunizieren, würden viele Sicherheitsoperationen wegfallen. So könnte eine Gruppe aus einhundert Prozessen bestehen und sich mit einer einzigen Sicherheitsoperation bei einer Grid-Komponente authentifizieren. Auf diese Weise wären neunundneunzig Authentifizierungs-Operationen eingespart. An diesem einfachen Beispiel wird ersichtlich, welches große Potential zur Performance-Wahrung in einem Gruppierungs-Mechanismus steckt Eine beinahe schon triviale Forderung an jede globale Sicherheitsarchitektur ist, dass es möglich sein muss, beliebige Implementierungs-Technologien verwenden zu können. Entwickler dürfen nicht darin eingeschränkt werden, welche Technologien sie benutzen weder bei der Implementierung der Architektur selbst noch bei der Entwicklung von Anwendungen, die innerhalb der Sicherheitsarchitektur arbeiten sollen. Dies würde gegen das Prinzip der Offenheit verstoßen und diese Architektur für Entwickler unattraktiv machen. 1.4 Grundlegende Sicherheitsfunktionen Es folgt eine Beschreibung der Basisfunktionen, auf denen alle Sicherheitsoperationen beruhen und die jeder umfassende Sicherheitsmechanismus beinhalten muss: Authentifizierung: Dies ist der Vorgang, innerhalb dessen ein Benutzer, eine Ressource oder ein anderer Teilnehmer seine Identität nachweist. Die Authentifizierung spielt eine zentrale Rolle, wenn es um Sicherheitsfragen geht. Eine zuverlässige Identifizierung des Kommunikationspartners ist Voraussetzung für alle weitere Kommunikation. Autorisierung: Datenschutz: Der Prozess der Autorisierung klärt, welche Rechte ein Teilnehmer besitzt eine Komponente zu verwenden. Hierbei geht es um die Privatsphäre von Daten, die über das Grid gesendet werden. Es ist wichtig, Dritten keine Möglichkeit zu geben, den Datenverkehr abzuhören und Sicherheit in Computational Grids 5

6 auszuwerten. Der Schutz von Daten gegen unberechtigten Zugriff und Einblick ist ebenfalls eine grundlegende Forderung an jeden Sicherheitsmechanismus. Datensicherheit: Im Gegensatz zum Datenschutz geht es bei der Datensicherheit um die Fehlerfreiheit von Daten. Es müssen Mechanismen existieren, die fehlerhafte Daten erkennen und ggf. korrigieren. Meist übernimmt diese Rolle das eingesetzte Übertragungsprotokoll. Zugriffskontrolle: Ähnlich wie bei der Autorisation klärt die Zugriffskontrolle die Rechte eines Nutzers oder Prozesses, auf Daten und Methoden verschiedener Grid-Komponenten zuzugreifen. 2 Entwicklung einer Sicherheitsarchitektur 2.1 Eine Sicherheitspolitik Die Definierung einer Sicherheitspolitik geht allen Entwicklungsphasen der Architektur voraus. Eine Sicherheitspolitik ist einfach ausgedrückt eine Ansammlung von Regeln. Diese Regeln bestimmen das Verhalten der Teilnehmer innerhalb einer Sicherheitsoperation sowie ihre Reaktionen auf Anfragen und Anforderungen. Eine Sicherheitspolitik definiert security subjects oder auch nur subjects. Ein subject in einer Sicherheitsoperation kann ein Benutzer sein oder auch ein Prozess, der von einem Benutzer ausgeht. Subjects sind die aktiven Teilnehmer einer Operation. Sie können Ressourcen anfordern und weitere Prozesse erzeugen, die wiederum den Status eines subjects annehmen können. Eine Sicherheitspolitik definiert security objects oder objects. Im Gegensatz zu subjects nehmen objects keine aktive Rolle ein. Ressourcen, die verwendet werden, sowie Prozesse, die selbst keine Aktionen ausführen und lediglich ein Ergebnis an den Aufrufer zurückliefern, sind objects. Eine Sicherheitspolitik definiert Verbindungen und Beziehungen zwischen subjects und objects. Verbindungsaufbau und -abbau werden dabei lediglich von den subjects eingeleitet. 2.2 Weitere Sicherheitsobjekte trust domain: Unter einer domain versteht man in diesem Fall eine Menge von geographisch verteilten Grid-Komponenten oder verschiedenen logischen Komponenten auf demselben Host, die zu einer Gruppe zusammengeschlossen sind. Wie der Name trust domain schon andeutet, vertrauen die einzelnen Komponenten innerhalb einer solchen Gruppe sich gegenseitig in Sicherheitsangelegenheiten. Man kann sich eine trust domain als eine Kuppel vorstellen, welche die Gruppe überspannt. Innerhalb der Kuppel gibt es keine Barrieren bzw. Sicherheitsschanken. Nach außen hin verhält sich diese Gruppe auf Anfragen wie eine Einheit. credentials: Hierbei handelt es sich um Identitätsnachweise. Credentials können Passwörter oder Authentifizierungs-Schlüssel sein. Meistens handelt es sich allerdings um Zertifikate. Viele heutige Sicher-heitsstandards im Internet beruhen auf X.509-Zertifikaten. Diese sind mit Ausweisen wie einem Führerschein, Reisepass oder Mitgliedsausweis vergleichbar. Sicherheit in Computational Grids 6

7 Ein X.509-Softwarzertifikat kann folgenden Aufbau haben: Name des Inhabers Adresse des Inhabers Adresse, unter der die aktuelle Zertifikatsgültigkeit geprüft werden kann Max Mustermann ldap://trustcenter.generali.at/o=generali,c=at?certificaterevocationlist% 3Bbinary Art des Zertifikats Aussteller ou=light Zertifikat o=generali,c=at Seriennummer des Zertifikats Gültig ab Gültig bis Öffentlicher Schlüssel Abbildung BEGIN CERTIFICATE----- MIIEmDCCBAGgAwIBAgIENvZygTA NBgkqhkiG9w0BAQUFADBUMQswCQ YDVQQGEwJB -----END CERTIFICATE----- Im Zertifikat sind der öffentliche Schlüssel des Zertifikatbesitzers, sowie dessen Name, dessen Adresse, die ausstellende Beglaubigungsstelle, der Gültigkeitszeitraum und das Verfahren, nach dem das Zertifikat erstellt wurde, festgehalten. Mit X.509-Zertifikaten kann man auf den gesicherten Bereich einer Web-Seite zugreifen oder s elektronisch unterzeichnen und/oder verschlüsseln. Quelle: Vererbung und Delegation Die Vererbung von Rechten und Privilegien ist das wichtigste Prinzip, trotz der großen Menge an aktiven Prozessen und Komponenten innerhalb einer Grid-Session die Performance-Einbuße und die Menge an nötigen Sicherheitsoperationen gering zu halten. Von Vererbung spricht man, wenn der Benutzer einem Prozess, den er startet, einen Teil seiner Rechte abgibt. In der Regel sind das gerade so viele Rechte, wie der Prozess zur Ausführung seiner Aufgaben benötigt. Dies können z.b. Berechtigungen sein, bestimmte Ressourcen im Namen des Benutzers anzufordern oder weitere Prozesse an andere Stelle (z.b. auf Seiten einer Ressource) zu starten. Neben dem Benutzer können auch Prozesse einen Teil ihrer eigenen Rechte an andere Prozesse weitergeben. Dadurch wird beispielsweise verhindert wird, dass eine Anfrage von einer Ressource an den Benutzer gestellt werden muss, um die Rechte eines Prozesses abzufragen, der diese Ressource anfordern möchte. Durch das Vererbungsprinzip entsteht eine Hierarchie mit dem Benutzer selbst als Ursprung. Prozesse, die vom Benutzer erzeugt wurden, befinden sich auf der nächst höheren Ebene und verfügen über einen Teil der Benutzerrechte. Prozesse, die von anderen Prozessen erzeugt werden, befinden sich jeweils eine Hierarchie-Ebene höher und sind in der Regel mit weniger Rechten als ihr Erzeuger ausgestattet. Dadurch ergibt sich eine Art Eltern-Kinder -Beziehung. Prozesse können in Ebenen oder Generationen aufgeteilt werden und es ergeben sich Gruppen mit gemeinsamen Berechtigungen. Die Delegation kann als Erweiterung der Vererbung angesehen werden. Während bei der Vererbung lediglich Rechte weitergegeben werden, kommen bei der Delegation auch Pflichten bzw. Aufgaben hinzu. Somit kann der Benutzer an einen Prozess oder ein Prozess an einen von ihm erzeugten Prozess bestimmte Aufgaben übergeben. Das führt zu einer Entlastung für den Benutzer oder den Mutterprozess und kann dabei helfen Engpässe, sog. Bottlenecks, zu vermeiden, indem ein Teil der Sicherheits- Sicherheit in Computational Grids 7

8 operationen von einem untergeordneten Prozess übernommen werden. Dieser kann natürlich auf einer anderen Maschine oder gar an einem anderen Ort ausgeführt werden. 2.4 User-Proxy und Resource-Proxy Der User-Proxy ist ein Session-Manager-Prozess. Beim Einloggen in das Grid erzeugt der Benutzer einen User-Proxy. Dieser besitzt alle Rechte des Benutzers und übernimmt im Laufe einer Berechnung alle seine Aufgaben. Man könnte es so ausdrücken, dass der User-Proxy den Benutzer innerhalb aller zukünftigen Sicherheitsoperationen vertritt. Somit ist es nicht notwendig, dass der Benutzer selber, der Mensch, an seinem Rechner oder Terminal bleiben muss, solange die Berechnung läuft, um Sicherheitsanfragen zu beantworten. Durch diese Methode wird der Forderung nach dem single sign-on (siehe Kapitel 1.5) Folge geleistet. Die Lebenszeit des User-Proxys ist an die Dauer einer Berechnung bzw. Grid-Session gebunden. Beim ersten Einloggen in das Grid wird er erzeugt und besteht solange, bis die gesamte Berechnung abgeschlossen ist. Da er sämtliche Rechte und credentials des Benutzers besitzt, braucht sich dieser nach dem Start der Session nicht weiter um den Ablauf zu kümmern. Der Resource-Proxy ist das Interface einer Ressource zum Grid. Ähnlich wie der User-Proxy übernimmt der Resource-Proxy Sicherheitsaufgaben für seinen Erzeuger. Er ist die Schnittstelle zwischen den globalen Sicherheitsoperationen und den internen lokalen Sicherheitsmechanismen. Versucht ein Benutzer oder ein Prozess eine Verbindung zu einer Ressource aufzubauen, dient der Resource-Proxy als Anprechpartner. Anfragen, wie Anforderungen oder der Wunsch einen Prozess auf Ressourcen-Seite zu starten, werden vom Resource-Proxy an die lokalen Sicherheitsmechanismen weitergeleitet. Dadurch wird verhindert, dass von außen eine direkte Verbindung mit internen Mechanismen aufgebaut werden kann. Das würde zum einen zu Sicherheitslücken führen und zum anderen die Überwachung der Einhaltung sowie die Durchsetzung der lokalen Sicherheitspolitk erschweren. 2.5 Mapping Über das Global-To-Local-Mapping wird der Zugriff auf globale Ressourcen ermöglicht. Ressourcen, die sich an geographisch weit entfernten Orten befinden, können verwendet werden, als wären sie lokal verfügbar und würden sich direkt im örtlichen System befinden. Über einen Mapping-Table werden globale in lokale Namen umgewandelt, bzw. umgekehrt. Jede Komponente in einem Grid besitzt einen globalen Namen, unter dem sie ansprechbar ist. Ebenso besteht jede Komponente, die von außen wie eine Einheit wirkt, in Wirklichkeit meist aus vielen Teilkomponenten, die jede für sich ebenfalls interne Bezeichnungen besitzen. Einen Benutzer oder Prozess, der z.b. einen Speichercluster verwenden möchte, interessiert es im Allgemeinen nicht, auf welcher lokalen Speichermaschine seine Daten gesichert werden (oft werden die Daten auch auf freie Speicherräume in verschiedenen Maschinen aufgeteilt). Der Benutzer/Prozess sieht nur den globalen Namen der Ressource. Das Global-To-Local-Mapping ersetzt bei Anfragen die globalen Bezeichnungen mittels eines Mapping-Tables durch interne und leitet dann die Anfragen weiter. In einfachen Fällen handelt es sich bei einem Mapping-Table um eine zweispaltige Tabelle: In einer Spalte stehen die globalen Namen und ihnen gegenüber in der zweiten Spalte die internen Bezeichnungen. Ausgehende Daten werden während des Vorgangs des Global-To-Local-Mappings mit credentials der Ressource versehen, womit die Daten eindeutig als echt identifiziert werden können. Sicherheit in Computational Grids 8

9 3 GSI Eine Implementierung der Architektur 3.1 GSI Grundlagen Die Abkürzung GSI steht für Global Security Infrastructur. GSI wurde als Teil des Globus-Projekts ( entwickelt und stellt die Standardsicherheitslösung der Globusstruktur dar. GSI verwendet ausschließlich Public-Key-Verfahren zur Datenverschlüsselung, die im Vergleich zu Shared- Key-Verfahren erhöhte Sicherheit bieten. Shared-Key-Verschlüsselungen kommen heute allerdings noch immer in vielen Sicherheitsmechanismen zum Einsatz. Dadurch, dass der Dechiffrierungs-Schlüssel bei der Public-Key-Methode nur dem Empfänger bekannt ist, besteht eine wesentlich geringere Gefahr, dass der Schlüssel in falsche Hände fallen könnte. Beim Shared-Key-Verfahren müssen hingegen sowohl Sender als auch Empfänger über den gleichen Schlüssel verfügen. Dieser Umstand erhöht die Gefahr eines Diebstahls des Schlüssels. Schon heute hat GSI eine so große Akzeptanz, wie sie nur wenige andere Sicherheitsimplementierungen besitzen und wird es bereits in zahlreichen Supercomputer- und Datenspeicher-Systemen eingesetzt. GSI bringt eigene Versionen von FTP und Remote-Log-in mit. Es stellt Entwicklern von Sicherheitsanwendungen das GSS-API als Programmiererschnittstelle zur Verfügung (siehe Kapitel 3.3 Das GSS- API). 3.2 GSI Technik GSI verwendet X.509-Zertifikate als private Schlüssel zum Identitätsnachweis von security-objects. (Für genauere Informationen über die Zertifikate und einen Beispielaufbau siehe Kapitel 2.2 Weitere Sicherheitsobjekte.) Der Authentifizierungsalgorithmus verwendet das SSLv3-Protokoll bzw. die freie Version von SSLv3, SSLeay, zur Kontrolle der Identitäten (siehe Kapitel 4.3 SSL/SSH). Das Mapping geschieht bei GSI über einfache Mapping-Tables, mit deren Hilfe globale in lokale Namen umgesetzt werden (siehe Kapitel 2.5). Gemäß der im Kapitel 2 beschriebenen Architektur und den Anforderungen für einen Sicherheitsmechanismus, bietet GSI die Möglichkeit Berechtigungen zu vererben. Aufgaben können, wie im Prinzip der Delegation gefordert, an untergeordnete subjects (Prozesse) vergeben werden. Ebenso wird durch GSI die Bedingung der Lokalen Autonomie erfüllt. Das heißt, auf Seiten der Ressourcen können eigene, lokale Sicherheitsmechanismen Verwendung finden und müssen dem globalen Sicherheitssystem nicht extra angepasst werden. Diese Funktion wurde ursprünglich mit Hilfe einer Access-Control-List verwirklicht. Abbildung 3-1 zeigt das Beispiel einer einfachen Access-Control-List. Abbildung 3-1 Sicherheit in Computational Grids 9

10 3.3 Das GSS-API Das Kürzel GSS steht für Generic Security Service und ist ebenfalls Teil des Globus-Toolkits und von GSI. Es bietet Entwicklern standardisierte Sicherheitsfunktionen wie z.b. Authentifizierung oder Delegation. Beim GSS-API handelt es sich um eine Bibliothek mit Highlevel-Sicherheitsfunktionen, die Entwicklern bereits fertig zur Verfügung gestellt werden. Programmierer können beim Implementieren von Sicherheitsanwendungen auf diese vorgefertigten Methoden zurückgreifen und sie unkompliziert in ihre Programme integrieren. Dies spart nicht nur Zeit während der Entwicklungsphase sondern stellt darüber hinaus auch eine gewisse Standardisierung sicher. Das GSS-API ist transport- und mechanism-independend. Transport-Independence bedeutet, dass GSS nicht vorschreibt, welche Kommunikationsprotokolle und -bibliotheken verwendet werden müssen. Es produziert während des Betriebs Sequenzen von sog. Tokens. Mit welcher Methode diese über das Netz transportiert werden, bleibt dem Entwickler überlassen. GSI verwendet in der aktuellen Version TCP-Sockets und die Nexus- Kommunikationsbibliothek. Mechanism-Independence bedeutet, dass GSI keine speziellen Sicherheitsprotokolle wie z.b. RSA Kerberos, DCE oder andere (siehe Kapitel 4 Weitere Sicherheitsmechanismen) erfordert und überlässt auch hier dem Entwickler selbst die Wahl. Es gibt vier grundlegende Protokolle zur Umsetzung der in Kapitel 2 vorgestellten Architektur: Protocoll 1 ist für den Log-in eines Benutzers ins Grid. Das ist gleichbedeutend mit der Erzeugung eines User-Proxys, der die Aufgaben des Benutzers im Ablauf einer Grid-Session übernimmt. Protocoll 2 dient der Ressourcenanforderung durch den Benutzer. Protocoll 3 dient ebenfalls zur Anforderung von Ressourcen; in diesem Fall allerdings durch einen Prozess, der als subject handelt. Protocoll 4 steuert das Global-To-Local-Mapping. Abbildung 3-2: Die Lage des GSS-API in der Security-Hierarchie Sicherheit in Computational Grids 10

11 3.4 Ablauf einer Grid-Session Abbildung 3-3 Abbildung 3-3 zeigt die Basisoperationen, die von GSI unterstützt werden. Folgt man der schwarzen Linie, die vom Benutzer in der oberen linken Ecke ausgeht, sieht man zuerst die Benutzerauthentifizierung mittels des Public-Key-Verfahrens und unter Verwendung der Benutzer-Credentials (C U). Dann wird der User- Proxy erzeugt, der über die Rechte des Benutzers verfügt und diese als sog. User-Proxy-Credentials (C UP) besitzt. Der User-Proxy kann nun selbstständig Ressourcen anfordern, die ihrerseits durch ihren Resource-Proxy repräsentiert werden. Dieser enthält selbst die Resource-Credentials (C R) die Berechtigungen und Identitätsnachweise der Ressource. Nach der Autorisierung wird nun ein Prozess auf Seiten der Ressource gestartet, der seine eigenen credentials (C P) erhält, die aus Teilen der Rechte des User-Proxys und des Ressource-Proxys bestehen. Darüber hinaus ist auf der Grafik zu erkennen, wie der Prozess auf Site 2 aufgrund seiner Rechte eine weitere Ressource anfordern kann und dort ebenfalls ein Prozess gestartet wird. Dieser besitzt wiederum seine eigene Rechte, die ihm von seinem Erzeuger vererbt wurden. Sicherheit in Computational Grids 11

12 4 Weitere Sicherheitsmechanismen 4.1 Kerberos Kerberos ist ein Netzwerk-Authentifizierungsprotokoll und wurde von der MIT-Gruppe entwickelt. Es wird seit Mitte der achtziger Jahre weit verbreitet eingesetzt und hat sich seitdem ständig weiterentwickelt. Kerberos verwendet hochwertige Krypthographie zur Verschlüsselung der Daten. Allerdings beruhen alle bisher verfügbaren Implementierungen auf dem Shared-Key-Prinzip. Die Verwendung von Public-Key- Verschlüsselungen ist nur über Extensions möglich. Ebenso ist die geforderte Funktion single sign-on in der Basisversion von Kerberos nicht vorhanden und bis heute auch nicht implementiert. Kerberos ist eine Client-Server-Architektur. Genauer gesagt ist es ein Werkzeug zur Sicherung der Identität von Clients und Servern. Dazu benötigt Kerberos während des Betriebs immer einen Sicherheitsserver, einen sicheren Host, der die Identitätskontrolle übernimmt. Diesem müssen alle Passwörter und Zugänge von Client und Server bekannt sein. Eine Peer-to-Peer-Architektur wurde für Kerberos zwar entwickelt, aber auch hier gibt es keine aktuell verfügbare Implementierung. Ein weiterer Nachteil ist von Kerberos ist, dass es nicht kompatibel mit lokalen Systemen ist. Es bietet zudem nur unzureichende Möglichkeiten autonome Sicherheitsmechanismen auf Seite von Client oder Server einzubinden. Für genauere Informationen über die Arbeitsweise von Kerberos und anderen Sicherheitssystemen, die auf einem sog. Ticket-System arbeiten, gibt es einen sehr guten Artikel. Dieser stellt den Dialog zweier Entwickler dar, die Kerberos life entwickeln. ( Ablauf des Verbindungsaufbaus eines Clients mit einem Server: Zunächst schickt der Client eine Anfrage an den Sicherheitsserver, dass er Verbindung mit einem Server aufnehmen möchte (1). Der Sicherheitsserver überprüft die Identität des Clients und ob dieser berechtigt ist, mit dem Wunschserver Kontakt aufzunehmen. Er sendet ihm ggf. ein sog. Ticket zu (2). Dieses Ticket schickt der Client an den Server, zu dem er Kontakt haben möchte, woraufhin der Server die Gültigkeit des Tickets überprüft (3). War dieser Vorgang erfolgreich, kann der Client die eigentlichen Anfragen stellen und seine Arbeit aufnehmen (4). Abbildung 4-4.1: Kerberos-Funktionsweise Sicherheit in Computational Grids 12

13 4.2 DCE DCE steht für Distributed Computing Environment und wird von der OpenGroup entwickelt ( Es ist eine Ableitung und Weiterentwicklung von Kerberos und arbeitet grundsätzlich mit der gleichen Architektur. Sehr viele Aspekte von Kerberos sind auch in DCE zu finden. Bei der Verwendung von DCE ist es ebenfalls erforderlich, dass in jeder Domain ständig ein Sicherheitsserver (Trusted Third Party) verfügbar ist. Der Authentifizierungsmechanismus von DCE ist weiter entwickelt als der von Kerberos selbst. Zudem bringt DCE eigene Versionen eines Time-Service, Name-Service und File-Service mit. Das ist einerseits ein Vorteil, weil dadurch ein vollständiges System angeboten werden kann. Andererseits kann es für Entwickler aber auch ein gravierender Nachteil sein, da es sehr schwierig ist, nur bestimmte Teile der gesamten Funktionen zu verwenden. Wie Kerberos arbeitet DCE im Shared-Key-Verfahren. Es sind zwar auch Implementationen verfügbar, die das primäre Log-in als Public-Key-Verfahren unterstützen, allerdings ist DCE genau wie Kerberos dort nicht einsetzbar, wo Public-Key-Verschlüsselung explizit gefordert ist. 4.3 SSH / SSL SSH wurde hauptsächlich als Lösung für Remote-Log-in, File-Transfer und Remote-Execution (das Aufrufen von Methoden und Programmen auf entfernten Rechnern) entwickelt. Es handelt es sich dabei um eine Alles-oder-Nichts -Lösung. Wird SSH als Sicherheitslösung verwendet, ist es nicht möglich andere Sicherheitsmechanismen einzubeziehen; lokale und autonom verwaltete Sicherheitsmechanismen können nicht verwendet werden. Ein weiterer Nachteil von SSH ist, dass es im Massen-Verschlüsselungs- Verfahren arbeitet (bulk encryption). Das bedeutet, sämtlicher Datenverkehr wird verschlüsselt, wodurch große Einbußen in der Übertragungsleistung entstehen. Vor allem Sender und Empfänger, die den kompletten Datenstrom verschlüsseln und entschlüsseln müssen, werden stark belastet. Ein Problem für Entwickler ist es, dass SSH keine ausreichende Programmiererschnittstelle bietet. Es ist deswegen z.b. sehr kompliziert, Kommunikations- und Sicherheitsdienste separat zu benutzen. SSL ist das Standard-Kommunikationspaket von Netscape. Es wird hauptsächlich zur Sicherung von Verbindungen auf HTTP-Basis im Web verwendet und ist in diesem Bereich stark verbreitet. SSL arbeitet mit stream-orientierter Datenübertragung und benutzt Low-Level-Verbindungsprotokolle wie z.b. TCP. Nachdem eine sichere Authentifizierung stattgefunden hat, verfügt SSL im Gegensatz zu SSH auch über die Möglichkeit von unverschlüsseltem Datenverkehr. Hierdurch kommt es zu erheblich weniger Leistungseinbuße während der Kommunikation und Datenübertragung. Sowohl SSL als auch SSH sind für eine Client-Server Architektur ausgelegt. Bei beiden Mechanismen wird eine sichere Ende-zu-Ende -Verbingung aufgebaut. Allerdings beinhalten weder SSL noch SSH Verfahren zur Autorisierung, ebenso werden Vererbung und Delegation von beiden Mechanismen nicht unterstützt. SSH und SSL arbeiten in allen Belangen streng nach dem Public-Key-Verfahren und bieten somit einen hohen Sicherheitsstandard. 4.4 CRISES CRISIS ist das Standardsicherheitssystem von Web-OS. Web-OS ist ein Betriebssystem, das speziell für den Einsatz in Wide-Area-Netzwerken entwickelt wurde und es findet dort durchaus Verbreitung. Es hat grundsätzlich ähnliche Ziele wie das Globus-Projekt: Nahtlosen Zugriff auf Rechner und Dateien in einem Sicherheit in Computational Grids 13

14 geographisch weit verteilten Netzwerk. Ebenso wie GSI verwendet CRISIS das SSL-Protokoll, um Punktzu-Punkt -Verbindungen herzustellen und benutzt X.509-Zertifikate zur Authentifizierung. CRISIS unterstützt zwar lokale, autonome Sicherheitspolitiken, bietet aber keine Möglichkeiten andere Sicherheitsmechanismen mit einzubeziehen. Das bedeutet, der Administrator einer Ressource kann zwar die Regeln, mit denen er sein lokales System schützt, selbst festlegen; es ist ihm jedoch nicht möglich eigene Sicherheitsmechanismen zu verwenden. Er ist auf das Funktionsangebot von CRISIS angewiesen.. Die CRISIS-Architektur bietet sowohl Lösungen zur Authentifizierung als auch für die Zugriffskontrolle und sie unterstützt das Speichern und Weitergeben von Credentials. Allerdings ist es nicht möglich Prozesse als eigenständige subjects zu behandeln und sie können nicht selbstständig weitere Ressourcen anfordern bzw. Prozesse auf entfernten Systemen erzeugen. Insgesamt kann man sagen, dass CRISIS eine web-orientierte Architektur ist und unter diesen Voraussetzungen entwickelt wurde. Daher eignet sich CRISIS nur bedingt zum Einsatz in Computational Grids. 4.5 Legion Ebenso wie CRISIS verfolgt auch Legion ähnliche Ziele wie das Globus-Projekt. Legion ist besonders für den Einsatz mit objektorientierten Softwaretechnologien entwickelt worden. Gerade die Modularität von objektorientierten Systemen eignet sich dazu, autonome Sicherheitssysteme einzubeziehen. An objects (z.b. Dateien) befinden sich sog. Hooks. Es ist möglich, an diesen Haken Sicherheitsdienste oder Credentials wie Passwörter oder Zertifikate zu befestigen. Dadurch kann jedes Objekt, das über das Grid versendet wird, seine eigenen Berechtigungsnachweise mitbringen. Es ist nicht notwendig, zuerst eine gesicherte Verbindung aufzubauen, wodurch keine explizite Authentifizierungsoperation stattfinden muss. Legion ist ein High-Level-Sicherheitsmodell. Es existiert keine bestimmte Architektur oder Implementierung. Ebenso gibt es keine fertigen Protokolle oder Bibliotheken mit vorgefertigten Methoden für den Einsatz bei der Entwicklung von Sicherheitsanwendungen. Mit dem Globus-Toolkit ist es allerdings möglich, das Legion-Modell ohne größere Schwierigkeiten zu implementieren und zum Einsatz zu bringen. Sicherheit in Computational Grids 14

15 5 Abschließende Betrachtung Die Hauptaufgabe einer Sicherheitsarchitektur besteht aus zwei Bereichen: Authentifizierung zum Identitätsnachweis und sichere Datenübertragung im Sinne eines Schutzes vor unbefugtem Zugriff auf Daten und Ressourcen. Gerade der dynamische Auf- und Abbau von Verbindungen zur Laufzeit gibt der Authentifizierung eine zentrale Rolle. Hierbei ist es wichtig, eine effiziente Lösung zu entwickeln, mit der man die große Anzahl an parallel ablaufenden und zur Laufzeit generierten Prozessen bewältigen kann. Auch die Verwaltung von dynamischen Ressourcenanforderungen während einer Grid-Session benötigt eine angemessene Strategie. Es besteht ein aktiver Trade-Off zwischen Sicherheit und Performance. Je mehr Sicherheitsverfahren wie Authentifizierungsoperationen oder Datenverschlüsselungen in den Betrieb des Grids einbezogen werden, desto stärker wird die Leistung des gesamten Grids reduziert. Daher muss abgewogen werden, wie viel Sicherheit notwendig ist. Es gilt das allgemein bekannte Prinzip: So wenig wie möglich aber so viel wie nötig. Entwicklern von Anwendungen müssen ausreichend Möglichkeiten gegeben werden, selbst bestimmen zu können, ob und wie sehr sie Sicherheitsmechanismen und -operationen in ihre Programme einbeziehen wollen. Dazu brauchen sie die Freiheit, lokale Sicherheitsmechanismen, eigene Sicherheitspolitiken und bestehende Sicherheitslösungen innerhalb einer globalen Architektur verwenden zu dürfen. Diese müssen einfach eingebunden werden können. Entwickler dürfen nicht zu stark auf ein bestimmtes Sicherheitssystem festgelegt werden, das ihnen zu wenige Möglichkeiten der Skalierung und Anpassung an ihre speziellen Zwecke bietet. Da die Entwicklung im Bereich von Verteilten Systemen und insbesondere Computational Grids sehr rasch voranschreitet, ist es entscheidend, dass eine Sicherheitsarchitektur mit der ständig wachsenden Anzahl verschiedenster Anwendungen und lokaler Sicherheitsmechanismen zurechtkommt. Sie muss genug Spielraum für Erweiterungen lassen. Genauso stellt die große Zahl unterschiedlicher Ressourcen, vom Massenspeicher bis zum Superteleskop, ihre eigenen Anforderungen an Sicherheitsmechanismen. Grundlegend verschiedene Arten von Grid-Komponenten benötigen jeweils spezielle Sicherheitspolitiken. Die Daten, die sie liefern und über das Netz versenden, können darüber hinaus von unterschiedlicher Sensibilität sein. Das setzt eine angemessene Skalierbarkeit des Sicherheitsmechanismus voraus. Sicherheit in Computational Grids 15

Seminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT

Seminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT Seminar Grid-Computing Oktay Tugan, WS 2006/07 SICHERHEIT Überblick Motivation Sicherheitsfunktionen und Schwierigkeiten Anforderungen Beispiel GSI Weitere Sicherheitsmechanismen Gesellschaftliche Probleme

Mehr

Sicherheit. Seminar Grid-Computing Prof. Dr. Fuhr Universität Duisburg-Essen. basierend auf den Artikeln

Sicherheit. Seminar Grid-Computing Prof. Dr. Fuhr Universität Duisburg-Essen. basierend auf den Artikeln Seminar Grid-Computing Prof. Dr. Fuhr Universität Duisburg-Essen Sicherheit Peter Seydel,, SS 2004 basierend auf den Artikeln A Security Architecture for Computational Grids von Ian Foster, Carl Kesselman,,

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. 4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen

Mehr

Kurzanleitung SEPPmail

Kurzanleitung SEPPmail Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Einrichtung eines E-Mail-Zugangs mit Mozilla Thunderbird

Einrichtung eines E-Mail-Zugangs mit Mozilla Thunderbird Einrichtung eines E-Mail-Zugangs mit Mozilla Thunderbird Inhaltsverzeichnis 1. Vollständige Neueinrichtung eines E-Mail-Kontos 2. Ändern des Servers zum Versenden von E-Mails (Postausgangsserver) 3. Ändern

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Comtarsia SignOn Familie

Comtarsia SignOn Familie Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Anlegen eines DLRG Accounts

Anlegen eines DLRG Accounts Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Kurzanleitung GigaMove

Kurzanleitung GigaMove Kurzanleitung GigaMove Dezember 2014 Inhalt Kurzerklärung... 1 Erstellen eines neuen Benutzerkontos... 2 Login... 5 Datei bereitstellen... 6 Bereitgestellte Datei herunterladen... 6 Datei anfordern...

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN

DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN - Whitepaper 1 Autor: Peter Kopecki Version: 1.2 Stand: Mai 2006 DIRECTINFO 5.7... 1 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN

Mehr

Einleitung: Frontend Backend

Einleitung: Frontend Backend Die Internetseite des LSW Deutschland e.v. hat ein neues Gesicht bekommen. Ab dem 01.01.2012 ist sie in Form eines Content Management Systems (CMS) im Netz. Einleitung: Die Grundlage für die Neuprogrammierung

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird. Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0 Neue Kennwortfunktionalität Kurzanleitung 2012 GM Academy v1.0 Neue Kennwortfunktionalität Diese Kurzanleitung soll erläutern, wie die neue Kennwort Regelung funktionieren wird. Die GM Academy führt eine

Mehr

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4

Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4 Inhalt Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4 Benutzer hinzufügen... 4 Benutzerverwaltung... 5 Ordner anlegen... 6 Rechteverwaltung... 7 Verlag für neue Medien Seite 1 Übersicht Mit

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) - Nutzungshinweis für den Sicheren E-Mail- Versand mit dem Webmail Portal Inhalt I. Einleitung II. III.

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

"E-Mail-Adresse": Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein.

E-Mail-Adresse: Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein. Microsoft Outlook Um ein E-Mail-Postfach im E-Mail-Programm Outlook einzurichten, gehen Sie bitte wie folgt vor: Klicken Sie in Outlook in der Menüleiste auf "Extras", anschließend auf "E-Mail-Konten".

Mehr

Secure E-Mail Ausführliche Kundeninformation

Secure E-Mail Ausführliche Kundeninformation Secure E-Mail Ausführliche Kundeninformation Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Varianten und Funktionsweise Produktinformationsblatt über Secure E-Mail.

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Wie richten Sie Ihr Web Paket bei Netpage24 ein Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot

So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot 1. In welchen Fällen erhalten Sie von uns eine verschlüsselte E-Mail? Der Gesetzgeber verpflichtet uns, bei der Kommunikation von vertraulichen

Mehr

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben!

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben! IMAP EINSTELLUNGEN E Mail Adresse : Art des Mailservers / Protokoll: AllesIhrWunsch@IhreDomain.de IMAP SMTP Server / Postausgangsserver: IhreDomain.de (Port: 25 bzw. 587) IMAP Server / Posteingangsserver:

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets Verwalten und erstellen Sie Ihre eigenen Tickets NetStream GmbH 2014 Was ist NetStream Helpdesk-Online? NetStream Helpdesk-Online ist ein professionelles Support-Tool, mit dem Sie alle Ihre Support-Anfragen

Mehr

Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können.

Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können. Excel-Schnittstelle Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können. Voraussetzung: Microsoft Office Excel ab Version 2000 Zum verwendeten Beispiel:

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine Seite 1 von 11 Anleitung Inhalt Inhalt... 1 1. Installation... 2 2. Setup... 2 2.1 Login... 2 2.2 Benutzer erstellen... 2 2.3 Projekt erstellen... 4 2.4 SVN/Git Integration... 6 2.4.1 Konfiguration für

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell

Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell Warum Secure Shell? Die Benutzung von einigen FTP-Clients oder z.b. Telnet im ungesicherten Netzwerk ist verhältnismäßig riskant, da Daten

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Web Interface für Anwender

Web Interface für Anwender Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Einführung Inhaltsverzeichnis

Einführung Inhaltsverzeichnis Einführung Inhaltsverzeichnis Einrichtung des VPN... 3 Was ist VPN?... 4 Voraussetzungen für VPN... 4 Einrichtung des VPN unter Windows... 4 Wie baue ich eine VPN-Verbindung auf?... 6 Netzlaufwerk verbinden...

Mehr

Hilfe Bearbeitung von Rahmenleistungsverzeichnissen

Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Allgemeine Hinweise Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Grundlagen...3 1.2 Erstellen und Bearbeiten eines Rahmen-Leistungsverzeichnisses...

Mehr

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen

Mehr

Matrix42. Matrix42 Cloud Trial Erste Schritte. Version 1.0.0 03.02.2016 - 1 -

Matrix42. Matrix42 Cloud Trial Erste Schritte. Version 1.0.0 03.02.2016 - 1 - Matrix42 Matrix42 Cloud Trial Erste Schritte Version 1.0.0 03.02.2016-1 - Inhaltsverzeichnis 1Einleitung 3 2Cloud Trial Steuerung 4 2.1 Starten der Cloud-Umgebung 4 2.2 Bedienen der Maschinen in der Cloud

Mehr