(HTTPS) Hypertext Transmission Protokol Secure
|
|
- Louisa Fleischer
- vor 8 Jahren
- Abrufe
Transkript
1 (HTTPS) Hypertext Transmission Protokol Secure HTTPS steht für HyperText Transfer Protocol Secure (dt. sicheres Hypertext- Übertragungsprotokoll) und ist ein Verfahren, um Daten im WWW abhörsicher zu übertragen. Dieses Protokoll wird verwendet um eine Verschlüsselte Kommunikation mittels Authentifizierung zwischen einem Webbrowser und des Dienstanbieters einer Webseite zu gewährleisten. Das grundlegende Prinzip dieser Authentifizierung dient dazu, so genannte Pishing oder Man in the middle Attacks zu verhindern. Damit eine Webseite das HTTPS SSL Protokoll (Üblicherweise auf Port 443) verwenden kann benötigt es ein Digitales Zertifikat oder auch Public-Key- Zertifikat genannt. Diese Zertifikate sind strukturierte Daten, in denen Informationen über den Eigentümer und weitere Herkunfts Eigenschaften gespeichert werden. Bestandteile zum erstellen eines Zertifikates sind folgende Kürzel: C z.b.: DE (countryname im RFC1766 Standard) ST z.b.: Rheinland Pfalz (stateorprovincename) L z.b.: Bad Bergzabern (localityname) O z.b.: Hans Mustermann (organizationname) OU z.b.: (organizationalunitname) CN z.b.: hans-mustermann.de (commonname) EM z.b.: postmaster@hans-mustermann.de ( address) Zusätzlich enthalten Zertifikate folgende Informationen: Den Namen vom Aussteller (engl. Issuer) des Zertifikates. Informationen zu den Regeln und Verfahren, unter denen das Zertifikat ausgegeben wurde. Informationen zur Gültigkeitsdauer des Zertifikates. Den öffentlichen Schlüssel, zu dem das Zertifikat Angaben macht. Den Namen des Eigentümers des öffentlichen Schlüssels (engl. Subject). Weitere Informationen zum Eigentümer des öffentlichen Schlüssels. (Siehe vorherige Liste) Angaben zum zulässigen Anwendungs- und Geltungsbereich des öffentlichen Schlüssels. Eine digitale Signatur des Ausstellers über alle anderen Informationen. Der Issuer eines Zertifikates wird auch Zertifizierungsinstanz bezeichnet. Die Zertifizierungsinstanz sollte von einer vertrauenswürdigen Organisation oder Stelle (z. B. eine Behörde) betrieben werden, damit die Anwender sich auf die in den Zertifikaten enthaltenen Informationen verlassen können. Zertifikate mit beschränkter Sicherheit können Privatanwender von vielen Zertifizierungsstellen kostenlos erhalten. Dagegen können Zertifikate höherer Sicherheit (z.b.: Qualifizierte Zertifikate auf Basis von Chipkarten) zwischen im Jahr kosten. Viele Webspace Betreiber - Hoster bieten zusätzlich für Ihre Kunden (Webseiten Betreiber) auch eine Zertifikat Erstellung an. Seite: 1 Autor: Jürgen Heinemann Web: Copyright: CC
2 Aufbau einer HTTPS Verbindung 1. Schritt Anforderung zur Beglaubigung des Webseiten Betreibers an den Issuer. Wenn alle Angaben des Antragstellers Akzeptiert werden. Unterzeichnet der Issuer das Zertifikat in dem er sein ROOT Zertifikat an dem Kopf oder eine Stelle vor das Antragsteller Zertifikates stellt. Ein Webbrowser kann ein Zertifikat nur als Beglaubigt oder Zuverlässig behandeln wenn im das Stammzertifikat (Certificate Authority - CA) des Unterzeichners (Issuer) bekannt ist. Damit also ein Zertifikat als gültig betrachtet werden kann, muss man der Zertifizierungsstelle vertrauen b.z.w. dieses vertrauen dem Webbrowsern oder Zertifikat-Stammspeicher mitteilen (Vertrauenswürdige Stammzertifizierungsstelle). In der Regel sind die Wichtigsten Unterzeichner bereits im Stammspeicher enthalten und entsprechend eingestellt. 2. Schritt Ein Benutzer oder Webbrowser sendet eine Anforderung / Seitenaufruf an eine Webseite die mit Gesicherter Verbindung arbeitet. Der Webserver sendet bei einer Anfrage sein Unterzeichnetes Zertifikat an den Webbrowser. Der Webbrowser prüft ob die Signatur des Zertifikats anhand des von der CA hinterlegten Root Zertifikates Vertrauenswürdig ist. Bei Erfolg ist die Identität des Webservers festgestellt und der Webbrowser wird Anhand der Zertifikate von Webserver und CA einen temporären Sitzungsschlüssel generieren. Diesen Sitzungsschlüssel sendet der Webbrowser in einer, nur für den Webserver lesbaren Art. Der Webserver entschlüsselt den Sitzungsschlüssel anhand seines Zertifikates. Seite: 2 Autor: Jürgen Heinemann Web: Copyright: CC
3 3. Schritt Bis zu diesen aufgeführten Szenario Spricht man von einem Unsymmetrischer Sitzungsaufbau. Erst in dem Moment wenn beide, Webbrowser und Webserver in besitzt des Sitzungsschlüssels sind besteht ein Symmetrischer Verbindung und eine Verund Entschlüsselung auf beiden Seiten wird nun bei jeder Datenübertragung verwendet. Es gibt eine Reihe von Zertifizierungsstellen die kostenlos Zertifikate ausstellen. Hierzu gehört auch wo es bisher jedoch nicht gelang, ihr CA in die Liste der von vielen Browsern automatisch akzeptierten Zertifikate aufnehmen zu lassen. Diese Zertifikate müssen aber auf Klient Ebene vom Anwender manuell importiert werden. Dazu im Späteren Verlauf mehr. Es ist weiterhin auch möglich, selbst-signierte Zertifikate zu verwenden, die ohne Beteiligung eines Unterzeichners erstellt wurden. Diese müssen ebenfalls manuell bestätigt werden. Damit wird zwar die Verschlüsselung, nicht aber eine Authentifizierung erreicht. Solche Verbindungen sind damit verwundbar für einen Man-in-the-middle-Angriff. Wir fassen zusammen: Schlüsselerstellung Der Webseiten Inhaber generiert ein Schlüsselpaar, dessen öffentlicher Teil zur CA übertragen wird. Die CA prüft die Angaben des Webseitenbetreibers und signiert den Schlüssel. Das damit entstandene Webserver-Zertifikat garantiert die Echtheit des Webservers und stellt eine Garantie für Klienten dar, dass sie sich mit dem richtigen Webserver verbunden haben. Verbindungsaufbau Ein Benutzer baut eine Verbindung zu einer Webseite auf, indem er entweder auf einen Link mit klickt, oder die URL im Browser einträgt. Der Browser baut daraufhin eine Verbindung über Port 443 zum Webserver auf. Der Webserver erwidert mit seinem Zertifikat, das der Webbrowser mit Hilfe des installierten CA-Zertifikats auf seine Echtheit überprüft. Danach erfolgt die nur für den Webserver lesbare Übertragung des Sitzungsschlüssels. Mit dem nun auf beiden Seiten vorhandenen Sitzungsschlüssel kann eine Symmetrische Datenverschlüsselung beginnen. Seite: 3 Autor: Jürgen Heinemann Web: Copyright: CC
4 Fehlermeldungen Es gibt Verschiedene Meldungen die bei einem Aufbau der Verbindung entstehen können. Hier eine Liste der möglichen Meldungen inkl. ihrer Gefahren die hierbei entstehen können. Das Zertifikat ist abgelaufen Jedes Zertifikat hat eine begrenzte Gültigkeitsdauer. So wird verhindert, dass ein "geknackter" Schlüssel lange verwendet wird. Die Gültigkeitsdauer sollte deutlich unter der Zeit liegen, die für einen Brute-Force-Angriff auf einen Verschlüsselungsalgorithmus benötigt wird. Ein Angreifer nutzt ein abgelaufenes Zertifikat, dessen Privatschlüssel er geknackt hat. Das Zertifikat wurde von einer nicht vertrauenswürdigen Zertifizierungsinstanz ausgestellt. Diese Meldung erhaltet Ihr, wenn Euer Browser kein Zertifikat der Zertifizierungsinstanz (CA) im Stammspeicher installiert hat. Ein Angreifer stellt sich selber Zertifikate aus. Der auf dem Zertifikat angegebene Servername stimmt nicht mit dem Webserver überein. Hier wurde der Servername (CN) geändert, oder der Nutzer greift nicht über den Namen, sondern über "localhost" oder die IP-Adresse auf den Server zu. Ein Angreifer besorgt sich ein für einen fremden Webserver ausgestelltes Zertifikat. Erklärungen SSL: Das Socket Secure Layer Protokoll ist ein Verschlüsselungsprotokoll zur Datenübertragung im Internet. Es dient zur Identifikation und Authentifizierung der Kommunikationspartner auf Basis asymmetrischer Verschlüsselungsverfahren. Zusätzlich zum Aushandeln der zu benutzenden Kryptografie Algorithmen und Schlüssel. Symmetrische Verbindung: Man spricht von einer symmetrischen Verschlüsselung wenn beide, Klient und Server den gleichen Schlüssel zur Ver- und Entschlüsselung verwenden. Unsymmetrisch Verbindung: Besteht wenn beide kommunizierenden Parteien ein Schlüsselpaar besitzen. Das aus einem geheimen Teil (privater Schlüssel) und einem nicht geheimen Teil (öffentlicher Schlüssel) besteht. Der öffentliche Schlüssel ermöglicht es jedermann, Daten für den Inhaber des privaten Schlüssels zu verschlüsseln, dessen digitale Signaturen zu prüfen oder ihn zu authentifizieren. Seite: 4 Autor: Jürgen Heinemann Web: Copyright: CC
5 Zertifikat-Aufbau Bevor wir zur Grafischen Auswertung und Installation von Zertifikaten kommen, soll das folgende Beispiel anhand der Domain cacert.org aufzeigen wie so ein Zertifikat beim Verbindungsaufbau übertragen wird. Dabei möchte ich ergänzend hinzufügen das die CA bei meinem Linux Rechner im Stammverzeichnis /etc/ssl/certs/ Installiert ist. Wie soll es anders sein, verwenden wir zum Debuggen die Funktionen des Programms openssl und ein Linux Betriebssystem. Den konnte ich mir nicht verkneifen :) openssl s_client -CApath /etc/ssl/certs -connect cacert.org:443 CONNECTED( ) depth=1 /O=Root CA/OU= Cert Signing verify return:1 depth=0 /C=AU/ST=NSW/L=Sydney/O=CAcert verify return:1 Certificate chain 0 s:/c=au/st=nsw/l=sydney/o=cacert Inc./CN= i:/o=root CA/OU= Cert Signing Authority/ Address=support@cacert.org Server certificate --BEGIN CERTIFICATE-- MIIFVzCCAz+gAwIBAgIDBTfsMA0GCSqGSIb3DQEBBQUAMHkxEDAOBgNVBAoTB1Jv b3qgq0exhjacbgnvbastfwh0dha6ly93d3cuy2fjzxj0lm9yzzeimcaga1ueaxmz Q0EgQ2VydCBTaWduaW5nIEF1dGhvcml0eTEhMB8GCSqGSIb3DQEJARYSc3VwcG9y debjywnlcnqub3jnmb4xdta4mduymde1nti0nvoxdtewmduymde1nti0nvowfjel MAkGA1UEBhMCQVUxDDAKBgNVBAgTA05TVzEPMA0GA1UEBxMGU3lkbmV5MRQwEgYD VQQKEwtDQWNlcnQgSW5jLjEXMBUGA1UEAxMOd3d3LmNhY2VydC5vcmcxITAfBgkq hkig9w0bcqewenn1chbvcnray2fjzxj0lm9yzzccasiwdqyjkozihvcnaqebbqad ggepadccaqocggebam3iqo3yiro2baaeeoz/ui8efbtl44plqo71ubovhc7lmu/w SC/Vuw36z6O8WwvX2Lgx2gwYwJ94JvyHCAmNNQc0ohHHk7jNOeOieJKBX3kwCPnQ SPQJpIZwR6gcpDsblEHADjq0Qugjdn5RTAg1v65xd8Y4yoalkETgtrncTZ1fkhpg AVEYcx38JeLL3IHoDgTQH+M29XyIN2NJEnClkdoGftZlPCKEvd36T/kl6vrEm0Vy ZV9orUAKG116J+Iwn+qFSgiz40gtDrpz9raEyixM72DqfY/4Gmgs1LrN19LEPu7u IGvs/V8FqZ5twpfdctZq0iaq9fIGvWa1q9quvC0CAwEAAaOB4jCB3zAMBgNVHRMB Af8EAjAAMDQGA1UdJQQtMCsGCCsGAQUFBwMCBggrBgEFBQcDAQYJYIZIAYb4QgQB BgorBgEEAYI3CgMDMAsGA1UdDwQEAwIFoDAzBggrBgEFBQcBAQQnMCUwIwYIKwYB BQUHMAGGF2h0dHA6Ly9vY3NwLmNhY2VydC5vcmcvMFcGA1UdEQRQME6CDCouY2Fj ZXJ0Lm9yZ4IKY2FjZXJ0Lm9yZ4IMKi5jYWNlcnQubmV0ggpjYWNlcnQubmV0ggwq LmNhY2VydC5jb22CCmNhY2VydC5jb20wDQYJKoZIhvcNAQEFBQADggIBABjbtGob 4GSzxFLeOEAoBl6Znt0Dk2VhsZv6IrdvcpSrhnnHvPDRXi+ls9mwOkRT4M+2E3L9 IQhMfGMveB5Nf1pfLk+APCQUjVNVe7kZrxsJ18YnjqPYM3hYi3Sr96U2ixNvIGi+ VaBvx1FoxHdFyKF3k2eApVWngJnCxwk/N4QRFP6OGeimLlPAYhw0R6SBOyPdyx3g L6NMDOUi9/rz7cCNzlC8oW3Wy9VpFZh2jDTTve0JouG9/Y8T2CFJWyrneeajecNZ 6QLD52O2TOQRgi2Ym31J3+rxx3Ujep85FcC4mawwweYnU6LqQ032GuWbRU9p9Oqv WF4ZOOnLy2ZaQdfMRBZ7dy6Dhrj8tkOjNSC4MmJDDXL0lVo0HTCo1TDVMUWIIDaK BZd7+wyoR5SXUcsuKxXGKWm9CITNFCYZttPtwtS1yH8p5YNdfhkNlr4jscWDAL2g gleeyrraayjuh6uot7mmxm2+igwjx1drs39bwghqk0grxrkvhtx18r08dnzdjzav ghynzb6psfrxylmoqb9uzf8/re6iwxwukbzuct1zl4spzktfvacuqp9yqzvyfhj7 XXymJqnCuXpMxzMTxbvq6zROqyRqVS/1hZxHhh/kr+EiNxDSkv7CJtuYVuufZkr+ DBInG0zsM0C9ajuawgX3vY+MMbeuDTQXPcg3 --END CERTIFICATE-- subject=/c=au/st=nsw/l=sydney/o=cacert Inc./CN= issuer=/o=root CA/OU= Cert Signing Authority/ Address=support@cacert.org No client certificate CA names sent SSL handshake has read 2031 bytes and written 334 bytes New, TLSv1/SSLv3, Cipher is DHE-RSA-AES256-SHA Server public key is 2048 bit Compression: NONE Expansion: NONE SSL-Session: Protocol : TLSv1 Cipher : DHE-RSA-AES256-SHA Session-ID: Session-ID-ctx: Master-Key: 805E5DA4FA C0A11139FE331BE8305E0E4D292F ED439AF5D8F04F048CDF2CB15EB9E4463B0E3DEAA1 Key-Arg : None Start Time: Timeout : 300 (sec) Verify return code: 0 (ok) Ihr werdet viele der bisherigen Beschreibungen in dieser Ausgabe wieder finden. Um euch nicht zu verwirren habe ich zuvor bewusst nicht alle Bestandteile eines Zertifikats aufgezählt. Seite: 5 Autor: Jürgen Heinemann Web: Copyright: CC
6 Zertifikat Meldungen bei IE ab Version 7 Der Überwiegende Teil an Internet Nutzer verwenden Windows und den Internet Explorer zum Surfen im WWW. Deshalb werde ich jetzt Speziell an dieser Stelle auf dieses Thema eingehen. Weil gerade dieser Webbrowser Fehlermeldungen auswirft die oft nicht der Wahrheit entsprechen und den Benutzer in vielen fragen in Unklarheit lässt oder Irreführt. In den voran gegangen Erklärungen habe ich schon erwähnt das Stammzertifikate von freihen Ausstellern wie z.b. nicht im Stammverzeichnis vieler Webbrowser oder Betriebssystemen installiert sind. Deshalb werden wir nun ein Szenario durchspielen in dem die Fehlermeldung Das Zertifikat wurde von einer nicht vertrauenswürdigen Zertifizierungsinstanz ausgestellt. erscheint. Wenn eine Webseite aufgerufen wird, deren CA-Zertifikat nicht in dem Webbrowser oder Betriebssystem Stammverzeichnis für CA's liegt. Diese Meldung ist soweit Korrekt jedoch ist diese Empfehlung erstmal unsinnig und vor allem wird der Nutzer hier absichtlich im Unklaren gelassen (Sprich für Dumm verkauft). Würde man dem Anwender an dieser Stelle die Möglichkeit geben das Zertifikat zu Inspizieren, einzusehen wie es z.b. alle anderen Webbrowser Anbieter machen, währe das kein Problem. Jetzt bleibt dem Anwender aber nur die Möglichkeit gegen der Empfehlung diese Seite aufzurufen. Was aber wenn es sich wirklich um eine Pishingseite handelt? Dann heißt es Pech gehabt, denn durch den Seitenaufruf ist die Seite nun im Browser Cache. Uns bleibt also nichts anderes übrig, denn wir wollen ja das Zertifikat einsehen. Sobald wir also auf Laden der Webseite fortsetzen. geklickt haben. Wird auch die Adressleiste rot unterzeichnet und jetzt erst kann man das Zertifikat einsehen in dem man auf die Fläche mit der Zertifikatfehler Meldung klickt und Zertifikat anzeigen auswählt. Es öffnet sich ein Dialog mit den Zertifikat Informationen. Wenn man nun auf die Registerkarte Zertifizierungspfad geht kann man einsehen von wem dieses Zertifikat Unterzeichnet wurde. Seite: 6 Autor: Jürgen Heinemann Web: Copyright: CC
7 Ist wie in der folgenden Grafik das CA-Zertifikat als nicht Sicher angezeigt. Erst jetzt kann man mit Zertifikat anzeigen das CA-Zertifikat einsehen. Wenn dem Benutzer die Angaben als Korrekt und das CA-Zertifikat als sicher erscheinen kann er/sie nun das CA mit Zertifikat installieren in das Stammverzeichnis der Vertrauenswürdigen Unterzeichner einfügen. Es öffnet sich ein Assistent für diesen Vorgang. Nach der Installation des CA-Zertifikats muss der Webbrowser neu gestartet werden! Erst jetzt nach dem erneuten Start des Webbrowsers und dem Aufrufen der gesicherten Webseite wird das Unterzeichner CA-Zertifikat erkannt und das Zertifikat der Webseite für die Sichere Verbindung zugelassen. Seite: 7 Autor: Jürgen Heinemann Web: Copyright: CC
BAYERISCHES STAATSMINISTERIUM DES INNERN
BAYERISCHES STAATSMINISTERIUM DES INNERN Bayer. Staatsministerium des Innern 80524 München Einsatznachbearbeitung und vermeintlicher Zertifikatfehler unter Internet Explorer bzw. Mozilla Firefox Bei sicheren
MehrCOMPUTER MULTIMEDIA SERVICE
Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrSSL/TLS-VERBINDUNGEN ZU MOODLE
SSL/TLS-VERBINDUNGEN ZU MOODLE Wenn Sie eine mit SSL/TLS verschlüsselte Verbindung (am https:// in der Adresse erkennbar) zu einer Webseite aufbauen, deren Zertifikat von einer unbekannten Zertifizierungsstelle
MehrInstallationsanleitung SSL Zertifikat
Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrIst das so mit HTTPS wirklich eine gute Lösung?
SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrEinstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG
Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich
MehrImport des persönlichen Zertifikats in Outlook2007
Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrSSL/TLS-VERBINDUNGEN ZU DIENSTEN IM KVFG NETZ
SSL/TLS-VERBINDUNGEN ZU DIENSTEN IM KVFG NETZ Wenn Sie eine mit SSL/TLS verschlüsselte Verbindung (am https:// in der Adresse erkennbar) zu einer Webseite im KvFG Netz aufbauen, stoßen Sie auf Zertifikate,
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrInstallationsanleitung für die h_da Zertifikate
Zentrale Serverdienste Installationsanleitung für die h_da Zertifikate Dokumentennummer: IT-ZSD-008 Version 1.3 Stand 23.05.2013 Historie Version Datum Änderung Autor 1.0 22.10.2008 Dokument angelegt tbo
MehrÜberprüfung der digitalen Unterschrift in PDF
Überprüfung der -Dokumenten Um die digitale Unterschrift in PDF-Dokumenten überprüfen zu können sind die folgenden Punkte erforderlich: Überprüfung der Stammzertifikats-Installation und ggf. die Installation
MehrThunderbird Portable + GPG/Enigmail
Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip
MehrNetzwerk einrichten unter Windows
Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine
MehrErstellen sicherer ASP.NET- Anwendungen
Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen
MehrInstallation des Authorware Webplayers für den Internet Explorer unter Windows Vista
Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung
Mehrvorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:
Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch
MehrInstallationsdokumentation BKW E-Commerce Zertifikate. b2b-energy client Zertifikat 3 Jahre Kunde installiert das Zertifikat
Installationsdokumentation BKW E-Commerce Zertifikate b2b-energy client Zertifikat 3 Jahre Kunde installiert das Zertifikat selbst 2 / 12 Inhaltsverzeichnis 1. Einführung... 3 1.1. Voraussetzungen... 3
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
Mehr2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften
1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der
MehrÜberprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
MehrImport von allgemeinen Zertifikaten
1. Allgemeine Zertifikate In dieser Dokumentation wird die Installation von allgemeinen Zertifikaten beschrieben. Sie können sich diese Zertifikate auf http://pki.eurodata.de herunterladen. Folgende Zertifikate
MehrZertifikatssperrliste(n) in Active Directory veröffentlichen
[Geben Sie Text ein] Zertifikatssperrliste(n) in Active Directory veröffentlichen Zertifikatssperrliste(n) in Active Directory veröffentlichen Inhalt Zertifikatssperrliste(n) in Active Directory veröffentlichen...
Mehretoken mit Thunderbird verwenden
etoken mit Thunderbird verwenden 1. Vorrausetzungen 2. etoken in Thunderbird einbinden 3. Wurzelzertifikate der Certification Authority (CA) installieren 4. E-Mails signieren und verschlüsseln mit Thunderbird
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrInstallationsleitfaden kabelsafe backup home unter MS Windows
Installationsleitfaden kabelsafe backup home unter MS Windows Installationsanleitung und Schnelleinstieg kabelsafe backup home (kabelnet-acb) unter MS Windows Als PDF herunterladen Diese Anleitung können
MehrInstallationsanweisung Gruppenzertifikat
Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrKlicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.
ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren
MehrPOP3 über Outlook einrichten
POP3 über Outlook einrichten In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrInstallation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals
Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals 1 43 Inhaltsverzeichnis Einleitung... 3 Microsoft Internet Explorer... 4 Mozilla Firefox... 13 Google Chrome... 23 Opera... 32
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrInstallationsleitfaden kabelsafe backup professional unter MS Windows
Installationsleitfaden kabelsafe backup professional unter MS Windows Installationsanleitung und Schnelleinstieg kabelsafe backup professional (kabelnet-obm) unter MS Windows Als PDF herunterladen Diese
MehrDrägerware.ZMS/FLORIX Hessen
Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden
MehrVerschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.
HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe
Mehrmeine-homematic.de Benutzerhandbuch
meine-homematic.de Benutzerhandbuch Version 3.0 Inhalt Installation des meine-homematic.de Zugangs... 2 Installation für HomeMatic CCU vor Version 1.502... 2 Installation für HomeMatic CCU ab Version 1.502...
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
MehrDigital signierte Rechnungen mit ProSaldo.net
Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrWählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:
Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen
MehrFotostammtisch-Schaumburg
Der Anfang zur Benutzung der Web Seite! Alles ums Anmelden und Registrieren 1. Startseite 2. Registrieren 2.1 Registrieren als Mitglied unser Stammtischseite Wie im Bild markiert jetzt auf das Rote Register
MehrE-Mail-Verschlüsselung mit S/MIME
E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrStammzertifikat Importieren
Blatt 1 von 8 Stammzertifikat Importieren 1 Fehlermeldung Die Client-Java-Anwendung von TWISTweb ist mit einem Zertifikat gekennzeichnet, das von einer unabhängigen Zertifizierungsfirma erteilt wird. Dieses
MehrEigenen Farbverlauf erstellen
Diese Serie ist an totale Neulinge gerichtet. Neu bei PhotoLine, evtl. sogar komplett neu, was Bildbearbeitung betrifft. So versuche ich, hier alles einfach zu halten. Ich habe sogar PhotoLine ein zweites
MehrEinfügen von Bildern innerhalb eines Beitrages
Version 1.2 Einfügen von Bildern innerhalb eines Beitrages Um eigene Bilder ins Forum einzufügen, gibt es zwei Möglichkeiten. 1.) Ein Bild vom eigenem PC wird auf den Webspace von Baue-die-Bismarck.de
MehrAllgemeine Erläuterungen zu
en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate
MehrAnleitung zur Installation von VSP-Client- Zertifikaten in Browsern
Informationssysteme für Versorgungsunternehmen Rathausallee 33 22846 Norderstedt Anleitung zur Installation von VSP-Client- Zertifikaten in Browsern V.0.5 Seite 1 Alle Rechte vorbehalten, IVU Informationssysteme
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrComtarsia SignOn Familie
Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrEinrichtung Schritte:
Einrichtung Schritte: - Installation der erforderlichen Ausstellerzertifikate Die Ausstellerzertifikate (Fehler! Verweisquelle konnte nicht gefunden werden., Fehler! Verweisquelle konnte nicht gefunden
MehrSeminar Internet-Technologie
Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat
MehrInstallationsanleitung für S-TRUST Wurzelzertifikate
Installationsanleitung für S-TRUST Inhaltsverzeichnis 1 Einleitung...3 2 Installation von S-TRUST n...4 2.1 Installation in Microsoft Internet Explorer Version 6.0... 4 2.2 Installation in Mozilla Firefox
MehrHochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin
#96 Version 1 Konfiguration von Outlook 2010 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Programm Outlook 2010 verwenden. Die folgende Anleitung demonstriert
MehrGruppenrichtlinien und Softwareverteilung
Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden
MehrVerteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrKurzinformation Zugang zur NOVA für dezentrale Administratoren
Kurzinformation Zugang zur NOVA für dezentrale Administratoren Unter dieser URL können Sie sich mit Ihrem Benutzernamen und PW anmelden: www.login.eservice-drv.de/elogin Nach erfolgreicher Anmeldung mit
MehrÜber die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.
Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrAbruf und Versand von Mails mit Verschlüsselung
Bedienungstip: Verschlüsselung Seite 1 Abruf und Versand von Mails mit Verschlüsselung Die folgende Beschreibung erklärt, wie man mit den üblichen Mailprogrammen die E- Mailabfrage und den E-Mail-Versand
MehrSECURE DOWNLOAD MANAGER
SECURE DOWNLOAD MANAGER ÜBERSICHTSLEITFADEN Erstellt von e-academy Inc. Dokumentversion 1.0 Seite 1 Inhaltsverzeichnis Secure Download Manager... 3 Liste der Funktionen... 4 Unterstützte Betriebssysteme
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
MehrFTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox
FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig
MehrGnuPG für Mail Mac OS X 10.4 und 10.5
GnuPG für Mail Mac OS X 10.4 und 10.5 6. Nachrichten verschlüsseln und entschlüsseln mit Mail http://verbraucher-sicher-online.de/ 22.10.2009 Sie haben GPG installiert. Sie haben ein Schlüsselpaar und
MehrImport, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer
Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Version 1.0 Arbeitsgruppe Meldewesen SaxDVDV Version 1.0 vom 20.07.2010 Autor geändert durch Ohle, Maik Telefonnummer 03578/33-4722
MehrUniversal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.
ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf
MehrAnleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0
Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0 Zusammenfassung Gemäß 14 Abs. 3 UStG müssen elektronisch übermittelte Rechnungen mit so genannten
MehrSchritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken
In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
MehrCommunity Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate
Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und
MehrSignierte e-mails mit Mozilla Thunderbird
Signierte e-mails mit Mozilla Thunderbird Hinweis: Diese Anleitung bezieht sich auf Windows XP (Service Pack 2) mit der Mozilla Suite Version 1.7.7. Bitte beachten Sie, dass andere Betriebssystem- und
Mehrnetbanking Sicherheit Sicherheitszertifikat
SSL Secure Socket Layer Um Ihre Daten vor unbefugtem Lesen zu schützen, verschlüsseln wir diese, bevor wir Sie zur Übertragung freigeben. Dazu verwenden wir das Secure Socket Layer Protokoll 3.0 (SSL)
MehrSicherer Datenaustausch mit EurOwiG AG
Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...
MehrStep by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl
Step by Step Remotedesktopfreigabe unter Windows Server 2003 von Remotedesktopfreigabe unter Windows Server 2003 Um die Remotedesktopfreigabe zu nutzen muss diese am Server aktiviert werden. Außerdem ist
MehrInternet Explorer Version 6
Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster
MehrTELIS FINANZ Login App
Installation & Bedienung der TELIS FINANZ Login App 1. Voraussetzungen - Android Version 4.0 oder höher - Uhrzeit automatisch gestellt - Für die Einrichtung wird einmalig eine Internetverbindung benötigt
MehrKundeninformationen zur Sicheren E-Mail
S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der
MehrWie installiere ich das CAcert Root-Zertifikat?
Wie installiere ich das CAcert Root-Zertifikat? 1. Internet Explorer / Outlook...1 2. Mozilla...4 3. Firefox...4 4. Thunderbird...5 5. Opera...9 1. Internet Explorer / Outlook Bitte gehen Sie zu der Adresse
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des
MehrVerteilte Systeme. Übung 10. Jens Müller-Iden
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrDigitale Signatur - Anleitung zur Zertifizierung der eigenen Email-Adresse
1 Digitale Signatur - Anleitung zur Zertifizierung der Digitale Signatur - Anleitung zur Zertifizierung der Website Nutzerzertifikat https://pki.pca.dfn.de/htw-dresden-ca/cgi-bin/pub/pki Auf dieser Seite
Mehreduroam auf Android-Geräten mit Persönlichem Zertifikat
1 Vorwort eduroam auf Android-Geräten mit Persönlichem Zertifikat Stand: 13. Januar 2015 Diese Anleitung wurde mit einem Google Nexus 10 unter Android 5.0.1 erstellt. Sie ist jedoch auch für ältere Android-Versionen
MehrDiese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!
Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen
Mehr