Literatur. ISM SS Teil 18/PKI-2

Größe: px
Ab Seite anzeigen:

Download "Literatur. ISM SS 2015 - Teil 18/PKI-2"

Transkript

1 Literatur [18-1] Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile [18-2] Verifikation digitaler Signaturen BS/Lehre/Sem98_99/T11/index.html [18-3] Das OpenSSL Handbuch [18-4] Z1 Globale Trustpoint Zertifikat-Suchmaschine [18-5] OpenCA Guide for Versions [18-6] Aurand, Andreas: Sicherheit in Cisco- und Windows Netzwerken. Addison-Wesley,

2 Begriffe Teilnehmerzertifikat = User certificate = Zertifikat, das etwas von einem Teilnehmer, der keine ausstellende Funktion hat, beglaubigt. CA-Zertifikat = Zertifikat einer CA, das etwas über sich selbst oder etwas von einer anderen CA beglaubigt Das angesprochene "etwas" ist meistens der öffentliche Schlüssel, können aber auch zusätzliche Attribute oder eine Autorisierungsinformation sein. 3 Erweiterungen von X.509v3 I X.509 definiert eine Syntax, mit der beliebige Erweiterungen definiert werden können. Vorteil: Große Flexibilität, Nachteil: Inkompatibilität Jede Erweiterung ist entweder kritisch (critical) oder unkritisch (noncritical): Kennt ein Prüfer des Zertifikats eine als kritisch gekennzeichnete Erweiterung nicht, gilt für ihn das Zertifikat als ungültig, auch wenn es (sonst) in Ordnung ist. Unbekannte unkritische Erweiterungen können akzeptiert werden. Dies wird in Profilen festgelegt. 4

3 Erweiterungen von X.509v3 II Jede Erweiterung besteht aus Bezeichner der Erweiterung in Form eines Objekt-Identifikators (OID, siehe dazu: Kennzeichnung, ob kritisch oder nicht, und dem Wert der Erweiterung wurden einige allgemein geltende Erweiterungen definiert, um Inkompatibilitäten zu reduzieren. 5 Festgelegte Erweiterungen (Auszug) Feld Bezeichnung des CA- Schlüssels Erläuterung Falls die CA mehrere Schlüssel gleichzeitig verwendet, wird hier die Schlüssel-ID angegeben, dessen Schlüssel verwendet wurde Bezeichnung des Inhaber- Schlüssels Verwendungszweck Geltungsdauer des privaten Schlüssels Certificate Policy Policy-Mapping Zusätzlicher Inhabername Zusätzlicher CA-Name Angabe von Zwecken Zeitliche Beschränkung unabhängig von der Gültigkeit des Zertifikats OID auf eine Policy [Nur bei CA-Zertifikaten] Erklärung einer CA die Policy einer anderen anzuerkennen Name in beliebiger Form Name in beliebiger Form 6

4 Verwendungszwecke Zweck Verschlüsselung von Daten Verschlüsselung von Schlüsseln Unterschreiben von Rückruflisten Unterschreiben von Dokumenten Unterschreiben von Zertifikaten Deffie-Hellmann-Schlüsselvereinbarung 7 Unterstützte Namensformate X.509v3 Format Internet -Adresse Internet-Domain-Name (DNS) X Adresse X.500 Name EDI-Parteiname URI (Web, Uniform Resource Information) Internet IP-Adresse URI-Erläuterungen: RFC 2396, RFC 1738, RFC 1808, auch RFC

5 Beispiele I Telekom Zertifikat 9 Beispiele II - Sperrliste 10

6 Sperrvorgang Gründe für das Sperren (Beispiele): Kompromittierung der CA (Privater Schlüssel) Kompromittierung des Inhabersystems (Privater Schlüssel) Inhaber hat eine anderen Status, z. B. verlässt er die Firma, für die er das Zertifikat benötigt Initiator für das Sperren: Aussteller (CA) hat den Verdacht der Kompromittierung Inhaber hat den Verdacht der Kompromittierung Sperrarten Endgültiges Sperren: das Zertifikat ist ungültig Temporäres Sperren: Sperren kann später aufgehoben werden 11 Certificate Revocation List (CRL) 12

7 Erweiterungen - Sperreintrag (Gründe) Grund unspecified KeyCompromise AffiliatedChanged Superseded CessationOfOperation CerificateHold Erläuterung Kein Grund angegeben Unsicherer privater Schlüssel Änderungen des Personenstatus oder Objekts Ein neues Zertifikat existiert Zertifikat wird für den ursprünglichen Zweck nicht benötigt Temporäre Sperrung (Suspendierung) Wenn der Gebrauch von Schlüsseln für bestimmte Zeiträume gesperrt werden soll, z. B. während des Urlaubs eines Mitarbeiters, dann kann dafür die temporäre Sperrung benutzt werden. Dies ist aber problematisch, u.a. weil damit die Abwesenheit einer Person (weltweit) veröffentlicht wird. 13 Erweiterungen - Sperrliste Eintrag KeyIdentifier AlternativeName CRLNumber Delta CRL-Indicator DistributionPoint Bedeutung Kennung des benutzten CA-Schlüssels Weiterer Name der CA Nummer dieser Liste - wird jeweils um 1 erhöht Nummer der vorhergehenden Liste, auf die Bezug genommen wird Ortsangabe des Servers sowie weitere Angaben Dies sind Erweiterungen, die für die gesamte Sperrliste gelten. KeyIdentifier und AlternativeName haben dieselbe Bedeutung wie bei den Zertifikaten. 14

8 Verteilen von Sperrlisten I Komplette Sperrliste (basic CRL): Vorteil: Volle Information, Nachteil: Sehr lang Teilsperrlisten (Partitioned CRL): Liste wird anhand der Seriennummer auf mehrere Listen aufgeteilt In den Zertifikaten wird über eine Erweiterung der Ort der Teilliste, die für dieses Zertifikat zuständig ist, angegeben. CRL Distribution Point = CDP = Angabe der Server mit der Sperrliste, z. B. URL Delta-Sperrlisten (delta CRL): Es werden nur die Sperreinträge aufgeführt, die sich seit der letzten vollständigen CRL-Ausgabe geändert haben. Delta- Sperrlisten lassen sich mit Teilsperrlisten kombinieren. 15 Verteilen von Sperrlisten II Indirekte Sperrlisten: Sperrlisten werden von den CA an eine vertrauenswürdige dritte Partei geliefert, die Sperreinträge auch von anderen CA zusammengefasst anbietet. Für die ganze CRL wird das Indirect-CRL-Attribut (Issuing Distribution Point) auf True gesetzt. In jedem Sperreintrag wird Certificate Issuer-Attribut mit der Angabe der ausstellenden CA gesetzt. Als Sonderform der indirekten Sperrlisten können die Certificate Revocation Trees angesehen werden. 16

9 Certificate Revocation Tree I Certificate Revocation Tree = CRT = Sperrbaum Idee: Obwohl nur ein Teilbereich der Sperrliste herunter geladen wird, kann die Echtheit dieses Teils geprüft werden. Bei den anderen Verfahren muss immer die gesamte Sperrliste herunter geladen werden, um die Signatur am Ende zu prüfen. Entwickelt von Paul Kocher basierend auf einer Idee von R. Merkle. Siehe dazu: 17 Certificate Revocation Tree II 1. Alle Sperreinträge erhalten einen eindeutige ID, die aus der ID der ausstellenden CA und Nummer des Zertifikats besteht. Damit können in einem CR-Baum auch Sperrinformationen verschiedener CAs abgelegt werden. 2. Die Sperreinträge werden nach dieser ID aufsteigend sortiert. 3. Bereiche mit direkt aufsteigenden Sperreinträgen werden zusammen gefasst. 4. Hashcodes der Bereiche beginnend mit der untersten Ebene werden erstellt: Hashcodes zweier benachbarter Bereiche werden zusammengesetzt und ein neuer Hashcode über diesen Block gebildet. Dieser ist der nächst höhere Knoten im CRT. Dies wird rekursiv auf die Hashcodes der nächst höheren Ebenen angewendet. 5. Der Hashcode der Wurzel wird vom Aussteller des CRT unterschrieben. 18

10 Certificate Revocation Tree III 19 Certificate Revocation Tree IV Im CRT werden die Hashcodes so generiert, dass zwei Blöcke bzw. Hashcodes der nächst niedrigeren Ebene von einem Hashcode gesichert werden. Bei einer ungeraden Anzahl von Blöcken bzw. Hashcodes wird ein Hash über ein einziges Element gemacht. Die einzelnen Hashcodes sind so organisiert, dass sie einzeln herunter geladen werden können. Der Baum wird auch Merkle Authentification Tree genannt. Siehe dazu: Das Verfahren ist patentiert: 20

11 Prüfung eines Sperreintrags Ausgehend von einem Eintrag müssen nur die Hashcodes der benachbarten Zweige der betreffenden Ebene einzeln herunter geladen werden, so dass der Hashcode der nächsten Ebene bestimmt und geprüft werden kann. Daher kann mit einem Teil der gesamten Liste bearbeitet werden. Beispiel: Eintrag 9 soll geprüft werden: Die schraffiert eingerahmten Haschcodes werden herunter geladen und beginnend vom Eintrag 9 von der Ebene E1 bis zur Ebene E6 werden die Codes berechnet und geprüft. 21 Vertrauensmodelle - Teil 2 Im ersten Teil wurden Vertrauensmodelle zwischen den Teilnehmern (Identitäten) behandelt. Nun werden die Vertrauensmodelle zwischen Ausstellern behandelt. Hier gibt es auch drei Modelle: Hierarchisches Modell (certificate hierarchies) Vermaschtes Modell (cross-certification models) Mischung aus den beiden genannten Modellen 22

12 Hierarchisches CA-Vertrauensmodell I U <<V>> U Wurzel-CA V V <<W>> V <<Y>> Verzeichnisse W <<X>> W Y Y <<Z>> X Z CA "A B" = "A beglaubigt B" 23 Hierarchisches CA-Vertrauensmodell II Es gibt eine einzige CA, die sich selbst beglaubigt, d.h. sich selbst ein Zertifikat über den eigenen öffentlichen Schlüssel ausstellt. Wurzel-CA = Root CA = Root Authority = CA, die von keiner Identität seinen öffentlichen Schlüssel beglaubigt bekommt und in der Hierarchie die Wurzel bildet. Beziehung zwischen den Knoten der Hierarchie ist die gerichtete "A beglaubigt B"-Relation, die durch Ausstellen eines Zertifikats realisiert wird. Verfahren der Prüfung von Zertifikaten Phase 1: Vom Blatt beginnend wird Zertifikat für Zertifikat ein Pfad zur Wurzel-CA im Form einer Kette aufgebaut. Phase 2: Von der Wurzel-CA ausgehend werden die Signaturen geprüft. Dies setzt eine gegenseitige Zertifizierung voraus. 24

13 Hierarchisches CA-Vertrauensmodell III Damit das Verfahren funktioniert, muss jeder Knoten (CA) sein eigenes Zertifikat dem Teilnehmer mitteilen, das gilt auch für die Teilnehmer selbst. So trivial das klingt - es gibt dazu zwei Verfahren: Push-Modell: Die ausstellende CA liefert die gesamte Kette von Zertifikaten dem Inhaber, der diese Kette den anderen Teilnehmern, die sich von seinem öffentlichen Schlüssel überzeugen wollen, überträgt. Pull-Modell: Der prüfende Teilnehmer erhält nur das einen öffentlichen Schlüssel beglaubigende Zertifikat und muss sich selbst um alle andere Zertifikate auf dem Pfad bemühen. 25 Hierarchisches CA-Vertrauensmodell IV Der Eintrag der ausstellenden CA in einem Zertifikat bildet dann die Rückwärts-Referenz. Zertifizierungspfad = Trust path = Verweiskette bestehend aus Zertifikaten zwischen einem Startzertifikat und letztendlich der Vertrauensbasis. D.h. der Pfad muss nicht immer bei der Wurzel-CA enden. Zertifizierungskette = certificate chain = Zertifizierungspfad In der Praxis sind derartige Hierarchien nur in geschlossenen Umgebungen, z. B. in Firmennetzen, sinnvoll. Weltweit ist dieser Ansatz nicht praktikabel. Darüber hinaus haben CAs in der Nähe der Wurzel hohe Sicherheitsrisiken, da bei Kompromittierung ihres Schlüssels (fast) alle Zertifikate kompromittiert sind. 26

14 Zertifizierungspfad (Hierarchisch) 27 Kreuzzertifizierung I Cross-certification = Gleich berechtigte CAs beglaubigen gegenseitig ihren öffentlichen Schlüssel u.u. unter bestimmten Bedingungen und verlängern damit die Zertifizierungspfade. Die Schwierigkeit liegt hier in den Bedingungen, die sich auf Anerkennen fremder Policies Ablehnen fremder Policies Namensbeschränkungen Maximale Pfadlänge beziehen. Policy-Mapping = Verfahren der gegenseitigen Anerkennung von Policies, wobei Einschränkungen möglich (und sinnvoll) sind 28

15 Kreuzzertifizierung II Da Domänen in der Regel auch die Wirkungsbereiche einer PKI sind, realisiert dann die Kreuzzertifizierung die Interaktion zwischen PKIs verschiedener Unternehmen oder Organisationen. 29 Kreuzzertifizierung III Da bei einer Kreuzzertifizierung auch die Grenzen von PKIs überschritten werden, gelten besondere Bedingungen: Jede Policy muss bei der Anerkennung geprüft sein und entsprechend dem Ergebnis akzeptiert oder abgelehnt werden (Policy-Mapping). Beschränkungen der Entfernung zwischen den betroffenen CAs können sinnvoll sein, Namensbeschränkungen genauso. Natürlich müssen die Formate passen. (es gibt drei inkompatible Formate bei PKIs) Der Zugriff auf Zertifikate wird nach dem Pull-Verfahren ablaufen, d.h. alle Teilnehmer müssen selbst alle erforderlichen Zertifikate anfordern. 30

16 Zertifizierungspfad (Cross certification) 31 Maschenmodelle I Durch mehrfache Kreuzzertifizierungen entsteht zwischen den CAs ein "Web of Trust" mit der Schwierigkeit, dass bei der Kreuzzertifizierung zwischen U und V nicht die Konsequenz klar ist, wenn später V sich mit W verbindet und wenn U W nicht akzeptiert, denn bei der Kreuzzertifizierung zwischen V und W wird U nicht gefragt. 32

17 Maschenmodelle II Das Verkürzen der Pfadlängen steigert immer das Vertrauen, d.h. je kürzer der Pfad, desto besser. Aber: Jeder mit jedem zu zertifizieren ist aufgrund der vielen Kombinationen nur bei geringen Anzahlen möglich. 33 Maschenmodelle III In vermaschten Umgebungen sollte möglichst der kürzeste Pfad, der den Richtlinien des Teilnehmers entspricht, gewählt werden. Doch wie lässt sich dieser in einer dynamisch sich ändernden Umgebung finden? 34

18 Maschenmodelle IV Es kann vorkommen, dass für verschiedene Zertifizierungspfade am Ende unterschiedliche Policies gelten. Dies passiert immer dann, wenn ein Pfad über einen "liberalen" und ein anderer über einen "strengen" Bereich von CAs führt. Dies schafft eine juristische Unklarheit, die vielleicht so gelöst werden kann, dass der Pfad nach einer Prüfung mit den resultierenden Policies vermerkt wird. Dieselbe Situation liegt vor, wenn eine CA ihre Policies ändert und alle kreuzzertifizierten CAs dies akzeptieren; dann kann es vorkommen, dass dann ein Teilnehmer einem fremden Zertifikat nicht mehr traut, weil es seinen Anforderungen an die Policies nicht mehr entspricht. 35 Geschlossene Gruppe I Das Problem der unklaren Policies entschärft sich bei geschlossenen Gruppen, die sich auf bestimmte Policies geeinigt haben. 36

19 Geschlossene Gruppe II Wenn mehrere CAs in den Policies übereinstimmen und sich auch gegenseitig vertrauen, können sie eine (geschlossene) Gruppe bilden. In diesen Fällen ist eine Policy Authority (PA) sinnvoll, die für das Prüfen und Weiterentwickeln der für die Gruppe gültigen Policies zuständig ist. Es müssen nur die Schnittstellen nach außen, d.h. Zertifizierungen von CAs außerhalb der Gruppe geprüft werden. Beispiele: Produktionsbetrieb und Zulieferbetriebe, die in einem Extranet zusammen geschlossen sind Internationaler Konzern 37 Mischformen I (Hybride Modelle) 38

20 Mischformen II Grundelement größerer Strukturen ist die Hierarchie. Die Wurzel-CAs mit den selbst signierten Zertifikaten zertifizieren die anderen Wurzel-CAs entsprechend einer gleichmäßigen Struktur: Ring Flache Hierarchie (nur noch eine Stufe) Vollständige Vermaschung Wenn allen Wurzel-CAs vertraut wird, verkürzen sich die Zertifizierungspfade. 39 Mischformen III Gegenseitige Zertifizierungen können auch innerhalb einer Hierarchie durchgeführt werden; diese Optimierungen könnten zwischen beliebigen Knoten durchgeführt werden. 40

21 Nach dieser Anstrengung etwas Entspannung... 41

IT-Sicherheitsmanagement. Teil 18: Public Key Infrastructure (PKI) II Ergänzungen

IT-Sicherheitsmanagement. Teil 18: Public Key Infrastructure (PKI) II Ergänzungen IT-Sicherheitsmanagement Teil 18: Public Key Infrastructure (PKI) II Ergänzungen 04.06.15 1 Literatur [18-1] Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Zertifikatssperrliste(n) in Active Directory veröffentlichen

Zertifikatssperrliste(n) in Active Directory veröffentlichen [Geben Sie Text ein] Zertifikatssperrliste(n) in Active Directory veröffentlichen Zertifikatssperrliste(n) in Active Directory veröffentlichen Inhalt Zertifikatssperrliste(n) in Active Directory veröffentlichen...

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Ist das so mit HTTPS wirklich eine gute Lösung?

Ist das so mit HTTPS wirklich eine gute Lösung? SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen

Mehr

Public Key Infrastructure (PKI) Funktion und Organisation einer PKI

Public Key Infrastructure (PKI) Funktion und Organisation einer PKI Public Key Infrastructure (PKI) Funktion und Organisation einer PKI Übersicht Einleitung Begriffe Vertrauensmodelle Zertifikatswiderruf Verzeichnisse Inhalt eines Zertifikats 29.10.2003 Prof. Dr. P. Trommler

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Anleitung zur Verwendung der UHH-Disk am. Universitätskolleg

Anleitung zur Verwendung der UHH-Disk am. Universitätskolleg Universität Hamburg Servicestelle Anleitung zur Verwendung der UHH-Disk am Stand: 16.04.2013 Dateiname: UK_Anleitung-UHHDisk-00 Dokumentversion: 16.04.2013 Vertraulichkeit: alle Projektbeteiligte Status:

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen 1 Technische Universität Darmstadt Fachgebiet Theoretische Informatik Prof. J. Buchmann Vangelis Karatsiolis 11. Übung zur Vorlesung Public-Key-Infrastrukturen SS 2008 Aufgabe 1: Prüfung von Zertifikatsketten

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0

Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0 Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0 Zusammenfassung Gemäß 14 Abs. 3 UStG müssen elektronisch übermittelte Rechnungen mit so genannten

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK DR. ALEXANDER WIESMAIER PROF. DR. J. BUCHMANN J. BRAUN 8. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2014 Aufgabe

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN DR. A. WIESMAIER 9. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2011 Aufgabe 1: Indirekte CRL

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft. Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur

Mehr

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard

Mehr

Installationsanleitung für die h_da Zertifikate

Installationsanleitung für die h_da Zertifikate Zentrale Serverdienste Installationsanleitung für die h_da Zertifikate Dokumentennummer: IT-ZSD-008 Version 1.3 Stand 23.05.2013 Historie Version Datum Änderung Autor 1.0 22.10.2008 Dokument angelegt tbo

Mehr

E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung

E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung Projektteam Sondertransporte Land OÖ Version September 2012 Alle Rechte, insbesondere das Recht der Vervielfältigung, Verbreitung

Mehr

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

PKI Was soll das? LugBE. Public Key Infrastructures - PKI Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell

Mehr

Freie Zertifikate für Schulen und Hochschulen

Freie Zertifikate für Schulen und Hochschulen Freie Zertifikate für Schulen und Hochschulen Dr. Thomas Bremer CAcert Inc. Public Key Kryptographie Zwei Schlüssel: ein Öffentlicher und ein Privater Damit kann man Daten verschlüsseln und digital signieren

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Zeitstempel für digitale Dokumente. Ein neuer Dienst in der DFN-PKI

Zeitstempel für digitale Dokumente. Ein neuer Dienst in der DFN-PKI Zeitstempel für digitale Dokumente Ein neuer Dienst in der DFN-PKI DFN-Betriebstagung 26. Februar 2008 Gerti Foest (pki@dfn.de) Was ist ein Zeitstempel? Zeitstempel sind gemäß [ISO18014-1] digitale Daten,

Mehr

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Barrierefreie Webseiten erstellen mit TYPO3

Barrierefreie Webseiten erstellen mit TYPO3 Barrierefreie Webseiten erstellen mit TYPO3 Alternativtexte Für jedes Nicht-Text-Element ist ein äquivalenter Text bereitzustellen. Dies gilt insbesondere für Bilder. In der Liste der HTML 4-Attribute

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Digital signierte Rechnungen mit ProSaldo.net

Digital signierte Rechnungen mit ProSaldo.net Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Einfügen von Bildern innerhalb eines Beitrages

Einfügen von Bildern innerhalb eines Beitrages Version 1.2 Einfügen von Bildern innerhalb eines Beitrages Um eigene Bilder ins Forum einzufügen, gibt es zwei Möglichkeiten. 1.) Ein Bild vom eigenem PC wird auf den Webspace von Baue-die-Bismarck.de

Mehr

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Seite erstellen Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Es öffnet sich die Eingabe Seite um eine neue Seite zu erstellen. Seiten Titel festlegen Den neuen

Mehr

Die Invaliden-Versicherung ändert sich

Die Invaliden-Versicherung ändert sich Die Invaliden-Versicherung ändert sich 1 Erklärung Die Invaliden-Versicherung ist für invalide Personen. Invalid bedeutet: Eine Person kann einige Sachen nicht machen. Wegen einer Krankheit. Wegen einem

Mehr

Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären:

Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären: Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären: Gold Line International Ltd. Seite 1 STELLEN SIE SICH VOR: Jeder Mensch auf der Erde gibt Ihnen 1,- Dollar Das wäre nicht schwer

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Inhaltsverzeichnis 1. Anmeldung... 2 1.1 Startbildschirm... 3 2. Die PDF-Dateien hochladen... 4 2.1 Neue PDF-Datei erstellen... 5 3. Obelix-Datei

Mehr

Erstellen einer digitalen Signatur für Adobe-Formulare

Erstellen einer digitalen Signatur für Adobe-Formulare Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist

Mehr

Sichere email mit OpenPGP und S/MIME

Sichere email mit OpenPGP und S/MIME Sichere email mit OpenPGP und S/MIME Eine Kurzeinführung von Django http://dokuwiki.nausch.org Inhalt Ausgangssituation (mit Beispielen) Zielbild Lösungsansätze (im Grundsatz) OpenPGP

Mehr

Leit-Bild. Elbe-Werkstätten GmbH und. PIER Service & Consulting GmbH. Mit Menschen erfolgreich

Leit-Bild. Elbe-Werkstätten GmbH und. PIER Service & Consulting GmbH. Mit Menschen erfolgreich Leit-Bild Elbe-Werkstätten GmbH und PIER Service & Consulting GmbH Mit Menschen erfolgreich Vorwort zu dem Leit-Bild Was ist ein Leit-Bild? Ein Leit-Bild sind wichtige Regeln. Nach diesen Regeln arbeiten

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Serviceanweisung Austausch Globalsign Ausstellerzertifikate

Serviceanweisung Austausch Globalsign Ausstellerzertifikate Serviceanweisung Austausch Globalsign Ausstellerzertifikate Version: Stand: 1.0 03.03.2014 Leipziger Straße 110, 04425 Taucha Tel.: +49 34298 4878-10 Fax.: +49 34298 4878-11 Internet: www.procilon.de E-Mail:

Mehr

Teil 1: IT- und Medientechnik

Teil 1: IT- und Medientechnik Matrikelnummer Punkte Note Verwenden Sie nur dieses Klausurformular für Ihre Lösungen. Die Blätter müssen zusammengeheftet bleiben. Es dürfen keine Hilfsmittel oder Notizen in der Klausur verwendet werden

Mehr

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN J. BRAUN 10. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2013 Aufgabe 1: Gültigkeitsmodelle -

Mehr

Erste Schritte mit TeamSpeak 3

Erste Schritte mit TeamSpeak 3 Erste Schritte mit TeamSpeak 3 C. Hobohm und A. Müller Im Auftrag von www.xgs.in 05.08.2010 Inhaltsverzeichnis Vorwort... 3 Feedback... 3 Weitere Hilfe und Anleitungen... 3 Changelog... 3 Berechtigungsschlüssel

Mehr

Handbuch ZfEditor Stand 24.08.2012

Handbuch ZfEditor Stand 24.08.2012 Handbuch ZfEditor Stand 24.08.2012 Inhaltsverzeichnis Einführung... 1 Ansprechpartner... 1 Installation und Update... 1 Installation... 1 Update... 2 Bedienung des ZfEditors... 2 Aufruf... 2 Auswahl Gemeinde,

Mehr

Spielbericht Online. Nachbearbeitung durch die Vereine ist erforderlich bei: a) Nichtantritt des angesetzten Schiedsrichters

Spielbericht Online. Nachbearbeitung durch die Vereine ist erforderlich bei: a) Nichtantritt des angesetzten Schiedsrichters ist erforderlich bei: a) Nichtantritt des angesetzten Schiedsrichters b) Wenn kein Schiedsrichter angesetzt wurde und die Vereine selber das Spiel leiten müssen (vorwiegend C- bis E-JuniorenInnen) Das

Mehr

Kommunikations-Parameter

Kommunikations-Parameter KNX App knxpresso für Android Tablets/Phones Kommunikations-Parameter Ausgabe Dokumentation: Mai. 2015 Doku Version V1.0.0 - Seite 1/8 Inhaltsverzeichnis 1.1 Nützliche Links... 3 1.2 Beschreibung der Kommunikations-Datei...

Mehr

Sicherheit im E-Business

Sicherheit im E-Business Sicherheit im E-Business Roger Halbheer Global Risk Management Solutions Einige Zahlen Im Durchschnitt wird auf jede neu installierte Web-Seite nach 28 Sekunden das erste Mal zugegriffen - nach 5 Stunden

Mehr

SSL/TLS-VERBINDUNGEN ZU MOODLE

SSL/TLS-VERBINDUNGEN ZU MOODLE SSL/TLS-VERBINDUNGEN ZU MOODLE Wenn Sie eine mit SSL/TLS verschlüsselte Verbindung (am https:// in der Adresse erkennbar) zu einer Webseite aufbauen, deren Zertifikat von einer unbekannten Zertifizierungsstelle

Mehr

Verschlüsselung mit PGP. Teil 1: Installation

Verschlüsselung mit PGP. Teil 1: Installation Verschlüsselung mit PGP Teil 1: Installation Burkhard Messer FHTW Berlin FB 4 Wirtschaftsinformatik Verschlüsselung mit PGP - Teil 1/Installation 04.04.2006 1 Version Es steht das mehr oder weniger freie

Mehr

YouTube: Video-Untertitel übersetzen

YouTube: Video-Untertitel übersetzen Der Easytrans24.com-Ratgeber YouTube: Video-Untertitel übersetzen Wie Sie mit Hilfe von Easytrans24.com in wenigen Schritten Untertitel für Ihre YouTube- Videos in mehrere Sprachen übersetzen lassen können.

Mehr

teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep

teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep 1. Erstellen Sie ein neues Rechnungsformular Mit book n keep können Sie nun Ihre eigenen

Mehr

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

BAYERISCHES STAATSMINISTERIUM DES INNERN

BAYERISCHES STAATSMINISTERIUM DES INNERN BAYERISCHES STAATSMINISTERIUM DES INNERN Bayer. Staatsministerium des Innern 80524 München Einsatznachbearbeitung und vermeintlicher Zertifikatfehler unter Internet Explorer bzw. Mozilla Firefox Bei sicheren

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Netzwerkversion PVG.view

Netzwerkversion PVG.view Netzwerkversion PVG.view Installationshinweise Einführung Die Programm PVG.view kann zur Netzwerkversion erweitert werden. Die Erweiterung ermöglicht, bestehende oder neu erworbene Programmlizenzen im

Mehr

SSL/TLS-VERBINDUNGEN ZU DIENSTEN IM KVFG NETZ

SSL/TLS-VERBINDUNGEN ZU DIENSTEN IM KVFG NETZ SSL/TLS-VERBINDUNGEN ZU DIENSTEN IM KVFG NETZ Wenn Sie eine mit SSL/TLS verschlüsselte Verbindung (am https:// in der Adresse erkennbar) zu einer Webseite im KvFG Netz aufbauen, stoßen Sie auf Zertifikate,

Mehr

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften 1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der

Mehr

Hinweise zum elektronischen Meldeformular

Hinweise zum elektronischen Meldeformular BASG / AGES Institut Überwachung Traisengasse 5, 1200 Wien, Österreich Hinweise zum elektronischen Meldeformular Das Bundesamt für Sicherheit im Gesundheitswesen (BASG) hat gemeinsam mit dem BfArM ein

Mehr

Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen

Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen Das können wir Ihnen versprechen: An der neuen Taskleiste in Windows 7 werden Sie sehr viel Freude haben. Denn diese sorgt

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Second Steps in eport 2.0 So ordern Sie Credits und Berichte

Second Steps in eport 2.0 So ordern Sie Credits und Berichte Second Steps in eport 2.0 So ordern Sie Credits und Berichte Schritt 1: Credits kaufen, um Zugangscodes generieren zu können Wählen Sie Credits verwalten und klicken Sie auf Credits kaufen. Geben Sie nun

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

proles-login. Inhalt [Dokument: L201401-1018 / v1.0 vom 16.01.2014]

proles-login. Inhalt [Dokument: L201401-1018 / v1.0 vom 16.01.2014] proles-login. [Dokument: L201401-1018 / v1.0 vom 16.01.2014] Inhalt 1. Einleitung 2 2. email-adresse registrieren 2 3. Benutzerinformationen des Mitarbeiters 3 4. Passwort-Rücksetzung 4 5. Passwort ändern

Mehr

Wie benutzt man TortoiseSVN

Wie benutzt man TortoiseSVN Wie benutzt man TortoiseSVN 1 Inhaltsverzeichnis 1.Benötigte Vorkenntnisse...3 2.Benötigte Software...3 3.Schritt 1 Software installieren...3 4.Schritt 2 einen Ordner anlegen...3 5.Schritt 3 Projekt auschecken...4

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Version: System: DFBnet Spielbetrieb 5.50

Version: System: DFBnet Spielbetrieb 5.50 Version: System: DFBnet Spielbetrieb 5.50 Speicherpfad/Dokument: 150824_DFBnet-Spielbetrieb_Freigabemitteilung_R5_50 Erstellt: Letzte Änderung: Geprüft: Freigabe: 24.08.2015 24.06.2015 25.06.2015 25.08.2015

Mehr

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten 1. Einschränkung für Mac-User ohne Office 365 Mac-User ohne Office 365 müssen die Dateien herunterladen; sie können die Dateien nicht direkt öffnen und bearbeiten. Wenn die Datei heruntergeladen wurde,

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Hilfe zur Urlaubsplanung und Zeiterfassung

Hilfe zur Urlaubsplanung und Zeiterfassung Hilfe zur Urlaubsplanung und Zeiterfassung Urlaubs- und Arbeitsplanung: Mit der Urlaubs- und Arbeitsplanung kann jeder Mitarbeiter in Coffee seine Zeiten eintragen. Die Eintragung kann mit dem Status anfragen,

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr