Literatur. ISM SS Teil 18/PKI-2
|
|
- Reinhold Frei
- vor 8 Jahren
- Abrufe
Transkript
1 Literatur [18-1] Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile [18-2] Verifikation digitaler Signaturen BS/Lehre/Sem98_99/T11/index.html [18-3] Das OpenSSL Handbuch [18-4] Z1 Globale Trustpoint Zertifikat-Suchmaschine [18-5] OpenCA Guide for Versions [18-6] Aurand, Andreas: Sicherheit in Cisco- und Windows Netzwerken. Addison-Wesley,
2 Begriffe Teilnehmerzertifikat = User certificate = Zertifikat, das etwas von einem Teilnehmer, der keine ausstellende Funktion hat, beglaubigt. CA-Zertifikat = Zertifikat einer CA, das etwas über sich selbst oder etwas von einer anderen CA beglaubigt Das angesprochene "etwas" ist meistens der öffentliche Schlüssel, können aber auch zusätzliche Attribute oder eine Autorisierungsinformation sein. 3 Erweiterungen von X.509v3 I X.509 definiert eine Syntax, mit der beliebige Erweiterungen definiert werden können. Vorteil: Große Flexibilität, Nachteil: Inkompatibilität Jede Erweiterung ist entweder kritisch (critical) oder unkritisch (noncritical): Kennt ein Prüfer des Zertifikats eine als kritisch gekennzeichnete Erweiterung nicht, gilt für ihn das Zertifikat als ungültig, auch wenn es (sonst) in Ordnung ist. Unbekannte unkritische Erweiterungen können akzeptiert werden. Dies wird in Profilen festgelegt. 4
3 Erweiterungen von X.509v3 II Jede Erweiterung besteht aus Bezeichner der Erweiterung in Form eines Objekt-Identifikators (OID, siehe dazu: Kennzeichnung, ob kritisch oder nicht, und dem Wert der Erweiterung wurden einige allgemein geltende Erweiterungen definiert, um Inkompatibilitäten zu reduzieren. 5 Festgelegte Erweiterungen (Auszug) Feld Bezeichnung des CA- Schlüssels Erläuterung Falls die CA mehrere Schlüssel gleichzeitig verwendet, wird hier die Schlüssel-ID angegeben, dessen Schlüssel verwendet wurde Bezeichnung des Inhaber- Schlüssels Verwendungszweck Geltungsdauer des privaten Schlüssels Certificate Policy Policy-Mapping Zusätzlicher Inhabername Zusätzlicher CA-Name Angabe von Zwecken Zeitliche Beschränkung unabhängig von der Gültigkeit des Zertifikats OID auf eine Policy [Nur bei CA-Zertifikaten] Erklärung einer CA die Policy einer anderen anzuerkennen Name in beliebiger Form Name in beliebiger Form 6
4 Verwendungszwecke Zweck Verschlüsselung von Daten Verschlüsselung von Schlüsseln Unterschreiben von Rückruflisten Unterschreiben von Dokumenten Unterschreiben von Zertifikaten Deffie-Hellmann-Schlüsselvereinbarung 7 Unterstützte Namensformate X.509v3 Format Internet -Adresse Internet-Domain-Name (DNS) X Adresse X.500 Name EDI-Parteiname URI (Web, Uniform Resource Information) Internet IP-Adresse URI-Erläuterungen: RFC 2396, RFC 1738, RFC 1808, auch RFC
5 Beispiele I Telekom Zertifikat 9 Beispiele II - Sperrliste 10
6 Sperrvorgang Gründe für das Sperren (Beispiele): Kompromittierung der CA (Privater Schlüssel) Kompromittierung des Inhabersystems (Privater Schlüssel) Inhaber hat eine anderen Status, z. B. verlässt er die Firma, für die er das Zertifikat benötigt Initiator für das Sperren: Aussteller (CA) hat den Verdacht der Kompromittierung Inhaber hat den Verdacht der Kompromittierung Sperrarten Endgültiges Sperren: das Zertifikat ist ungültig Temporäres Sperren: Sperren kann später aufgehoben werden 11 Certificate Revocation List (CRL) 12
7 Erweiterungen - Sperreintrag (Gründe) Grund unspecified KeyCompromise AffiliatedChanged Superseded CessationOfOperation CerificateHold Erläuterung Kein Grund angegeben Unsicherer privater Schlüssel Änderungen des Personenstatus oder Objekts Ein neues Zertifikat existiert Zertifikat wird für den ursprünglichen Zweck nicht benötigt Temporäre Sperrung (Suspendierung) Wenn der Gebrauch von Schlüsseln für bestimmte Zeiträume gesperrt werden soll, z. B. während des Urlaubs eines Mitarbeiters, dann kann dafür die temporäre Sperrung benutzt werden. Dies ist aber problematisch, u.a. weil damit die Abwesenheit einer Person (weltweit) veröffentlicht wird. 13 Erweiterungen - Sperrliste Eintrag KeyIdentifier AlternativeName CRLNumber Delta CRL-Indicator DistributionPoint Bedeutung Kennung des benutzten CA-Schlüssels Weiterer Name der CA Nummer dieser Liste - wird jeweils um 1 erhöht Nummer der vorhergehenden Liste, auf die Bezug genommen wird Ortsangabe des Servers sowie weitere Angaben Dies sind Erweiterungen, die für die gesamte Sperrliste gelten. KeyIdentifier und AlternativeName haben dieselbe Bedeutung wie bei den Zertifikaten. 14
8 Verteilen von Sperrlisten I Komplette Sperrliste (basic CRL): Vorteil: Volle Information, Nachteil: Sehr lang Teilsperrlisten (Partitioned CRL): Liste wird anhand der Seriennummer auf mehrere Listen aufgeteilt In den Zertifikaten wird über eine Erweiterung der Ort der Teilliste, die für dieses Zertifikat zuständig ist, angegeben. CRL Distribution Point = CDP = Angabe der Server mit der Sperrliste, z. B. URL Delta-Sperrlisten (delta CRL): Es werden nur die Sperreinträge aufgeführt, die sich seit der letzten vollständigen CRL-Ausgabe geändert haben. Delta- Sperrlisten lassen sich mit Teilsperrlisten kombinieren. 15 Verteilen von Sperrlisten II Indirekte Sperrlisten: Sperrlisten werden von den CA an eine vertrauenswürdige dritte Partei geliefert, die Sperreinträge auch von anderen CA zusammengefasst anbietet. Für die ganze CRL wird das Indirect-CRL-Attribut (Issuing Distribution Point) auf True gesetzt. In jedem Sperreintrag wird Certificate Issuer-Attribut mit der Angabe der ausstellenden CA gesetzt. Als Sonderform der indirekten Sperrlisten können die Certificate Revocation Trees angesehen werden. 16
9 Certificate Revocation Tree I Certificate Revocation Tree = CRT = Sperrbaum Idee: Obwohl nur ein Teilbereich der Sperrliste herunter geladen wird, kann die Echtheit dieses Teils geprüft werden. Bei den anderen Verfahren muss immer die gesamte Sperrliste herunter geladen werden, um die Signatur am Ende zu prüfen. Entwickelt von Paul Kocher basierend auf einer Idee von R. Merkle. Siehe dazu: 17 Certificate Revocation Tree II 1. Alle Sperreinträge erhalten einen eindeutige ID, die aus der ID der ausstellenden CA und Nummer des Zertifikats besteht. Damit können in einem CR-Baum auch Sperrinformationen verschiedener CAs abgelegt werden. 2. Die Sperreinträge werden nach dieser ID aufsteigend sortiert. 3. Bereiche mit direkt aufsteigenden Sperreinträgen werden zusammen gefasst. 4. Hashcodes der Bereiche beginnend mit der untersten Ebene werden erstellt: Hashcodes zweier benachbarter Bereiche werden zusammengesetzt und ein neuer Hashcode über diesen Block gebildet. Dieser ist der nächst höhere Knoten im CRT. Dies wird rekursiv auf die Hashcodes der nächst höheren Ebenen angewendet. 5. Der Hashcode der Wurzel wird vom Aussteller des CRT unterschrieben. 18
10 Certificate Revocation Tree III 19 Certificate Revocation Tree IV Im CRT werden die Hashcodes so generiert, dass zwei Blöcke bzw. Hashcodes der nächst niedrigeren Ebene von einem Hashcode gesichert werden. Bei einer ungeraden Anzahl von Blöcken bzw. Hashcodes wird ein Hash über ein einziges Element gemacht. Die einzelnen Hashcodes sind so organisiert, dass sie einzeln herunter geladen werden können. Der Baum wird auch Merkle Authentification Tree genannt. Siehe dazu: Das Verfahren ist patentiert: 20
11 Prüfung eines Sperreintrags Ausgehend von einem Eintrag müssen nur die Hashcodes der benachbarten Zweige der betreffenden Ebene einzeln herunter geladen werden, so dass der Hashcode der nächsten Ebene bestimmt und geprüft werden kann. Daher kann mit einem Teil der gesamten Liste bearbeitet werden. Beispiel: Eintrag 9 soll geprüft werden: Die schraffiert eingerahmten Haschcodes werden herunter geladen und beginnend vom Eintrag 9 von der Ebene E1 bis zur Ebene E6 werden die Codes berechnet und geprüft. 21 Vertrauensmodelle - Teil 2 Im ersten Teil wurden Vertrauensmodelle zwischen den Teilnehmern (Identitäten) behandelt. Nun werden die Vertrauensmodelle zwischen Ausstellern behandelt. Hier gibt es auch drei Modelle: Hierarchisches Modell (certificate hierarchies) Vermaschtes Modell (cross-certification models) Mischung aus den beiden genannten Modellen 22
12 Hierarchisches CA-Vertrauensmodell I U <<V>> U Wurzel-CA V V <<W>> V <<Y>> Verzeichnisse W <<X>> W Y Y <<Z>> X Z CA "A B" = "A beglaubigt B" 23 Hierarchisches CA-Vertrauensmodell II Es gibt eine einzige CA, die sich selbst beglaubigt, d.h. sich selbst ein Zertifikat über den eigenen öffentlichen Schlüssel ausstellt. Wurzel-CA = Root CA = Root Authority = CA, die von keiner Identität seinen öffentlichen Schlüssel beglaubigt bekommt und in der Hierarchie die Wurzel bildet. Beziehung zwischen den Knoten der Hierarchie ist die gerichtete "A beglaubigt B"-Relation, die durch Ausstellen eines Zertifikats realisiert wird. Verfahren der Prüfung von Zertifikaten Phase 1: Vom Blatt beginnend wird Zertifikat für Zertifikat ein Pfad zur Wurzel-CA im Form einer Kette aufgebaut. Phase 2: Von der Wurzel-CA ausgehend werden die Signaturen geprüft. Dies setzt eine gegenseitige Zertifizierung voraus. 24
13 Hierarchisches CA-Vertrauensmodell III Damit das Verfahren funktioniert, muss jeder Knoten (CA) sein eigenes Zertifikat dem Teilnehmer mitteilen, das gilt auch für die Teilnehmer selbst. So trivial das klingt - es gibt dazu zwei Verfahren: Push-Modell: Die ausstellende CA liefert die gesamte Kette von Zertifikaten dem Inhaber, der diese Kette den anderen Teilnehmern, die sich von seinem öffentlichen Schlüssel überzeugen wollen, überträgt. Pull-Modell: Der prüfende Teilnehmer erhält nur das einen öffentlichen Schlüssel beglaubigende Zertifikat und muss sich selbst um alle andere Zertifikate auf dem Pfad bemühen. 25 Hierarchisches CA-Vertrauensmodell IV Der Eintrag der ausstellenden CA in einem Zertifikat bildet dann die Rückwärts-Referenz. Zertifizierungspfad = Trust path = Verweiskette bestehend aus Zertifikaten zwischen einem Startzertifikat und letztendlich der Vertrauensbasis. D.h. der Pfad muss nicht immer bei der Wurzel-CA enden. Zertifizierungskette = certificate chain = Zertifizierungspfad In der Praxis sind derartige Hierarchien nur in geschlossenen Umgebungen, z. B. in Firmennetzen, sinnvoll. Weltweit ist dieser Ansatz nicht praktikabel. Darüber hinaus haben CAs in der Nähe der Wurzel hohe Sicherheitsrisiken, da bei Kompromittierung ihres Schlüssels (fast) alle Zertifikate kompromittiert sind. 26
14 Zertifizierungspfad (Hierarchisch) 27 Kreuzzertifizierung I Cross-certification = Gleich berechtigte CAs beglaubigen gegenseitig ihren öffentlichen Schlüssel u.u. unter bestimmten Bedingungen und verlängern damit die Zertifizierungspfade. Die Schwierigkeit liegt hier in den Bedingungen, die sich auf Anerkennen fremder Policies Ablehnen fremder Policies Namensbeschränkungen Maximale Pfadlänge beziehen. Policy-Mapping = Verfahren der gegenseitigen Anerkennung von Policies, wobei Einschränkungen möglich (und sinnvoll) sind 28
15 Kreuzzertifizierung II Da Domänen in der Regel auch die Wirkungsbereiche einer PKI sind, realisiert dann die Kreuzzertifizierung die Interaktion zwischen PKIs verschiedener Unternehmen oder Organisationen. 29 Kreuzzertifizierung III Da bei einer Kreuzzertifizierung auch die Grenzen von PKIs überschritten werden, gelten besondere Bedingungen: Jede Policy muss bei der Anerkennung geprüft sein und entsprechend dem Ergebnis akzeptiert oder abgelehnt werden (Policy-Mapping). Beschränkungen der Entfernung zwischen den betroffenen CAs können sinnvoll sein, Namensbeschränkungen genauso. Natürlich müssen die Formate passen. (es gibt drei inkompatible Formate bei PKIs) Der Zugriff auf Zertifikate wird nach dem Pull-Verfahren ablaufen, d.h. alle Teilnehmer müssen selbst alle erforderlichen Zertifikate anfordern. 30
16 Zertifizierungspfad (Cross certification) 31 Maschenmodelle I Durch mehrfache Kreuzzertifizierungen entsteht zwischen den CAs ein "Web of Trust" mit der Schwierigkeit, dass bei der Kreuzzertifizierung zwischen U und V nicht die Konsequenz klar ist, wenn später V sich mit W verbindet und wenn U W nicht akzeptiert, denn bei der Kreuzzertifizierung zwischen V und W wird U nicht gefragt. 32
17 Maschenmodelle II Das Verkürzen der Pfadlängen steigert immer das Vertrauen, d.h. je kürzer der Pfad, desto besser. Aber: Jeder mit jedem zu zertifizieren ist aufgrund der vielen Kombinationen nur bei geringen Anzahlen möglich. 33 Maschenmodelle III In vermaschten Umgebungen sollte möglichst der kürzeste Pfad, der den Richtlinien des Teilnehmers entspricht, gewählt werden. Doch wie lässt sich dieser in einer dynamisch sich ändernden Umgebung finden? 34
18 Maschenmodelle IV Es kann vorkommen, dass für verschiedene Zertifizierungspfade am Ende unterschiedliche Policies gelten. Dies passiert immer dann, wenn ein Pfad über einen "liberalen" und ein anderer über einen "strengen" Bereich von CAs führt. Dies schafft eine juristische Unklarheit, die vielleicht so gelöst werden kann, dass der Pfad nach einer Prüfung mit den resultierenden Policies vermerkt wird. Dieselbe Situation liegt vor, wenn eine CA ihre Policies ändert und alle kreuzzertifizierten CAs dies akzeptieren; dann kann es vorkommen, dass dann ein Teilnehmer einem fremden Zertifikat nicht mehr traut, weil es seinen Anforderungen an die Policies nicht mehr entspricht. 35 Geschlossene Gruppe I Das Problem der unklaren Policies entschärft sich bei geschlossenen Gruppen, die sich auf bestimmte Policies geeinigt haben. 36
19 Geschlossene Gruppe II Wenn mehrere CAs in den Policies übereinstimmen und sich auch gegenseitig vertrauen, können sie eine (geschlossene) Gruppe bilden. In diesen Fällen ist eine Policy Authority (PA) sinnvoll, die für das Prüfen und Weiterentwickeln der für die Gruppe gültigen Policies zuständig ist. Es müssen nur die Schnittstellen nach außen, d.h. Zertifizierungen von CAs außerhalb der Gruppe geprüft werden. Beispiele: Produktionsbetrieb und Zulieferbetriebe, die in einem Extranet zusammen geschlossen sind Internationaler Konzern 37 Mischformen I (Hybride Modelle) 38
20 Mischformen II Grundelement größerer Strukturen ist die Hierarchie. Die Wurzel-CAs mit den selbst signierten Zertifikaten zertifizieren die anderen Wurzel-CAs entsprechend einer gleichmäßigen Struktur: Ring Flache Hierarchie (nur noch eine Stufe) Vollständige Vermaschung Wenn allen Wurzel-CAs vertraut wird, verkürzen sich die Zertifizierungspfade. 39 Mischformen III Gegenseitige Zertifizierungen können auch innerhalb einer Hierarchie durchgeführt werden; diese Optimierungen könnten zwischen beliebigen Knoten durchgeführt werden. 40
21 Nach dieser Anstrengung etwas Entspannung... 41
IT-Sicherheitsmanagement. Teil 18: Public Key Infrastructure (PKI) II Ergänzungen
IT-Sicherheitsmanagement Teil 18: Public Key Infrastructure (PKI) II Ergänzungen 04.06.15 1 Literatur [18-1] Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrZertifikatssperrliste(n) in Active Directory veröffentlichen
[Geben Sie Text ein] Zertifikatssperrliste(n) in Active Directory veröffentlichen Zertifikatssperrliste(n) in Active Directory veröffentlichen Inhalt Zertifikatssperrliste(n) in Active Directory veröffentlichen...
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrIst das so mit HTTPS wirklich eine gute Lösung?
SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen
MehrPublic Key Infrastructure (PKI) Funktion und Organisation einer PKI
Public Key Infrastructure (PKI) Funktion und Organisation einer PKI Übersicht Einleitung Begriffe Vertrauensmodelle Zertifikatswiderruf Verzeichnisse Inhalt eines Zertifikats 29.10.2003 Prof. Dr. P. Trommler
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrAnleitung zur Verwendung der UHH-Disk am. Universitätskolleg
Universität Hamburg Servicestelle Anleitung zur Verwendung der UHH-Disk am Stand: 16.04.2013 Dateiname: UK_Anleitung-UHHDisk-00 Dokumentversion: 16.04.2013 Vertraulichkeit: alle Projektbeteiligte Status:
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrPublic-Key-Infrastrukturen
1 Technische Universität Darmstadt Fachgebiet Theoretische Informatik Prof. J. Buchmann Vangelis Karatsiolis 11. Übung zur Vorlesung Public-Key-Infrastrukturen SS 2008 Aufgabe 1: Prüfung von Zertifikatsketten
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
MehrAnleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0
Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0 Zusammenfassung Gemäß 14 Abs. 3 UStG müssen elektronisch übermittelte Rechnungen mit so genannten
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
MehrPublic-Key-Infrastrukturen
TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK DR. ALEXANDER WIESMAIER PROF. DR. J. BUCHMANN J. BRAUN 8. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2014 Aufgabe
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
MehrPublic-Key-Infrastrukturen
TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN DR. A. WIESMAIER 9. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2011 Aufgabe 1: Indirekte CRL
MehrBetriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail
Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
MehrWichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.
Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur
MehrBerechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT
Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard
MehrInstallationsanleitung für die h_da Zertifikate
Zentrale Serverdienste Installationsanleitung für die h_da Zertifikate Dokumentennummer: IT-ZSD-008 Version 1.3 Stand 23.05.2013 Historie Version Datum Änderung Autor 1.0 22.10.2008 Dokument angelegt tbo
MehrE-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung
E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung Projektteam Sondertransporte Land OÖ Version September 2012 Alle Rechte, insbesondere das Recht der Vervielfältigung, Verbreitung
MehrPKI Was soll das? LugBE. Public Key Infrastructures - PKI
Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell
MehrFreie Zertifikate für Schulen und Hochschulen
Freie Zertifikate für Schulen und Hochschulen Dr. Thomas Bremer CAcert Inc. Public Key Kryptographie Zwei Schlüssel: ein Öffentlicher und ein Privater Damit kann man Daten verschlüsseln und digital signieren
Mehrwww.internet-einrichten.de
E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware
MehrKurzanleitung zum Einrichten des fmail Outlook 2007 - Addin
Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrLieber SPAMRobin -Kunde!
Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen
MehrHandbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)
Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrZeitstempel für digitale Dokumente. Ein neuer Dienst in der DFN-PKI
Zeitstempel für digitale Dokumente Ein neuer Dienst in der DFN-PKI DFN-Betriebstagung 26. Februar 2008 Gerti Foest (pki@dfn.de) Was ist ein Zeitstempel? Zeitstempel sind gemäß [ISO18014-1] digitale Daten,
MehrAblaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole
Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:
MehrUrlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrBarrierefreie Webseiten erstellen mit TYPO3
Barrierefreie Webseiten erstellen mit TYPO3 Alternativtexte Für jedes Nicht-Text-Element ist ein äquivalenter Text bereitzustellen. Dies gilt insbesondere für Bilder. In der Liste der HTML 4-Attribute
MehrFrogSure Installation und Konfiguration
FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4
MehrDigital signierte Rechnungen mit ProSaldo.net
Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net
MehrAllgemeine Erläuterungen zu
en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate
MehrEinfügen von Bildern innerhalb eines Beitrages
Version 1.2 Einfügen von Bildern innerhalb eines Beitrages Um eigene Bilder ins Forum einzufügen, gibt es zwei Möglichkeiten. 1.) Ein Bild vom eigenem PC wird auf den Webspace von Baue-die-Bismarck.de
MehrMit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.
Seite erstellen Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Es öffnet sich die Eingabe Seite um eine neue Seite zu erstellen. Seiten Titel festlegen Den neuen
MehrDie Invaliden-Versicherung ändert sich
Die Invaliden-Versicherung ändert sich 1 Erklärung Die Invaliden-Versicherung ist für invalide Personen. Invalid bedeutet: Eine Person kann einige Sachen nicht machen. Wegen einer Krankheit. Wegen einem
MehrLassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären:
Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären: Gold Line International Ltd. Seite 1 STELLEN SIE SICH VOR: Jeder Mensch auf der Erde gibt Ihnen 1,- Dollar Das wäre nicht schwer
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrOrdner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
MehrHandbuch zur Anlage von Turnieren auf der NÖEV-Homepage
Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Inhaltsverzeichnis 1. Anmeldung... 2 1.1 Startbildschirm... 3 2. Die PDF-Dateien hochladen... 4 2.1 Neue PDF-Datei erstellen... 5 3. Obelix-Datei
MehrErstellen einer digitalen Signatur für Adobe-Formulare
Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist
MehrSichere email mit OpenPGP und S/MIME
Sichere email mit OpenPGP und S/MIME Eine Kurzeinführung von Django http://dokuwiki.nausch.org Inhalt Ausgangssituation (mit Beispielen) Zielbild Lösungsansätze (im Grundsatz) OpenPGP
MehrLeit-Bild. Elbe-Werkstätten GmbH und. PIER Service & Consulting GmbH. Mit Menschen erfolgreich
Leit-Bild Elbe-Werkstätten GmbH und PIER Service & Consulting GmbH Mit Menschen erfolgreich Vorwort zu dem Leit-Bild Was ist ein Leit-Bild? Ein Leit-Bild sind wichtige Regeln. Nach diesen Regeln arbeiten
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrServiceanweisung Austausch Globalsign Ausstellerzertifikate
Serviceanweisung Austausch Globalsign Ausstellerzertifikate Version: Stand: 1.0 03.03.2014 Leipziger Straße 110, 04425 Taucha Tel.: +49 34298 4878-10 Fax.: +49 34298 4878-11 Internet: www.procilon.de E-Mail:
MehrTeil 1: IT- und Medientechnik
Matrikelnummer Punkte Note Verwenden Sie nur dieses Klausurformular für Ihre Lösungen. Die Blätter müssen zusammengeheftet bleiben. Es dürfen keine Hilfsmittel oder Notizen in der Klausur verwendet werden
MehrExterne Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird
Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann
MehrÜberprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
MehrCOMPUTER MULTIMEDIA SERVICE
Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web
MehrPublic-Key-Infrastrukturen
TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN J. BRAUN 10. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2013 Aufgabe 1: Gültigkeitsmodelle -
MehrErste Schritte mit TeamSpeak 3
Erste Schritte mit TeamSpeak 3 C. Hobohm und A. Müller Im Auftrag von www.xgs.in 05.08.2010 Inhaltsverzeichnis Vorwort... 3 Feedback... 3 Weitere Hilfe und Anleitungen... 3 Changelog... 3 Berechtigungsschlüssel
MehrHandbuch ZfEditor Stand 24.08.2012
Handbuch ZfEditor Stand 24.08.2012 Inhaltsverzeichnis Einführung... 1 Ansprechpartner... 1 Installation und Update... 1 Installation... 1 Update... 2 Bedienung des ZfEditors... 2 Aufruf... 2 Auswahl Gemeinde,
MehrSpielbericht Online. Nachbearbeitung durch die Vereine ist erforderlich bei: a) Nichtantritt des angesetzten Schiedsrichters
ist erforderlich bei: a) Nichtantritt des angesetzten Schiedsrichters b) Wenn kein Schiedsrichter angesetzt wurde und die Vereine selber das Spiel leiten müssen (vorwiegend C- bis E-JuniorenInnen) Das
MehrKommunikations-Parameter
KNX App knxpresso für Android Tablets/Phones Kommunikations-Parameter Ausgabe Dokumentation: Mai. 2015 Doku Version V1.0.0 - Seite 1/8 Inhaltsverzeichnis 1.1 Nützliche Links... 3 1.2 Beschreibung der Kommunikations-Datei...
MehrSicherheit im E-Business
Sicherheit im E-Business Roger Halbheer Global Risk Management Solutions Einige Zahlen Im Durchschnitt wird auf jede neu installierte Web-Seite nach 28 Sekunden das erste Mal zugegriffen - nach 5 Stunden
MehrSSL/TLS-VERBINDUNGEN ZU MOODLE
SSL/TLS-VERBINDUNGEN ZU MOODLE Wenn Sie eine mit SSL/TLS verschlüsselte Verbindung (am https:// in der Adresse erkennbar) zu einer Webseite aufbauen, deren Zertifikat von einer unbekannten Zertifizierungsstelle
MehrVerschlüsselung mit PGP. Teil 1: Installation
Verschlüsselung mit PGP Teil 1: Installation Burkhard Messer FHTW Berlin FB 4 Wirtschaftsinformatik Verschlüsselung mit PGP - Teil 1/Installation 04.04.2006 1 Version Es steht das mehr oder weniger freie
MehrYouTube: Video-Untertitel übersetzen
Der Easytrans24.com-Ratgeber YouTube: Video-Untertitel übersetzen Wie Sie mit Hilfe von Easytrans24.com in wenigen Schritten Untertitel für Ihre YouTube- Videos in mehrere Sprachen übersetzen lassen können.
Mehrteischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep
teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep 1. Erstellen Sie ein neues Rechnungsformular Mit book n keep können Sie nun Ihre eigenen
MehrDas Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel
Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen
MehrE-Mail-Verschlüsselung mit S/MIME
E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte
MehrBAYERISCHES STAATSMINISTERIUM DES INNERN
BAYERISCHES STAATSMINISTERIUM DES INNERN Bayer. Staatsministerium des Innern 80524 München Einsatznachbearbeitung und vermeintlicher Zertifikatfehler unter Internet Explorer bzw. Mozilla Firefox Bei sicheren
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrBinäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen
Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
Mehrestos UCServer Multiline TAPI Driver 5.1.30.33611
estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...
MehrNetzwerkversion PVG.view
Netzwerkversion PVG.view Installationshinweise Einführung Die Programm PVG.view kann zur Netzwerkversion erweitert werden. Die Erweiterung ermöglicht, bestehende oder neu erworbene Programmlizenzen im
MehrSSL/TLS-VERBINDUNGEN ZU DIENSTEN IM KVFG NETZ
SSL/TLS-VERBINDUNGEN ZU DIENSTEN IM KVFG NETZ Wenn Sie eine mit SSL/TLS verschlüsselte Verbindung (am https:// in der Adresse erkennbar) zu einer Webseite im KvFG Netz aufbauen, stoßen Sie auf Zertifikate,
Mehr2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften
1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der
MehrHinweise zum elektronischen Meldeformular
BASG / AGES Institut Überwachung Traisengasse 5, 1200 Wien, Österreich Hinweise zum elektronischen Meldeformular Das Bundesamt für Sicherheit im Gesundheitswesen (BASG) hat gemeinsam mit dem BfArM ein
MehrWindows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen
Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen Das können wir Ihnen versprechen: An der neuen Taskleiste in Windows 7 werden Sie sehr viel Freude haben. Denn diese sorgt
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrSecond Steps in eport 2.0 So ordern Sie Credits und Berichte
Second Steps in eport 2.0 So ordern Sie Credits und Berichte Schritt 1: Credits kaufen, um Zugangscodes generieren zu können Wählen Sie Credits verwalten und klicken Sie auf Credits kaufen. Geben Sie nun
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrE-Mail-Verschlüsselung viel einfacher als Sie denken!
E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
Mehrproles-login. Inhalt [Dokument: L201401-1018 / v1.0 vom 16.01.2014]
proles-login. [Dokument: L201401-1018 / v1.0 vom 16.01.2014] Inhalt 1. Einleitung 2 2. email-adresse registrieren 2 3. Benutzerinformationen des Mitarbeiters 3 4. Passwort-Rücksetzung 4 5. Passwort ändern
MehrWie benutzt man TortoiseSVN
Wie benutzt man TortoiseSVN 1 Inhaltsverzeichnis 1.Benötigte Vorkenntnisse...3 2.Benötigte Software...3 3.Schritt 1 Software installieren...3 4.Schritt 2 einen Ordner anlegen...3 5.Schritt 3 Projekt auschecken...4
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
MehrVersion: System: DFBnet Spielbetrieb 5.50
Version: System: DFBnet Spielbetrieb 5.50 Speicherpfad/Dokument: 150824_DFBnet-Spielbetrieb_Freigabemitteilung_R5_50 Erstellt: Letzte Änderung: Geprüft: Freigabe: 24.08.2015 24.06.2015 25.06.2015 25.08.2015
Mehr1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten
1. Einschränkung für Mac-User ohne Office 365 Mac-User ohne Office 365 müssen die Dateien herunterladen; sie können die Dateien nicht direkt öffnen und bearbeiten. Wenn die Datei heruntergeladen wurde,
MehrVirtueller Seminarordner Anleitung für die Dozentinnen und Dozenten
Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
MehrHilfe zur Urlaubsplanung und Zeiterfassung
Hilfe zur Urlaubsplanung und Zeiterfassung Urlaubs- und Arbeitsplanung: Mit der Urlaubs- und Arbeitsplanung kann jeder Mitarbeiter in Coffee seine Zeiten eintragen. Die Eintragung kann mit dem Status anfragen,
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
Mehr