4. Zugangskontrolle 1

Größe: px
Ab Seite anzeigen:

Download "4. Zugangskontrolle 1"

Transkript

1 4. Zugangskontrolle 1

2 4. Zugangskontrolle Zugangskontrolle (authentication) Kontrolle der Authentizität eines Benutzers, häufig menschlicher Benutzer, durch das Rechensystem (login) Authentizitätsnachweis bei Zugangskontrolle Was man weiß (z.b. Passwort, PIN) Was man hat (z.b. Chipkarte) Was man ist (z.b. Fingerabdruck) Wo man ist (z.b. GPS) Damit ein System Entscheidungen darüber treffen kann, ob ein Benutzer auf eine Datei zugreifen kann, müssen Benutzer eindeutig und fälschungssicher identifiziert werden. Zugriffsentscheidungen werden dann auf Basis dieser eindeutigen und fälschungssicheren Identifizierung getroffen. Der Vorgang, in dem ein Benutzer (oder genauer ein Programm das im Auftrag eines Benutzers läuft) mit einem eindeutigen Bezeichner in Verbindung gesetzt wird, nennt sich Zugangskontrolle (authentication). Bei den eingesetzten Authentifizierungsmechanismen unterscheidet man Maßnahmen, die auf der Kenntnis eines speziellen Wissens, auf einem persönlichen Besitz, auf biometrischen Merkmalen oder auf dem Zugangskontrollort basieren. Der Prozess der Zugangskontrolle besteht darin, die Zugangskontrolldaten entgegenzunehmen, diese zu analysieren und zu entscheiden, ob der Benutzer erfolgreich identifiziert werden konnte. 2

3 4.1. Passwörter login: mkoch password: ***** Benutzerkennung( user name, login name) Passwort wird nicht am Bildschirm angezeigt Zurückweisung, wenn Benutzerkennung und/oder Passwort falsch! Bedeutung der Benutzererkennung: zugangsberechtigter Benutzer, für den bestimmte Benutzungsrechte vereinbart sind. Kenntnis des geheimen Passworts gilt als Nachweis der Authentizität Passwörter sind ein Beispiel einer Zugangskontrollmethode, welche auf dem Wissen von Benutzern basiert. Mittels eines Passwortverfahrens authentifiziert sich ein Benutzer, indem er/sie mit dem System ein vereinbartes Geheimnis austauscht. Das System muss die Passworte sicher verwalten, so dass keine unautorisierten Zugriffe darauf möglich sind. Üblicherweise werden die Passwörter verschlüsselt und zusammen mit der Benutzerkennung und dem Namen in einer Passwortdatei gespeichert. Bei der passwortbasierten Zugangskontrolle verlangt das System die Kennung des Benutzers durch ein login-prompt. Der Benutzer identifiziert sich durch seine Kennung und gibt ein Passwort ein. Das System vergleicht dann das eingegebene Passwort mit dem in der Passwortdatei. Im Fehlerfall (Benutzerkennung oder Passwort falsch) wird die Authentifikation abgebrochen. 3

4 4.1. Passwörter Zuerst wurden Passwörter im Klartext in Dateien gespeichert, die gegen unautorisierten Lese- und Schreibzugriff geschützt sind. Eine kleine Anekdote... Aufgrund eines Softwarefehlers wurden die Zeiger zur Passwortdatei und der Nachricht-des-Tages- Datei vertauscht, so dass bei jedem Anmelden eines Benutzers die Klartext-Passwortdatei ausgegeben wurde. Passwörter wurden schon immer in geschützten Dateien gespeichert, allerdings am Anfang noch unverschlüsselt. Der Inhalt dieser Datei kann jedoch aus Versehen veröffentlicht werden, wie ein Ereignis in den frühen 60iger Jahren belegt: Ein Systemadministrator editierte die Passwortdatei eines Multics-Systems, ein anderer Administrator editierte die Datei für die Nachricht des Tages. Aufgrund eines Entwurffehlers der Software, wurden die Zeiger auf die beiden Dateien vertauscht, so dass bei jeder Benutzeranmeldung die Passwortdatei am Bildschirm ausgegeben wurde. 4

5 4.1. Passwörter Speicherung der Passwörter in verschlüsselter Form. z.b. mit Einträgen (name, f(password)), wobei f eine Einbahnfunktion (one-way function) ist: nicht notwendig geheim, aber mit unbekannter Umkehrfunktion. Authentisierung 1. Suche zu eingegebenen Benutzernamen n zugehörigen Eintrag (n,x) 2. Verschlüssele eingegebenes Passwort p zu f(p) und vergleiche mit x In einem nächsten Schritt wurden die Passwortdateien in einer schreibgeschützten Datei verschlüsselt gespeichert, z.b. mit den Einträgen (name, f(password)), wobei name der Benutzername, password dessen Passwort und f eine Einbahnfunktion (one-way function) ist, d.h. bei gegebenen Funktionswert f(x) kann nicht auf den Wert x geschlossen werden. Wenn ein Benutzer n sich am System mit einem Passwort p anmeldet, wird dieses verschlüsselt (mit Wert f(p)) und mit dem verschlüsselten Wert f(p ) für den Benutzereintrag (n,f(p )) verglichen. Nur wenn beide Werte gleich sind, ist die Anmeldung erfolgreich. 5

6 4.1. Passwörter Angriffe auf verschlüsselte, aber lesbare Passwortdateien. - gängige Passwörter (Name etc.) ausprobieren - Wörterbuchattacken: Wörter aus einem Wörterbuch ausprobieren Morris, Thompson: Passwörter in einer Studie betrachtet Anzahl Eigenschaften ein ASCII-Zeichen zwei ASCII-Zeichen drei ASCII-Zeichen Vier alphanumerische Zeichen 5 Groß- oder 5 Kleinbuchstaben 6 Kleinbuchstaben Wöterbuchwort 86% aller Passwörter Angriffe auf diesen Ansatz sind das Ausprobieren wahrscheinlicher Passwörter, da menschliche Benutzer dazu tendieren relativ kurze und einfache Passwörter zu wählen, die sie sich merken können. Dazu kann man Benutzernamen und deren Varianten, andere Eigennamen, Vornamen, Namen von Orten etc. ausprobieren. Ein anderer attraktiver Angriff ist die Wörter eines Wörterbuchs und deren Variationen (z.b. rückwärts, Groß- und Kleinschreibung etc.) auszuprobieren. In einer Studie haben Morris und Thompson Passwörter ausgewertet. Die Tabelle der Folie zeigt einige Ergebnisse. Artikel der Studie: R.Morris, K.Thompson Password Security: A Case History, Communications of the ACM, 22(11), November

7 4.1. Passwörter Weitere Möglichkeiten zur Ermittlung eines Passwortes Weitergabe Über die Schulter schauen Merkzettel am Bildschirm Social Engineering Default-/Initialwerte etc. Neben dem systematischen Ausprobieren von Passwörtern mittels eines Wörterbuchs, kann man noch auf andere Weise in den Besitz eines Passwortes gelangen. Durch die Weitergabe von Passwörtern an Dritte erhöht sich die Wahrscheinlichkeit, dass das Passwort an unautorisierte Personen gelangt. Ein Über die Schulter gucken bei der Passworteingabe eines Benutzers kann ebenfalls zum Erfolg führen, genauso wie andere Methoden des Social Engineering (wie das Vorspielen falscher Tatsachen am Telefon, wie die Behauptung man sei Systemadministrator, zur Erlangung von Passwörtern). Wenn Benutzer die default-mäßig eingestellten Initialwerte von Passwörtern nicht ändern, erleichtert dies ebenfalls einen Angriff zur unautorisierten Authentifikation. 7

8 Qualität von Passwörtern 4.1. Passwörter - Passwort sollte nicht zu kurz sein und nicht in einem Wörterbuch stehen - Keine Eigennamen, nicht Vor- oder Nachname - Es sollte Sonderzeichen enthalten - es sollte in regelmäßigen Abständen geändert werden - System sollte überprüfen und schwache Passwörter ablehnen -etc. Um das zu einfache Knacken von Passwörtern zu vermeiden, werden an Passwörter gewisse Anforderungen gestellt: es sollte nicht zu kurz sein, kein Eigenname sein, sollte Sonderzeichen enthalten, öfter geändert werden etc. Bei der Auswahl von Passwörtern durch den Benutzer kann das System Passwörter abweisen, die diesen Anforderungen nicht genügen. 8

9 4.1. Passwörter Systemgenerierte Passwörter sind sicherer, aber schwerer zu merken (z.b. FunkLAN-Passwort, PIN) Personal Identification Number (PIN) 10-stellige Kontonummer, fünf letzten Zahlen der Bankleitzahl und Kartensequenznummer zusammengesetzt und zu einem 64-Bit Wert codiert Eingabe für 3-DES mit Institutsschlüssel der Bank Ausgabe wird in 16 Hexadezimalzahlen transformiert PIN ist 3tes bis 6tes Zeichen, wobei A-F des Hexcodes durch 0-5 ersetzt wird Sicherheit: PIN ist zu kurz und Zufälligkeit der Erzeugung ist nicht gegeben Anstelle die Auswahl des Passwortes dem Benutzer zu überlassen, kann man das System selbst Passwörter generieren lassen. Systemgenerierte Passwörter sind zwar in der Regel schwerer zu knacken, Benutzer können sie sich aufgrund ihrer Zufälligkeit aber schwerer merken. Die PIN (Personal Identification Number) für Eurocheque-Karten ist ein bekanntes Beispiel eines systemgenerierten Passwortes. Die PIN wird mittels des 3-DES erzeugt. Als Eingabe bekommt der 3-DES einen 64-Bit Wert, der sich aus der Kontonummer, der Bankleitzahl (letzten 5 Zahlen) und der Kartensequenznummer ergibt. Der Schlüssel ist der Institutsschlüssel der Bank, welche die Karte ausstellt. Die Ausgabe des 3-DES wird dann in einen 16-stelligen Hexadezimalwert transformiert und die PIN ergibt sich dann aus dem 3ten bis 5ten Zeichen. Hierbei werden Werte A-F durch 0-5 ersetzt. Die PIN ist zwar systemgeneriert, jedoch erfüllt sie keine hohen Sicherheitsanforderungen, da sie sehr kurz ist und die Erzeugung nicht zufällig genug ist. 9

10 4.1. Passwörter Ablaufende Passwörter (zwingen zum Passwortwechsel) Einmal-Passwörter Erzeugen von Passwörtern und Synchronisation zwischen Benutzer und System muss gelöst werden. Lösungsidee sind Einweg-Funktionen zur Generierung der Passwörter und System übernimmt Synchronisation Bekanntes Verfahren S/Key Durch das zeitliche Ablaufen von Passwörtern werden die Benutzer gezwungen, ihr Passwörter öfter zu wechseln. Dadurch können einmal geknackte Passwörter nicht beliebig lange für Angriffe genutzt werden. Das Extrem zeitlich begrenzter Passwörter sind Einmal- Passwörter (one-time password), die nur einmalig zur Authentifikation verwendet werden. Die Einmal-Passwörter müssen so erzeugt werden, dass der Benutzer von der Generierung möglichst entlastet ist. Die Lösungsidee basiert auf der Verwendung von Einweg-Funktionen. Beispiel eines Einmal-Passwort-Verfahrens ist das S/Key-Verfahren. 10

11 4.1. Passwörter S/Key-Verfahren 1. Benutzer wählt geheimes Passwort s, dass als Grundlage der Passwortgenerierung dient. 2. Mit einer Einweg-Funktion f (z.b. MD5) werden N Einmal-Passwörter erzeugt: k 1 = f(s), k 2 = f(k 1 ),..., k N =f(k N-1 ) Die Passwörter (in der Reihenfolge, in der sie benutzt werden) sind p 1 = k N, p 2 = k N-1,..., p N-1 = k 2, p N = k 1 Ausgangspunkt des S/Key-Verfahrens ist ein geheimes Passwort s, welches zur Generierung der Einmal-Passwörter genutzt wird. Mit einer Einweg-Funktion f werden zunächst N Werte k 1...k N wie auf der Folie beschrieben erzeugt. Die N Einmal-Passwörter ergeben sich dann in umgekehrter Reigenfolge, d.h. der Wert k N wird als erstes Passwort benutzt, der Wert k 1 als letztes. 11

12 4.1. Passwörter Authentifikationsablauf Benutzer p 1... p N Login mit Benutzernamen i+1 p i+1 o.k. System p i,i Prüfen:? f(p i+1 )=f(k N-i )=k N-i+1 = p i p i+1,i+1 Bei der Zugangskontrolle gibt der Benutzer seinen Benutzernamen ein und das System fragt nach dem nächsten Passwort. Das System merkt sich nach i Authentifikationen das i-te Passwort p i (welches schon geprüft wurde) und den Index i. Bei einer erneuten Anmeldung fordert er vom Benutzer das Passwort p i+1. Das System berechnet dann f(p i+1 )=f(k N-i )=k N-i+1 und vergleicht den Wert mit dem gespeicherten Passwort p i. Falls die Werte übereinstimmen, ist die Authentifikation erfolgreich und das System speichert das Passwort p i+1 und den Index i+1. 12

13 4.1. Passwörter Sicherheit des S/Key-Verfahrens beruht auf der Einweg-Eigenschaft. Annahme: Angreifer erfährt p i =k N-i+1 Gesucht: p i+1 = k N-i Da f(k N-i ) = k N-i+1 müsste das Urbild für k N-i+1 ermittelt werden, was aufgrund der Einweg-Eigenschaft von f nicht möglich ist. Die Sicherheit des Verfahrens beruht auf der Einweg-Eigenschaft der Funktion f. Nehmen wir an, ein Angreifer erfährt das Passwort p i. Dann müsste er zur Berechnung des nächsten Passwortes p i+1 das Urbild von f -1 (k N-i+1 ) berechnen, da p i =k N-i+1 und p i+1 = k N-i. Dies ist aufgrund der Einweg-Eigenschaft von f jedoch nicht möglich. 13

14 Zugangskontrolle in Unix/Linux Jeder Benutzer hat einen Namen und ist in einer benannten Benutzergruppe zugeordnet. Systemintern werden Benutzer und Gruppen durch Nummern identifiziert: UID user identifier (0 für root) GID group identifier Prozessen und Dateien des Benutzers ist die UID zugeordnet. Jeder Benutzer besitzt einen Benutzernamen, der bis zu 8 Zeichen lang ist. Systemintern wird jeder Benutzer über eine eindeutige 16-Bit Zahl, die user id (uid), identifiziert. Zusätzlich ist jeder Benutzer einer Gruppe zugeordnet, die mittels der group id (gid) gekennzeichnet ist. Jedem vom Benutzer gestarteten Prozess und jeder Datei, deren Eigentümer der Benutzer ist, wird dessen uid zugeordnet. Die uid des Benutzers kennzeichnet den Benutzer, in dessen Auftrag der Prozess im System aktiv ist. Zusätzlich besitzt jeder Benutzer eine Gruppenkennung, die intern ebenfalls durch eine eindeutige Zahl (GID) repräsentiert ist. Gruppen sind eine Zusammenfassung von Benutzern, an die Zugriffsrechte verteilt werden können. 14

15 Zugangskontrolle in Unix/Linux Beispiel: UNIX Passwörter werden vom Benutzer gewählt und in der Passwortdatei /etc/passwd schreibgeschützt und verschlüsselt, aber öffentlich lesbar, gespeichert. Typischer Eintrag dante:x4scwh/da%pt2:123:97:dante Alighieri:/usr/dante:/bin/csh dante Benutzername X4sCwh/Da%pt2 verschlüsseltes Passwort 123 user ID 97 group ID Dante Alighieri vollständiger Benutzername /usr/dante home-verzeichnis des Benutzers /bin/sh die Shell des Benutzers In herkömmlichen UNIX-Systemen erfolgt die Zugangskontrolle auf Basis von Passwörtern die vom Benutzer gewählt werden. Diese werden in der Datei /etc/passwd verschlüsselt gespeichert, wobei die Datei, wie alle UNIX-Dateien, der Zugriffskontrolle unterliegen. Die Datei ist schreibgeschützt, jedoch öffentlich lesbar. Jeder Eintrag besteht aus 7 Feldern, die jeweils durch ein : getrennt sind. Die Bedeutung der einzelnen Einträge erklärt die Folie. 15

16 4.1.1 Zugangskontrolle in Unix/Linux Die Verschlüsselung der Passwörter ist durch die C-Funktion crypt(3) realisiert (nicht Verschlüsselungsprogramm crypt(1)). crypt(3) ist durch eine Variante des DES realisiert. Es erhält als Eingabe das Passwort und das salt eingehen salt = 12 Bits Zahl, die Werte von 0 bis 4095 annehmen und wird bei der Passworterzeugung aus Zeit und Prozessnummer berechnet. Durch das salt gibt es 4096 verschiedene Versionen für das gleiche Passwort. Das salt findet man in der Passwortdatei als 2 Zeichen direkt vor den 11 Zeichen des Kryptotextes Verschlüsseltes Passwort: X4sCwh/Da%pt2 salt: X4 Zur Verschlüsselung der Passworte dient die C-Funktion crypt(3), die eine Einwegfunktion realisiert und im wesentlichen die DES-Funktion implementiert. Die crypt(3)-funktion ist nicht mit dem Verschlüsselungsprogramm crypt(1) zu verwechseln, das zum Chiffrieren von Dateien benutzt wird und nur eine einfach zu brechende Substitutionschiffre realisiert. crypt(3) erhält als Eingabe das Passwort und einsalt. Das salt ist eine 12-Bit Zahl, die Werte zwischen 0 und 4095 annehmen kann. Der salt-wert wird bei der ersten Passworterstellung bzw. beim Passwortwechsel unter Einbeziehung der aktuellen Uhrzeit und der Prozessnummer erzeugt. Das salt ist in den ersten beiden Zeichen des Passworttextes abgelegt. Das salt sorgt dafür, dass Benutzer mit gleichem Passwort unterschiedliche Repräsentationen in der Passwortdatei haben. Außerdem kann mittels salt jedes Passwort in 4096 Versionen vorliegen, was einen Angriff erschwert. 16

17 4.1.1 Zugangskontrolle in Unix/Linux 64Bit Eingabeblock X Schlüssel K 64Bit IP PC1 Permutierte Eingabe PC1(K) 48Bit 16 DES-Runden 16 Teilschlüssel Pre-Ausgabe 64Bit IP -1 Ausgabeblock Y Data Encryption Standard (DES) Zur Erinnerung nochmals die Funktionsweise des DES aus Kapitel 3. Als Eingabe erhält der DES einen Eingabeblock, der mit dem eingegebenen Schlüssel verschlüsselt wird. Die Berechnung erfolgte in 16 DES Runden. 17

18 4.1.1 Zugangskontrolle in Unix/Linux Permutierte Eingabe 32Bit L 0 R 0 32Bit f + xor K1 L 1 R 1 L 15 R 15 In jeder dieser Runden wurde die Funktion f zur Verschlüsselung verwendet. 18

19 4.1.1 Zugangskontrolle in Unix/Linux 32Bit beeinflusst vom salt R i-1 E Expansion Funktion f 48Bit xor E(R i-1 ) + K i 48Bit A jeweils 6Bit A 1 A 8 S 1 S 2 S 3 S 4 S 5 S 6 S 7 S 8 Substitutionsboxen Erster Schritt der Funktion f war die Expansion eines 32-Bit Wertes zu einem 48-Bit Wert. Diese Expansionsfunktion wird durch das salt beeinflusst. Die 4096 Varianten des salt wählen jeweils eine unterschiedliche Variante (bzw. Tabelle) der Expansionsabbildung E aus. 19

20 4.1.1 Zugangskontrolle in Unix/Linux Berechnen des verschlüsselten Passwortes: Eingabeblock ist die Konstante 0. Schlüssel ist das Passwort des Benutzers. 64-Bit Eingabeblock 0 passwd DES salt wählt eine Expansionsabbildung 64-Bit Transformation 25 mal 11-Bit verschlüsseltes Passwort Das Benutzerpasswort dient als Schlüssel für den DES der crypt(3)-funktion. Mit dem Schlüssel wird ein 64-Bit Eingabeblock verschlüsselt, der eine Konstante aus Nullen ist. Die Ausgabe wird mit dem gleichen Schlüssel (Passwort) erneut verschlüsselt und dieser Vorgang 25 mal wiederholt. Das Ergebnis der iterierten Verschlüsselung ist eine 64-Bit Ausgabe, die abschließend in 11 Zeichen transformiert wird. Das salt beeinflusst die Verschlüsselung durch die Auswahl einer unterschiedlichen Expansionsabbildung für die Verschlüsselungsfunktion f des DES. Beim erstmaligen Einrichten eines Passwortes, wird das salt neu erzeugt. Bei der Authentifikation wird das salt aus den ersten beiden Zeichen des Passworteintrages ermittelt. 20

21 4.1.1 Zugangskontrolle in Unix/Linux Zugangskontrolle 1. Benutzer gibt Benutzernamen und Passwort p ein 2. Salt wird aus /etc/passwd bestimmt 3. Berechne verschlüsselten Wert w für p und das salt 4. Vergleiche Ergebnis mit Eintrag in /etc/passwd Zugangskontrolle erfordert keine Entschlüsselung, Klartextpasswörter werden nicht gespeichert. Bei der Anmeldung eines Benutzers muss dieser zunächst seine Benutzerkennung und sein Passwort eingeben. Der salt Wert wird aus der Datei /etc/passwd bestimmt und aus dem eingegebenen Passwort und dem ermittelten salt wird ein verschlüsselter Wert w, wie auf der vorigen Folie beschrieben, erzeugt. Dieser Wert w wird dann mit den restlichen 11 Zeichen des Passworteintrages in /etc/passwd verglichen. Bei der Zugangskontrolle muss also keine Entschlüsselung der Passwörter stattfinden, so dass keine Speicherung der Klartext-Passwörter nötig ist. 21

22 4.1.1 Zugangskontrolle in Unix/Linux Problem lesbarer Passwortdatei /etc/passwd: Wörterbuchattacken Ausprobieren von Wörtern w aus einem Wörterbuch, da f (d.h. crypt()) und salt bekannt sind. Vergleichen, ob f(w,salt) = x für einen Eintrag x Auslagern des Passworts in Datei /etc/shadow, die nur vom Systemverwalter gelesen werden kann Da die Passwortdatei lesbar ist, ist es Angreifern möglich, eine Wörterbuchattacke durchzuführen. Hierbei werden die Wörter eines Wörterbuchs für die Passwörter ausprobiert. Dies ist möglich, da das salt und das verschlüsselte Passwort lesbar sind. Dann müssen die Ergebnisse der crypt-funktion für das Wörtbuch-Passwort mit dem bekannten salt nur mit dem Eintrag in der Passwortdatei verglichen werden, um die Richtigkeit des Wörtbuch-Passwortes zu überprüfen. Um Wörtebuchattacken zu vermeiden, werden die verschlüsselten Passworte in eine Datei ausgelagert, die nur vom Systemadministrator gelesen werden können. Diese ausgelagerte Datei wird als shadowed password file bezeichnet. 22

23 Beispiel: Linux Zugangskontrolle in Unix/Linux Eintrag in /etc/passwd: dante:x:123:97:dante Alighieri:/usr/dante:/bin/tcsh Eintrag in /etc/shadow: dante: X4sCwh/Da%pt2 :11297:0:99999:7::: Enthält auch Informationen wie letzte Änderung des Passwortes, wann es wieder geändert werden muss, wann der Benutzer gewarnt werden soll etc. Shadow-Dateien werden in Unix- und in Linux-Systemen verwendet. Ein Eintrag in der Datei /etc/passwd enthält dann nur allgemeinen Informationen für alle Benutzer. Diese Datei ist für alle lesbar. Ein x an der zweiten Stelle, wo sonst das verschlüsselte Passwort steht, zeigt an, dass das Passwort in einer Shadow-Datei gespeichert ist. Die Shadow-Datei ist kann dann nur vom Superuser gelesen werden. Ein Eintrag in der Shdaow-Datei enthält dann das verschlüsselte Passwort mit salt. Außerdem beschreibt ein Eintrag in der shadow-datei neben Benutzernamen und verschlüsseltem Passwort Informationen, wann das Passwort zuletzt geändert wurde, wann es geändert werden kann, wann es geändert werden muss, wann der Benutzer gewarnt wird, wann das Passwort ausläuft etc. 23

24 4.1.2 Zugangskontrolle in Windows XP Jeder Anwender bekommt bei jeder Anmeldung eine Benutzer-SID und Gruppen-SID, die für eine Session gültig ist. Security Identifier (SID) Identifiziert Benutzerkonten und Gruppen Eindeutig generiert aus MAC-Adresse und Systemzeit Arten von Benutzerkonten Vordefinierte Benutzerkonten: Gast und Administrator Lokale Benutzerkonten: Eingetragen in der SAM (Security Account Manager)-Datenbank Domänenbenutzerkonto: Zugriff auf Computer der Domäne Jeder Benutzer bekommt bei jeder Anmeldung eine eindeutige Benutzer-SID und eine Gruppen-SID zu, die für die gesamte Session gültig ist. Ein Security Identifier (SID) ist eine Windows-interne Datenstruktur, die für die Identifizierung von Benutzerkonten und Gruppen notwendig sind. Eine SID wird auf Basis der MAC-Adresse der Netzwerkkarte und der aktuellen Systemzeit generiert. Die SID ist weltweit eindeutig. Wenn ein Angreifer die SID ermitteln kann, kommt er damit auch in den Besitz der Benutzerkonten oder gruppen. Für einen Benutzer im System kann man verschiedene Typen von Benutzerkonten anlegen: Vordefinierte Benutzerkonten: Werden nach einer Systemneuinstallation automatisch angelegt. Es gibt ein Gastkonto mit sehr eingeschränkten Rechten und ein Administratorkonto mit allen notwendigen Rechten. Lokale Benutzerkonten: Die lokalen Benutzerkonten befinden sich in der SAM-Datenbank (Security Account Manager). Die vordefinierten Benutzerkonten gehören z.b. in die Gruppe der lokalen Benutzerkonten. Domänenbenutzerkonto: Dient dem Anwender in einem Netzwerk der Anmeldung an einer Domäne. Mit diesem Konto kann er sich an jedem der Domäne angehörenden Computer anmelden auf auf die für ihn freigegebenen Ressourcen zugreifen, ohne über ein lokales Benutzerkonto zu verfügen. 24

25 4.1.2 Zugangskontrolle in Windows XP Security Access Manager (SAM) speichert verschlüsselt und zugriffsgeschützt Sicherheits- und Benutzerinformationen in Register (registry) = zentrale Systemdatenbasis von Windows..\WINDOWS\system32\config\sam Für Rettungszwecke auch in..\repair\sam SAM-Datei ist Grundlage für die Benutzer- und Rechteverwaltung. Beim Security Access Manager (SAM) handelt es sich im Prinzip um eine Datenbank für alle Benutzer und Gruppen des Systems. In dieser Datei sind alle Sicherheits- und Benutzerinformationen hinterlegt. Die SAM-Datei wird in der Registry und in einer SAM- Datei unter..\system32\config\sam verschlüsselt gespeichert. Für Rettungszwecke wird die Information auch unter..\repair\sam gespeichert, da Windows von dort optional auf eine Rettungsdiskette kopiert. Die SAM-Datei ist die Grundlage für die Benutzer- und Rechteverwaltung. 25

26 4.1.2 Zugangskontrolle in Windows XP Anmeldeprozess WINLOGON.EXE steuert Anmeldeprozess Interaktive Eingabe von Benutzername und Passwort MSGINA.DLL zuständig für Identifikation und Authentifizierung (GINA=Graphical Identification and Authentication) Security Account Manager (SAM) vergibt Benutzer- und Gruppen SID Security Reference Monitor protokolliert Anmeldeprozess Der Anmeldeprozess in Windows XP ist interaktiv und der Benutzer muss seinen Benutzernamen und das Passwort in den Dialog eintragen. Der Anmeldeprozess wird von WINLOGON.EXE in Verbindung mit der MSGINA.DLL ausgeführt. GINA bedeutet Graphical Identification and Authentication und ist für die Identifikation und Authentifizierung von Benutzern eines Rechners zuständig. WINLOGON.EXE ist zuständig für die Profile und den gesamten Anmeldeprozess ist - es lädt das ausgewählte Profil in den Registrierungsschlüssel HKEY_CURRENT_USER, bevor die Oberfläche geladen wird. Der Security Account Manager ordnet dem Anwender für diese Session eine Benutzer-SID und eine Gruppen-SID zu. Der gesamte Prozess wird vom Security Reference Monitor (SRM) protokolliert. 26

27 Beachte Zugangskontrolle in Windows XP Aktivierung der Tastenkombination Strg+Alt+Entf zur Abwehr von Trojanern, die dem Anwender eine Anmeldemaske vortäuschen. Datenträger immer mit Dateisystem NTFS formatieren, da bei FAT bzw. FAT32 Systemen keine Berechtigungen überprüft werden. Eine Option ist die Aktivierung der Tastenkombination Strg+Alt+Entf, wodurch der Benutzer gezwungen wird, zum Anmelden diese Tastenkombination zu drücken. Dadurch können eventuelle Trojaner abgewehrt werden, die dem Anwender eine Anmeldemaske vortäuschen. Außerdem sollte der Datenträger immer mit dem Dateisystem NTFS formatiert werden, weil bei FAT und FAT32 Systemen keine Berechtigungen für Dateien und Verzeichnisse beachtet werden. 27

28 4.2 Chipkarten Chipkarten sind ein Beispiel besitzbasierter Authentifikation Typen von Karten Magnetstreifenkarten: Informationen sind auf einem Magnetstreifen gespeichert Speicherchipkarten: zusätzliche Sicherheitslogik (z.b. für die PIN-Speicherung, Zähler für Fehlversuche) Prozessorchipkarten (smartcards): Besitzen eigenen Mikroprozessor und programmierbaren Speicher (z.b. JavaCard) Karten sind ein besitzbasierter Authentifikationsmechanismus und kommen in verschiedenen Ausprägungen in der Praxis vor. Die einfachsten Typen sind Magnetkarten, bei denen Informationen auf einem Magnetstreifen gespeichert werden. Die nächste Stufe bilden Speicherchipkarten, die eine zusätzliche Sicherheitslogik besitzen, die meist für eine PIN- Speicherung und Überprüfung verwendet wird. Weiterhin besitzen sie in der Regel einen Zähler für Fehlversuche, um die Karte bei zu vielen Fehlversuchen zu sperren. Sind die Karten noch mit einem eigenen Mikroprozessor und einem programmierbaren Speicher ausgerüstet, so spricht man von smartcards. Beispiele sind die JavaCard oder die ec-karte. 28

29 4.2 Chipkarten ISO 7816 Standard regelt Größe, Kontakte, Signale, Spannung, Übertragungsprotokolle. Drei Kartengrößen: ID-1 (z.b. Kreditkarte), ID-000 (z.b, Mobiltelefone) ID-00 (Minikarten, verzichten gegenüber ID-1 auf Plastik) Kommunikation über Kontakte oder kontaktlos über Funk Typ ID-1 85,6 mm +/- 0,12 Dicke: 0,76 mm +/- 0,08 Magnetstreifen Chip 53,97 mm +/- 0,05 Der ISO 7816 Standard enthält Vorgaben für Karten-Dimensionen, die Anordnung der Kartenkontakte, die zulässigen Signale und Spannungswerte sowie Übertragungsprotokolle. Chipkarten kommunizieren mittels Kontakten oder kontaktlos über Funk. Ein optionaler Magnetstreifen enthält meist keine sicherheitskritischen Informationen, sondern Daten, wie das Verfallsdatum der Karte. Man unterscheidet drei Kartengrößen: ID-1, ID-000 und ID-00. Die Standardkarte ist vom Type ID-1 und besitzt die Größe einer Kreditkarte. Die ID-000 Karte mit einer Größe von 15mm x 25mm wurde ursprünglich für Mobiltelefone entwickelt. ID-00 Karten (auch als Minikarten bezeichnet) haben eine Größe von 66mm x 33mm. Die Kontakte sind genauso angeordnet wie bei Karten vom Typ ID-1, so dass Lesegeräte beide Kartentypen akzeptieren. Minikarten verzichten lediglich auf etwas Plastik. 29

30 4.2 Chipkarten Magnetstreifenkarten Daten werden digital auf einem Magnetstreifen auf der Rückseite der Karte gespeichert. Lesen durch Vorbeiziehen an einem Lesekopf Magnetstreifen besteht aus 3 Spuren Spur 1: es können max. 79 Zeichen gespeichert werden Spur 2: es können maximal 40 Zeichen gespeichert werden Spur 3: es können max. 107 Zeichen gespeichert werden. Bei Magnetstreifenkarten werden die Daten digital auf einem Magnetstreifen gespeichert. Dieser befindet sich in der Regel auf der Rückseite der Karte. Zum Lesen des Magnetstreifens wird dieser von Hand oder maschinell an einem Lesekopf vorbeigezogen, wobei die Daten gelesen und zur Weiterverarbeitung gespeichert werden. Der Magnetstriefen besteht aus drei Spuren, wobei auf der ersten 79, auf der zweiten 40 und der dritten 107 Zeichen gespeichert werden können. 30

31 4.2 Chipkarten Vorteile von Magnetstreifenkarten: Niedrige Herstellungskosten Weltweit standardisiert Nachteile: Geringe Speicherkapazität Geringe Sicherheitsfunktion (kann mit einfachen Geräten gelesen, kopiert und verändert werden) Bei Verlust, Diebstahl kein Schutz gegen Auslesen, Modifikation oder Duplizierung der Daten Vorteile der Magnetstreifenkarten sind die niedrigen Herstellungskosten und ein weltweit existierender Standard. Nachteile sind u.a. die geringe Speicherkapazität, die geringen Sicherheitsfunktionen, d.h. die Magnetkarte kann mit einfachen Geräten gelesen, kopiert und verändert werden, so dass bei Verlust oder Diebstahl kein Schutz gegen das Auslesen, die Modifikation oder die Duplizierung der Daten besteht. 31

32 4.2 Chipkarten Chipkarten Karten mit integrierter Schaltung mit Elementen für die Energie- und Datenübertragung Datenübertragung über Kontakte auf der Oberfläche oder kontaktlos über elektromagnetische Felder. Vorteile Höhere Speicherkapazität Höhere Zuverlässigkeit Höhere Lebensdauer Möglichkeit des Zugriffsschutzes der Daten durch Sicherheitslogik (z.b.: nach Eingabe einer PIN ist erst der Zugriff auf den Speicher möglich) Bei Chipkarten wird im Kartenkörper eine integrierte Schaltung eingebracht und mit Elementen für die Energie- und Datenübertragung versehen. Die Datenübertragung kann dabei über Kontakte an der Oberfläche der Karte erfolgen oder kontaktlos über elektromagnetische Felder. Chipkarten bieten gegenüber Magnetstreifenkarten eine wesentlich höhere Speicherkapazität und besitzen eine höhere Zuverlässigkeit und eine längere Lebensdauer gegenüber Magnetkarten. Einer der wichtigsten Vorteile der Chipkarten besteht in der Möglichkeit, die gespeicherten Daten vor unerlaubten Zugriffen zu schützen. Der Zugriff auf die gespeicherten Daten erfolgt über eine serielle Schnittstelle, die von einer Sicherheitslogik bei Speicherkarten bzw. vom Chipkartenbetriebssystem bei Prozessorkarten gesteuert wird. Dadurch wird es möglich, geheime Daten in die Chipkarte zu laden, auf die nur kartenintern und nicht von außen zugegriffen werden kann. 32

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Benutzerkonto unter Windows 2000

Benutzerkonto unter Windows 2000 Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active

Mehr

Reaktive Sicherheit. II. Passwörter. Dr. Michael Meier. technische universität dortmund

Reaktive Sicherheit. II. Passwörter. Dr. Michael Meier. technische universität dortmund Reaktive Sicherheit II. Passwörter Dr. Michael Meier technische universität dortmund Fakultät für Informatik Lehrstuhl VI, Informationssysteme und Sicherheit 20. Oktober 2009 Grundlegendes Grundlegendes

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

1 Konto für HBCI/FinTS mit Chipkarte einrichten

1 Konto für HBCI/FinTS mit Chipkarte einrichten 1 Konto für HBCI/FinTS mit Chipkarte einrichten Um das Verfahren HBCI/FinTS mit Chipkarte einzusetzen, benötigen Sie einen Chipkartenleser und eine Chipkarte. Die Chipkarte erhalten Sie von Ihrem Kreditinstitut.

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

2. Realisierung von Integrität und Authentizität

2. Realisierung von Integrität und Authentizität 2. Realisierung von Integrität und Authentizität Zur Prüfung der Integrität einer Nachricht oder Authentizität einer Person benötigt die prüfende Instanz eine zusätzliche Information, die nur vom Absender

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank

Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank Schritt 1: Rufen Sie in Bank X den Menüpunkt Ablage/Neue Kontenmappe auf. Es erscheint dieser Dialog: Es erscheint folgender Dialog,

Mehr

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11 Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße

Mehr

TELIS FINANZ Login App

TELIS FINANZ Login App Installation & Bedienung der TELIS FINANZ Login App 1. Voraussetzungen - Android Version 4.0 oder höher - Uhrzeit automatisch gestellt - Für die Einrichtung wird einmalig eine Internetverbindung benötigt

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Von Kennwort bis Tresor: Sicherheit

Von Kennwort bis Tresor: Sicherheit Von Kennwort bis Tresor: Sicherheit Kapitel 13 Hand aufs Herz: Wie oft haben Sie Ihr Kennwort auf einer passwortgeschützten Website anfordern müssen, weil Sie es in der Zwischenzeit vergessen haben? Da

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

ALF-BanCo - Chipkarte einrichten in 3 Schritten

ALF-BanCo - Chipkarte einrichten in 3 Schritten ALF-BanCo - Chipkarte einrichten in 3 Schritten 1. Schritt: Installation ALF-BanCo und Chipkartenleser Installieren Sie zunächst die aktuellste Version von ALF-BanCo Stecken Sie das Chipkartenlesegerät

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse Windows XP Jugendschutz einrichten Monika Pross Molberger PC-Kurse Um ein Benutzerkonto mit Jugendschutzeinstellungen zu verwenden, braucht man ein Eltern- Konto (Administrator) und eine Kinderkonto (Standard).

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

IT-Sicherheit IAIK 1

IT-Sicherheit IAIK 1 IT-Sicherheit IAIK 1 Motivation Rechner enthalten Informationen Informationen haben Wert Manche Firmen: gesamter Wert in elektronischer Form Aufgabe von Betriebssystemen: Information vor unautorisierter

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Benutzeranleitung Superadmin Tool

Benutzeranleitung Superadmin Tool Benutzeranleitung Inhalt 1 Einleitung & Voraussetzungen... 2 2 Aufruf des... 3 3 Konto für neuen Benutzer erstellen... 3 4 Services einem Konto hinzufügen... 5 5 Benutzer über neues Konto informieren...

Mehr

Handbuch B4000+ Preset Manager

Handbuch B4000+ Preset Manager Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten

Mehr

Fotostammtisch-Schaumburg

Fotostammtisch-Schaumburg Der Anfang zur Benutzung der Web Seite! Alles ums Anmelden und Registrieren 1. Startseite 2. Registrieren 2.1 Registrieren als Mitglied unser Stammtischseite Wie im Bild markiert jetzt auf das Rote Register

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

Sicherheitslösung SMS-Code

Sicherheitslösung SMS-Code Sicherheitslösung SMS-Code Mit dieser Anleitung helfen wir Ihnen, den Einstieg ins e-banking mit dem neuen Verfahren SMS-Code mittels Telefon zu erleichtern. Inhalt Login mit SMS-Code... 1 1. Sie sind

Mehr

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

Wechseln des Verschlüsselungsverfahren der Schlüsseldiskette von RDH 1 auf RDH 10

Wechseln des Verschlüsselungsverfahren der Schlüsseldiskette von RDH 1 auf RDH 10 Wechseln des Verschlüsselungsverfahren der Schlüsseldiskette von RDH 1 auf RDH 10 Auf den folgenden Seiten zeigen wir Ihnen am Beispiel der Volksbank Müllheim, wie Sie mit dem Homebanking Kontaktmanager

Mehr

Die elektronische Signatur. Anleitung

Die elektronische Signatur. Anleitung Die elektronische Signatur Anleitung Online-Banking mit der VR-BankCard FinTS Wie Sie die elektronische Signaturkarte im Online- Banking verwenden, lesen Sie ausführlich in diesem Dokument. Inhalt 1. Zum

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt: K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte

Mehr

Registrierungsanleitung ecom-system DARC e.v. OV Velbert

Registrierungsanleitung ecom-system DARC e.v. OV Velbert Willkommen zur Registrierung im ecom-system des OV Velbert! Dies ist eine kurze Einführung in die grundlegende Registrierung und Nutzung des ecom-systems des OV Velbert. Zu Beginn sollte man die Webseite

Mehr

(im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005)

(im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005) Outlook-Umstellung (im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005) Die Umstellung des Microsoft Mailserver-Systems ntmail (Exchange) erfordert vielfach auch eine Umkonfiguration des Programms

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

KeePass Anleitung. 1.0Allgemeine Informationen zu Keepass. KeePass unter Windows7

KeePass Anleitung. 1.0Allgemeine Informationen zu Keepass. KeePass unter Windows7 KeePass Anleitung 1.0Allgemeine Informationen zu Keepass KeePass unter Windows7 2.0 Installation unter Windows7 2.1 Erstellen einer neuen Datenbank 2.2 Speichern von Benutzernamen und Passwörtern 2.3 Sprache

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Grundlagen und Anwendungsgebiete von Chipkarten

Grundlagen und Anwendungsgebiete von Chipkarten Grundlagen und Anwendungsgebiete von Chipkarten Überblick Einleitung und Überblick Kartenarten Karten-Terminals Chipkarten-Fertigung und Design von Anwendungen Zusammenfassung Ausblick Kartenformate und

Mehr

17 Ein Beispiel aus der realen Welt: Google Wallet

17 Ein Beispiel aus der realen Welt: Google Wallet 17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über

Mehr

1. fe.logon. 1.1 Konfigurationsprogramm SetLogonParams

1. fe.logon. 1.1 Konfigurationsprogramm SetLogonParams fe.logon 01 / 2011 2 1. fe.logon fe.logon ist eine von F.EE entwickelte DLL (Dynamic Link Library), die die GINA (Graphical Identification and Authentication)-Schnittstelle von Microsoft Windows implementiert.

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

DOKUMENTATION VOGELZUCHT 2015 PLUS

DOKUMENTATION VOGELZUCHT 2015 PLUS DOKUMENTATION VOGELZUCHT 2015 PLUS Vogelzucht2015 App für Geräte mit Android Betriebssystemen Läuft nur in Zusammenhang mit einer Vollversion vogelzucht2015 auf einem PC. Zusammenfassung: a. Mit der APP

Mehr

Anleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten

Anleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten Anleitung zum Login über die Mediteam- Homepage und zur Pflege von Praxisnachrichten Stand: 18.Dezember 2013 1. Was ist der Mediteam-Login? Alle Mediteam-Mitglieder können kostenfrei einen Login beantragen.

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Installationsanleitung CLX.PayMaker Home

Installationsanleitung CLX.PayMaker Home Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

Verschlüsselung mit PGP. Teil 1: Installation

Verschlüsselung mit PGP. Teil 1: Installation Verschlüsselung mit PGP Teil 1: Installation Burkhard Messer FHTW Berlin FB 4 Wirtschaftsinformatik Verschlüsselung mit PGP - Teil 1/Installation 04.04.2006 1 Version Es steht das mehr oder weniger freie

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

2. Zusätzliche tägliche Sicherung im Ordner Upload

2. Zusätzliche tägliche Sicherung im Ordner Upload EasyCallX - erweiterte Datensicherung für Access Für Access-Daten existiert eine zusätzliche Datensicherung. 1. Vorbereitung der Sicherung Da als Datenbank vorwiegend Access eingesetzt wird und es immer

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Anlegen eines DLRG Accounts

Anlegen eines DLRG Accounts Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau

Mehr

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit

Mehr

Artikel Schnittstelle über CSV

Artikel Schnittstelle über CSV Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte

Mehr

Online-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd

Online-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd Online-Prüfungs-ABC ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd Telefon Support: 0 62 23 / 86 55 55 Telefon Vertrieb: 0 62 23 / 86 55 00 Fax: 0 62 23 / 80 55 45 (c) 2003 ABC Vertriebsberatung

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf

Mehr

Installationsanleitung CLX.PayMaker Office (3PC)

Installationsanleitung CLX.PayMaker Office (3PC) Installationsanleitung CLX.PayMaker Office (3PC) Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 5 1. Installation

Mehr