Sicherheitsarchitektur auf Basis einer Chipkarteninfrastruktur
|
|
- Charlotte Adler
- vor 8 Jahren
- Abrufe
Transkript
1 Sicherheitsarchitektur auf Basis einer Chipkarteninfrastruktur Dipl.-Inform. Ramon Mörl Der Inhalt des Vortrags beschäftigt sich mit den Schlüsselfaktoren der Entscheidung, eine Sicherheitsarchitektur auf der Basis einer Chipkarteninfrastruktur zu erstellen. Die Schlüsselfaktoren wurden bei der Beratung verschiedener Kunden während der Erstellung und Umsetzung einer Sicherheitsarchitektur identifiziert. Nicht jeder Kunde hat sich für die Chipkartentechnologie entschieden, aber jeder Kunde war an der Technologie und ihren Möglichkeiten interessiert. Wir wollen Ihnen nicht nur die Schlüsselfaktoren für eine Entscheidung präsentieren, sondern auch ein konkretes Projekt vorstellen. Deshalb enthält dieses Skript eine kurze Skizze der Projektinhalte mit konkreten Lösungsbeschreibungen. Im Anschluß daran finden Sie die Vortragsunterlagen mit den Entscheidungsfaktoren. 1. Einführung In diesem Text werden anhand des Lösungskonzeptes, welches für ein Großprojekt in Skandinavien entwickelt wurde, praktikable Vorgehensweisen bei der Umsetzung einer modernen Sicherheitsarchitektur in verteilten Netzwerken dargestellt. Die grundsätzliche Problemstellung einer Sicherheitsarchitektur ist es, das Spannungsfeld zu lösen, welches durch die Forderung nach sicheren, heterogenen, offenen IT-Systemen mit einer realistischen Kostenstruktur entsteht. Dazu sind folgende Schlüsselfaktoren zu berücksichtigen: I. Unsicherheitsfaktor Mensch: Chipkarten - Infrastruktur für eine Sicherheitsarchitektur Seite -1-
2 DV-Laien Digitale Signatur entspricht den realen Abläufen Rollenkonzept entspricht der Organistationsstruktur Single Sign On Multifunktionale Chipkarten Entlastung der Endbenutzer Sicherheit Akzeptanz der Benutzer Einfache Bedienbarkeit II. Skalierbarkeit für unterschiedliche Sicherheitsanforderungen: Mechanismusstärke Integrität Anonymität Vertraulichkeit Beweisbarkeit Verfügbarkeit III. kontinuierliche Investition durch eine sanfte Migration IV.hoher Wirkungsgrad durch optimierte Kosten Nutzen V. heterogene, offene Systeme durch standardisierte Sicherheit VI.Investitionsschutz Sehr gute Skalierbarkeit Administratoren Einfaches Vertretungskonzept Natürliche Gruppierung der Benutzer nach Rollen & Funktionen Einfache Abbildung organisatorischer Abläufe Multifunktionale Chipkarten Chipkarten - Infrastruktur für eine Sicherheitsarchitektur Seite -2-
3 2 Projektskizze In einer sehr heterogenen Umgebung mit über Endbenutzern, einer Infrastruktur bestehend aus Mainframes, Unix Servern und PC Clients mit Standardapplikationen und proprietären Client-Server Applikationen soll eine Sicherheitsarchitektur integriert werden. Die zentralen Elemente sind: I. Einsatz von Smartcards zur Authentifizierung der Endbenutzer II. ein rollenorientierter Zugriffsschutz III. Nutzung eines public key Kryptosystems IV.sichere Datenhaltung 3 Sichere Datenhaltung Die Entscheidung für ein X.500 konformes Adreßbuch zur Datenhaltung der nicht sensitiven Informationen ist bereits im Vorfeld gefallen. Um einen Investitionsschutz für die bestehende Infrastruktur zu gewährleisten, wird der vorhandene X.500 Dienst ebenfalls für die sensitiven Daten verwendet. Der X.500 Dienst bietet eine starke Authentifizierung nach X.509 und damit verbunden das Management von Benutzerzertifikaten. Durch den sicherheitsbewußten X.500 Dienst kann der limitierte Speicherbereich der Smartcards einer multifunktionalen Verwendung dienen. Im folgenden soll die Konzeption einer sicheren hochverfügbaren Datenhaltung mittels des X.500 Dienstes beschrieben werden. 3.1 Sicherheitsqualitäten Bereits in der Konzeptionsphase war klar, daß den einzelnen Benutzerattributen unterschiedliche Sicherheitsqualitäten zuzuordnen sind. So sind die Attributqualitäten Integritätsgeschützt, Anonym und Vertraulich zu unterscheiden. Außerdem ist die Sicherheitsqualität Verbindlichkeit für Ereignisse (z.b. Endbenutzerkommunikation mittels ) und zum Teil für die Inhalte der Ereignisse zu implementieren. Chipkarten - Infrastruktur für eine Sicherheitsarchitektur Seite -3-
4 3.1.1 Integrität Besonders interessant ist der Integritätsschutz von Attributen. Für einen rollenbasierten Zugriffsschutz ist evident, daß die Rollen, die einem Benutzer zugeordnet sind, genau diesen Integritätsschutz benötigen. Für die Konfigurationsdaten von verteilten Aplikationen ist ein Integritätsschutz besonders hilfreich, da ein zentrales Management einfach unterstützt wird und der Schutz vor einer lokalen Veränderung durchsetzbar ist. Ein kurzes Beispiele veranschaulicht, daß durch den Integritätsschutz von öffentlichen Daten ein wirksames Mittel eingeführt wird, um sehr einfache aber wirkungsvolle Angriffe zu verhindern. Das Beispiel beruht auf dem einfachen aber oft wirkungsvollen Angriff den eine Person durchführt, indem sie sich zwischen die eigentlichen Kommunikationspartner schaltet (man in the middle attack). Die Adresse der elektronischen Post ( ) eines Teilnehmers gilt nich als sensitiv. Sie ist zumeist auf Visitenkarten oder in Unterlagen enthalten, um eine Kontaktaufnahme zu erleichtern. Die verstärkte Benutzung von -Adressen ohnen mnemotechnischen Bezug zum Benutzernamen (z.b. Compuserve Adressen) erlaubt es durch eine leichte Modifikation der Adresse den Datenstrom umzuleiten. Der Sender einer Nachricht wird die Adresse ohne Bedenken angeben und seine Informationen damit dem falschen Benutzer zuschicken. Nachdem der Sender in dem elektronischen Briefkopf enthalten ist, kann der Angreifer nach Erhalt einer Nachricht diese lesen und mit einem gefälschten elektronischen Briefkopf an den in Wirklichkeit intendierten Empfänger weiterleiten. Dieser Angriff wird über einen langen Zeitraum unbemerkt bleiben. Je nach belieben kann der Angreifer aber auch einzelne Dokumente zurückhalten oder modifizieren. Der dadurch entstehende Schaden ist offensichtlich. Eine ähnliche Kompromittierung kann eine Modifizierung der Faxnummer eines Teilnehmers mit sich bringen Vertraulichkeit Die Vertraulichkeit von personenbezogener Information trägt dem Datenschutzgesetz Rechnung. Selbst dem Administrator, der über backup Medien jederzeit Zugang zu den personenbezogenen Daten hat, wird damit die Möglichkeit gegeben mit diesen Daten und den dazu gehörenden Datenträgern ohne Restriktionen durch das Datenschutzgesetz zu hantieren. Wichtig für die Benutzerakzeptanz ist hier, daß der Administrator vor ungerechtfertigten Verdächtigungen geschützt wird. Chipkarten - Infrastruktur für eine Sicherheitsarchitektur Seite -4-
5 3.1.3 Anonymität Die Anonymität einzelner Daten stellt sicher, daß nur unter besonderen organisatorischen Voraussetzungen, zum Beispiel der Zustimmung durch den Betriebsrat, die Anonymität der Daten aufgehoben werden kann. Die Aufhebung der Anonymität erfordert dann eine Mehr-Personen-Authentifizierung (4-Augen-Prinzip). Dieses läßt sich auch asynchron durch die Verwendung der public key Technologie implementieren. 3.2 Datenmodellierung Mit dem Vertraulichkeitsschutz und der Anonymität geht allerdings einher, daß die Daten nicht mehr mit normalen Suchfiltern behandelt werden können. Deshalb ist besondere Sorgfalt bei der Erstellung des Datenmodells geboten. Die allgemeine Relevanz dieses Schutzes in beliebigen Datenbankanwendungen ist nicht gegeben. Das hierarchische Datenmodell des X.500 Dienstes erlaubt es jedoch, unerwünschte Suchfilter auszuschließen. Die Relevanz des Ausschlusses von Suchfiltern auf sicherheitskritischen Daten zeigt auch die öffentliche Diskussion, um die Zulässigkeit von frei verfügbaren nationalen Telefonbüchern mit nicht restriktiven Suchkriterien. Diese Diskussion ist nicht zuletzt durch die nationalen Datenschutzbeauftragten initiiert, die verstärkt Bedenken gegen eine solche Praxis anmelden. 4 Integritätsgeschützte Attribute Die Qualität Integritätsgeschützt wird als Grundlage für den rollenbasierten Zugriffsschutz verwendet. Der Intergitätsschutz wird durch eine digitale Signatur realisiert. Durch die Anpassung der Metadaten des X.500 Dienstes (data-dictionary) ist es möglich, daß der X.500 Server (DSA) die Integrität des Attributes prüft und damit eine nicht autorisierte Modifikation erkennt (sicherheitsbewußte Datenbank). Die Integrität wird zusätzlich auf der Client Seite durch die identischen Algorithmen überprüfbar. So kann z.b. jede Applikation die Integrität ihrer Konfigurationsdaten überprüfen bevor diese akzeptiert werden. Von besonders hohem Wert wird dieser Ansatz, wenn die organisatorischen Randbedingungen bei der Vergabe von Rollen mehrere Autoritäten in verschiedenen Organisationen involvieren. Dies sei an einem Beispiel dokumentiert. In einem Organigramm definiert eine Firma die hierarchische Struktur, die eine Personalverantwortung für Mitarbeiter mit sich bringt. Chipkarten - Infrastruktur für eine Sicherheitsarchitektur Seite -5-
6 Vorstand Kaufmä nnischer Bereichsleiter Technischer Bereichsleiter Stabsstelle Abteilungsleiter des Bereichs Gruppen der Abteilung Mit ar bei ter Neben dieser Organisationsstruktur gibt es Arbeitsgruppen, welche übergreifend über die Organisationseinheiten definiert sind. Diese können über Standorte hinweg durch Mitarbeiter von Joint-Ventures oder durch Mitarbeiter externer Firmen die nötigen Ressourcen decken. Eine fachliche Weisungsbefugnis zusammen mit der Zuordnung von kommerziellen Mitteln ist hier ohne eine Führungsverantwortung gegeben. Die Vergabe von fachlichen Rollen liegt deshalb in Verantwortungsbereichen, die von den organisatorischen Führungsverantwortungen getrennt sind. Jeder Verantwortungsbereich dokumentiert durch eine digitale Signatur, daß eine konkrete Person über einen definierten Zeitraum mit einer Rolle in diesem Verantwortungsbereich beauftragt wurde. So entstehen in natürlicher Weise Vertrauensketten, welche die reale Situation, die durch Absprachen und Vereinbarungen entsteht, exakt nachbilden. Das Datenmodell stellt Vertrauen zwischen Organisationseinheiten her, die keine gemeinsame Ver-waltung haben Chipkarten - Infrastruktur für eine Sicherheitsarchitektur Seite -6-
7 Die Zertifizierungsautorität stellt die Infrastruktur für die Vertrauenskette zur Verfügung Die Übertragung von Vertrauen wird durch eine digitale Signatur dokumentiert und erhält damit Beweiskraft Die Vorgehensweise ist intuitiv und schützt deshalb vor Bedienungsfehlern In diesem Modell kann der Einzelne für die Dauer seines Urlaubs oder reisebedingter Abwesenheit seine verschiedenen Rollen vorab an andere Personen delegieren. Bei einer zentralen Planung kann ein Vertretungskonzept auch automatisiert werden und auf unvorhersehbare Ereignisse z.b. Krankheit erweitert werden. Damit wird die Verfügbarkeit der Dienste im System deutlich erhöht. Technisch wird dieses Verfahren realisiert, indem im Datenmodell einem Attribut die Qualität integritätsgeschützt zugeordnet wird. Zusätzlich wird der Verantwortungsbereich definiert, der die Befugnis hat diese Daten zu erstellen und zu verändern. Name Typ: Octet-String Verantwortlich: Persabt. Rolle Benutzerverwaltung Verantwortlich: Leiter RZ Rolle Koordination AG Sicherheit Verantwortlich: Datenschutzbeauftragter Faxnummer Verantwortlich: TK-Vergabe -Adresse Verantwortlich: X.400 Admin Gehalt Vertraulich Verantwortlich: Persabt. Den einzelnen Applikationen oder Kommunikationspartnern ist es nun in einfacher Weise möglich nach einer positiven Authentifizierung des Benutzers die Rollen des Benutzers in einer integritätsgeschützten Weise abzufragen. Bedeutet dies eine zusätzliche Belastung für die Services, die nicht in Kauf genommen werden kann, wird der Benutzer bzw. die Applikation, die für den Benutzer tätig ist, die signierten Rollen mit einer Anfrage zusammen an den Server schicken. Der Server verifiziert dann die korrekte Signatur der Benutzerrollen. Dies ist ein Konzept wie es im SESAME Projekt bereits durch das PAC Modell erarbeitet wurde. Die Signaturdaten werden getrennt von den Nutzdaten aufbewahrt, so daß alle Filterfunktionen und Vergleichoperationen auf den Datensätzen unberührt bleiben. Chipkarten - Infrastruktur für eine Sicherheitsarchitektur Seite -7-
8 Die Implementierungen von rollenorientierten Zugriffsschutzmechanismen in vergangenen Projekten haben gezeigt, daß ein rollenbasierter Zugriffsschutz durch seine einfache Administration signifikant Kosten spart und durch die Übersichtlichkeit eine höhere Sicherheit gegen menschliche Fehler bietet. Dieses Referat kann Ihnen aufgrund des limitierten Umfangs nur einen Ausschnitt der komplexen, realisierten Gesamtsituation präsentieren. Für weitere Fragen stehen wir Ihnen gerne im Rahmen dieser Fachkonferenz, bei unseren Seminaren zum Thema IT-Sicherheit oder im persönlichen Kontakt zur Verfügung. 5 Entscheidungsfaktoren (siehe Vortragsfolien) Chipkarten - Infrastruktur für eine Sicherheitsarchitektur Seite -8-
Dipl.-Inform. Ramon Mörl
Sichere Datenhaltung in verteilten Systemen Bericht aus einem Großprojekt im medizinischen Bereich Dipl.-Inform. Ramon Mörl Projektskizze In einer sehr heterogenen Umgebung mit über 50.000 Endbenutzern,
MehrSichere Datenhaltung in verteilten Systemen
Sichere Datenhaltung in verteilten Systemen Bericht über ein Großprojekt im medizinischen Bereich Dipl. Inform. Ramon Mörl Ausgangssituation Heterogene Infrastruktur verteilt über mehrere Standorte Mainframes,
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrChipkarten Infrastruktur für eine Sicherheitsarchitektur
Chipkarten Infrastruktur für eine Sicherheitsarchitektur ChipCard 97 Dipl. Inform. Ramon Mörl Offene oder sichere Systeme? Mit der zunehmenden Öffnung der Systeme steigt der Sicherheitsbedarf der Systeme
MehrMail-Signierung und Verschlüsselung
Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.
MehrIst Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers
Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,
MehrAnleitung Postfachsystem Inhalt
Anleitung Postfachsystem Inhalt 1 Allgemeines... 2 2 Einloggen... 2 3 Prüfen auf neue Nachrichten... 2 4 Lesen von neuen Nachrichten... 3 5 Antworten auf Nachrichten... 4 6 Löschen von Nachrichten... 4
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrUrlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
MehrLeitfaden. zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform.
Leitfaden zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform. 0 Inhalt 1 INTERNETADRESSE DER AUSSCHREIBUNGSPLATTFORM...2 2 REGISTRIERUNG...3 3 DIGITALE
MehrAlltag mit dem Android Smartphone
2 Alltag mit dem Android Smartphone 5. Viele Nutzer von Google-Konten nutzen diese zwar für Mail und Kalender, aber noch nicht für Google+. Bei der Einrichtung auf dem Smartphone erscheint jetzt eine Frage,
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrFRAGEBOGEN ANWENDUNG DES ECOPROWINE SELBSTBEWERTUNG-TOOLS
Dieser Fragebogen bildet eine wichtige Rückmeldung der Pilotweingüter über Verständnis, Akzeptanz und Effektivität des ECOPROWINE Selbstbewertung-tools für alle daran Beteiligten. Dieser Fragebogen besteht
MehrS Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail
S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
MehrFür Immobilien Besitzer
Für Immobilien Besitzer A.M.D. GmbH Im Namen des Kunden Herzlich willkommen in unserem familiengeführten Betrieb. Dienstleistungen werden von Menschen für Menschen gemacht. Im Namen des Kunden A.M.D. GmbH,
MehrHinweise zum elektronischen Meldeformular
Paul-Ehrlich-Institut Postfach 63207 Langen Jochen Halbauer Referat Pharmakovigilanz 2 Tel. +49 (0) 6103 77 3114 Fax +49 (0) 6103 77 1268 E-Mail pharmakovigilanz2@pei.de 22.06.2015 Hinweise zum elektronischen
MehrNicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003
Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.
MehrKurzer Leitfaden für den Einstieg in PayComm
Kurzer Leitfaden für den Einstieg in PayComm Vor dem Login Monatliche Infomail Als Nutzer von PayComm erhalten Sie automatisch, jeweils zum Ende eines Monats, eine Informations- E-Mail direkt an Ihre E-Mail-Adresse
MehrAbwesenheitsnotiz im Exchange Server 2010
Abwesenheitsnotiz im Exchange Server 2010 1.) Richten Sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren Sie, an welche Absender diese gesendet werden soll. Klicken Sie dazu auf Datei -> Informationen
MehrUnfallkasse Nord Träger der gesetzlichen Unfallversicherung Körperschaft des öffentlichen Rechts
Unfallkasse Nord Standort Hamburg Postfach 76 03 25 22053 Hamburg Informationsmaterial zum Thema Risiko und Prävention ein Widerspruch? Vortrag beim Landeselternausschuss am 03.02.2016 Abteilung Prävention
MehrOutlook und Outlook Express
1 von 8 24.02.2010 12:16 Outlook und Outlook Express Bevor Sie anfangen: Vergewissern Sie sich, dass Sie eine kompatible Version von Outlook haben. Outlook 97 wird nicht funktionieren, wohl aber Outlook
MehrGästeverwaltung. Gästestammdaten. Gäste verwalten. Hotelsoftware für Klein- und Mittelbetriebe
Gästeverwaltung Hotelsoftware für Klein- und Mittelbetriebe Gästestammdaten Gäste verwalten Gästeverwaltung für Windows ermöglicht Ihnen die komfortable Erfassung Ihrer Gästestammdaten und stellt diese
MehrWICHTIGER HINWEIS: Bitte fertigen Sie keine Kopien dieses Fragebogens an!
Muster-Fragebogen allgemeinbildende Schule Liebe Mitarbeiterinnen und Mitarbeiter, Ihre Meinung ist uns wichtig! ir möchten die Qualität unserer Arbeit in der Schule kontinuierlich verbessern. Um herauszufinden,
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrExterne Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird
Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann
Mehrwww.internet-einrichten.de
E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
MehrGrundsätze der elektronischen Kommunikation mit der Verbandsgemeinde Offenbach
Grundsätze der elektronischen Kommunikation mit der Verbandsgemeinde Offenbach Die Verbandsgemeinde Offenbach eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer Dokumente.
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrHamburgService Registrierung für die Online-Dienste Gutachterverfahren (GUV) und Gutachterinformationssystem (GIS)
Behörde für Arbeit, Soziales, Familie und Integration Versorgungsamt Hamburg HamburgService Registrierung für die Online-Dienste Gutachterverfahren (GUV) und Gutachterinformationssystem (GIS) Der HamburgService
MehrProfessionelle Seminare im Bereich MS-Office
Serienbrief aus Outlook heraus Schritt 1 Zuerst sollten Sie die Kontakte einblenden, damit Ihnen der Seriendruck zur Verfügung steht. Schritt 2 Danach wählen Sie bitte Gerhard Grünholz 1 Schritt 3 Es öffnet
MehrMIT NEUEN FACHTHEMEN
ZUM UMGANG MIT Version: 1.0 Datum: 15.10.2012 INHALTSVERZEICHNIS 1 EINLEITUNG... 3 1.1 Ziel und Zweck... 3 1.2 Anwendungsbereich... 3 1.3 Entwicklung und Fortführung... 3 2 DOKUMENTE... 4 2.1 Formular
MehrInternationales Altkatholisches Laienforum
Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrEinrichtung einer eduroam Verbindung unter dem Betriebssystem Android
Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android Im Folgenden wird die Einrichtung einer eduroam-verbindung unter dem Betriebssystem Android beschrieben. Die Android-Plattform existiert
MehrKurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich
Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten
MehrWelche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?
Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:
MehrAnleitung für die Version 2.4.1 von online 1. Schritt: Rufen Sie die Website auf...
1. Schritt: Rufen Sie die Website auf... www.profax.ch oder http://plc.profax.ch (www.profax.de - www.profax.at) auf und wählen Sie Registration für Klassen und Schulen. Wählen Sie bitte die Variante aus,
MehrSo gelingt Ihre Online-Bewerbung!
So gelingt Ihre Online-Bewerbung! Erstmalige Bewerbung: Wenn Sie sich zum ersten Mal dazu entschieden haben, sich auf ein Stellenangebot des waff-personalfinder zu bewerben, wird im Zuge Ihrer Bewerbung
MehrGezielt über Folien hinweg springen
Gezielt über Folien hinweg springen Nehmen wir an, Sie haben eine relativ große Präsentation. Manchmal möchten Sie über Folien hinweg zu anderen Folien springen. Das kann vorkommen, weil Sie den gesamten
MehrKapitel 4 Die Datenbank Kuchenbestellung Seite 1
Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 4 Die Datenbank Kuchenbestellung In diesem Kapitel werde ich die Theorie aus Kapitel 2 Die Datenbank Buchausleihe an Hand einer weiteren Datenbank Kuchenbestellung
MehrEin Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird
Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrBürgerhilfe Florstadt
Welche Menschen kommen? Erfahrungen mit der Aufnahme vor Ort vorgestellt von Anneliese Eckhardt, BHF Florstadt Flüchtlinge sind eine heterogene Gruppe Was heißt das für Sie? Jeder Einzelne ist ein Individuum,
MehrE-Mails aus E-Mail-Programm sichern Wählen Sie auf der "Startseite" die Option "E-Mails archivieren" und dann die entsprechende Anwendung aus.
MailStore Home Das E-Mail Postfach ist für viele Anwender mehr als ein Posteingang. Hier wird geschäftliche Kommunikation betrieben, werden Projekte verwaltet, Aufträge und Rechnungen archiviert und vieles
MehrFAQ Verwendung. 1. Wie kann ich eine Verbindung zu meinem virtuellen SeeZam-Tresor herstellen?
FAQ Verwendung FAQ Verwendung 1. Wie kann ich eine Verbindung zu meinem virtuellen SeeZam-Tresor herstellen? 2. Wie verbinde ich mein OPTIMUM-Konto und das Token, das SeeZam mir geschickt hat? 3. Ich möchte
MehrTYPO3 Tipps und Tricks
TYPO3 Tipps und Tricks Seiten als Shortcut. Hiermit ist gemeint, dass eine Oberseite direkt auf eine tiefere Unterseite verlinkt. Dies kann bei Themen ohne gesonderte Übersichtsseite hilfreich sein. Zum
MehrAnwendungsbeispiele Sign Live! Secure Mail Gateway
Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns
MehrGrundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung
Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Konz Die Verbandsgemeindeverwaltung Konz eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer
MehrLizenzierung von StarMoney 10 bzw. StarMoney Business 7 durchführen
Lizenzierung von StarMoney 10 bzw. StarMoney Business 7 durchführen In dieser Anleitung möchten wir Ihnen die Lizenzierung der StarMoney 10 bzw. StarMoney Business 7 erläutern. In dieser Anleitung beziehen
Mehr4. BEZIEHUNGEN ZWISCHEN TABELLEN
4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe
MehrSchnelleinstieg BENUTZER
Schnelleinstieg BENUTZER Bereich: BENUTZER - Info für Anwender Nr. 0600 Inhaltsverzeichnis 1. Zweck der Anwendung 2. Einrichten zum Start 3. Navigation 4. Arbeitsablauf 5. Weitere Funktionen 6. Hilfe 2
MehrBeantragen des Exchange-Postfachs
22.04.2013 Beantragen des Exchange-Postfachs Der Ablauf zum Beantragen eines Exchange-Postfachs wird anhand der Testkennung yc14omec gezeigt, die dem Benutzer Ottö Normaler Verbraucher gehört. Herr Ottö
MehrHosted.Exchange. Konfigurationsanleitung Outlook 2007
Hosted.Exchange Konfigurationsanleitung Outlook 2007 Inhalt 1. Konfiguration Hosted Exchange... 3 2. Nutzung Infotech Hosted Exchange Webmail... 7 2.1 Einstieg... 7 2.2 Kennwort ändern... 8 3. Spamfilter
MehrDokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser
Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...
MehrBeweisbar sichere Verschlüsselung
Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrElectronic Systems GmbH & Co. KG
Anleitung zum Anlegen eines POP3 E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines POP3 E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.
MehrCONTInuität und Leistung seit 1970
CONTInuität und Leistung seit 1970 CONTI-PORTAL www.conti-online.de Sehr geehrte Damen und Herren, mit dem CONTI-PORTAL geht ein neuer Service der CONTI Unternehmensgruppe an den Start. CONTI- Beteiligungen
MehrGrundsätze der elektronischen Kommunikation mit der Gemeindeverwaltung Neuhofen
Grundsätze der elektronischen Kommunikation mit der Gemeindeverwaltung Neuhofen Die Gemeindeverwaltung Neuhofen eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer
Mehr[Leitfaden] [Sicher kommunizieren mit der Stadt Konstanz (VPS)] Einleitung. [Stadt Konstanz] [Herausgeber: Hauptamt] [Stand: 2010]
[Leitfaden] Einleitung [Sicher kommunizieren mit der Stadt Konstanz (VPS)] [Stadt Konstanz] [Herausgeber: Hauptamt] [Stand: 2010] 1 Inhalt 1 Einleitung... 2 2 Nachrichten senden (ohne Registrierung)...
MehrA. Ersetzung einer veralteten Govello-ID ( Absenderadresse )
Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen
MehrSeco Online Store! Einkauf per Mausklick!
Seco Online Store! Einkauf per Mausklick! Wer Seco Online Store für die Auftragsbuchung nutzt anstatt Telefon oder Fax, spart eine Menge Zeit und Mühe. Die Auftragserteilung ist zuverlässig, schnell und
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C6:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 07.05.2007 1 1 Auswahl der Standard -Zertifikate...
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrDas E-Mail Archivierungssystem - Dokumentation für Anwender und Administratoren
Das E-Mail Archivierungssystem - Dokumentation für Anwender und Administratoren Wichtige Vorbemerkung... 2 Zugriff auf archivierte E-Mails durch Administrator, Datenschutzbeauftragter und Steuerprüfer...
Mehr2) Geben Sie in der Anmeldemaske Ihren Zugangsnamen und Ihr Passwort ein
Kurzanleitung für die Nutzung der Bildergalerie Zugangsdaten zur Bildergalerie des Imkervereins Weinsberg Um einen namentlichen Benutzerzugang zur Bildergalerie des Imkervereins Weinsberg zu erhalten (http://bilder.imker-weinsbergertal.de)
Mehr1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.
1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während
MehrDas Festkomitee hat die Abi-Seite neu konzipiert, die nun auf einem (gemieteten) Share Point Server
Hallo Leute Das Festkomitee hat die Abi-Seite neu konzipiert, die nun auf einem (gemieteten) Share Point Server (= echtes - zeug ) liegt! Die neue Form hat insbesondere folgende Vorteile: Du bekommst einen
MehrPressemitteilung. Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung
Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung CORISECIO präsentiert auf der it-sa 2013 eine Antwort auf PRISM und Co. Dateien werden mit starken Algorithmen hybrid verschlüsselt
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrDie 7 wichtigsten Erfolgsfaktoren für die Einführung von Zielvereinbarungen und deren Ergebnissicherung
DR. BETTINA DILCHER Management Consultants Network Die 7 wichtigsten Erfolgsfaktoren für die Einführung von Zielvereinbarungen und deren Ergebnissicherung Leonhardtstr. 7, 14057 Berlin, USt.-ID: DE 225920389
Mehr[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL
[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.
MehrMatrix42. Matrix42 Cloud Trial Erste Schritte. Version 1.0.0 03.02.2016 - 1 -
Matrix42 Matrix42 Cloud Trial Erste Schritte Version 1.0.0 03.02.2016-1 - Inhaltsverzeichnis 1Einleitung 3 2Cloud Trial Steuerung 4 2.1 Starten der Cloud-Umgebung 4 2.2 Bedienen der Maschinen in der Cloud
MehrGrundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung
Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Römerberg-Dudenhofen Die Verbandsgemeindeverwaltung Römerberg-Dudenhofen eröffnet unter den nachfolgenden Bedingungen einen
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrAnleitung: Terminverwaltung (Eigene Veranstaltungen auf der BM-Website bewerben)
Bundesverband Mediation e.v., Geschäftsstelle Kassel Kirchweg 80 34119 Kassel Alle Mitglieder im Bundesverband Mediation e.v. Christian Bähner Webmaster Geschäftsstelle Kassel Kirchweg 80 34119 Kassel
MehrGEVITAS Farben-Reaktionstest
GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest Inhalt 1. Allgemeines... 1 2. Funktionsweise der Tests... 2 3. Die Ruhetaste und die Auslösetaste... 2 4. Starten der App Hauptmenü... 3 5. Auswahl
MehrThorsten Sett-Weigel Berlin, den 28. März 2012 Finowstraße 30 10247 Berlin
Thorsten Sett-Weigel Berlin, den 28. März 2012 Finowstraße 30 10247 Berlin in Ausführung meiner gewählten Position als stellv. Vorsitzender des Bezirkselternausschusses Schule in Friedrichshain-Kreuzberg
MehrInfo zum Zusammenhang von Auflösung und Genauigkeit
Da es oft Nachfragen und Verständnisprobleme mit den oben genannten Begriffen gibt, möchten wir hier versuchen etwas Licht ins Dunkel zu bringen. Nehmen wir mal an, Sie haben ein Stück Wasserrohr mit der
MehrErste Schritte ANLEITUNG Deutsche Sportausweis Vereinsverwaltung Schnittstelle zum Portal des Deutschen Sportausweises unter www.sportausweis.
Erste Schritte ANLEITUNG Deutsche Sportausweis Vereinsverwaltung Schnittstelle zum Portal des Deutschen Sportausweises unter www.sportausweis.de Inhaltsverzeichnis 1. Einleitung... 3 2. Einrichtung der
MehrKontakte Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.
Kontakte Kontakte Seite 1 Kontakte Seite 2 Inhaltsverzeichnis 1. ALLGEMEINE INFORMATIONEN ZU DEN KONTAKTEN 4 2. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 3. STAMMDATEN FÜR DIE KONTAKTE 4 4. ARBEITEN
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
MehrDer Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen.
Der Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen. Intelligent zustellen statt draufzahlen E-Zustellung setzt sich durch In immer mehr Bereichen unseres Lebens ersetzt
MehrProduktvorstellung: CMS System / dynamische Webseiten. 1. Vorwort
ALEX IT-Service Ihr IT Servicepartner»ALEX-IT Service«16341 Panketal an unsere Kundschaft Ihr Zeichen, Ihre Nachricht Unser Zeichen Telefon, Name Datum CMS 13.01.2010 Produktvorstellung: CMS System / dynamische
MehrKonto einrichten in 10 Minuten! Nach der Registrierung helfen Ihnen folgende 4 Schritte, absence.io schnell und einfach einzuführen.
Konto einrichten in 10 Minuten! Nach der Registrierung helfen Ihnen folgende 4 Schritte, absence.io schnell und einfach einzuführen. absence.io bietet Ihnen eine unkomplizierte und effiziente Urlaubverwaltung,
MehrWir machen neue Politik für Baden-Württemberg
Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in
MehrLeitfaden für den E-Mail-Dienst
Leitfaden für den E-Mail-Dienst In diesem Leitfaden finden Sie Hilfestellungen, wie Sie den durch ML Websites bereitgestellten E-Mail-Dienst in Anspruch nehmen können. So richten Sie Ihr E-Mail-Postfach
MehrZID Hotline hotline@boku.ac.at
Plagiatsprüfung Die unüberblickbare Informationsfülle des Internet macht es Lehrenden schwierig, Plagiate in Abschlussarbeiten zu entdecken. Plagiatsprüfungssoftware unterstützt Lehrende bei dieser Aufgabe.
MehrProjekt- Management. Landesverband der Mütterzentren NRW. oder warum Horst bei uns Helga heißt
Projekt- Management oder warum Horst bei uns Helga heißt Landesverband der Projektplanung Projektplanung gibt es, seit Menschen größere Vorhaben gemeinschaftlich durchführen. militärische Feldzüge die
Mehr4.1 Wie bediene ich das Webportal?
4.1 Wie bediene ich das Webportal? Die Bedienung ist durch ein Redaktionssystem sehr einfach möglich. Das Tutorial zeigt Ihnen wie Sie SMS-News und Top-News erstellen und veröffentlichen können. Schritt
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrTeamentwicklung. Psychologische Unternehmensberatung Volker Rudat
Teamentwicklung Konflikte klären, Regeln für die Kommunikation und Zusammenarbeit festlegen und wirksame Vereinbarungen treffen Es gibt keine Standardformel... Für die erfolgreiche Zusammenarbeit von Teams
MehrGeld Verdienen im Internet leicht gemacht
Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das
MehrGrundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Glan-Münchweiler
Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Glan-Münchweiler Die Verbandsgemeindeverwaltung Glan-Münchweiler eröffnet unter den nachfolgenden Bedingungen einen Zugang
MehrUmzug der abfallwirtschaftlichen Nummern /Kündigung
Umzug der abfallwirtschaftlichen Nummern /Kündigung Um sich bei ebegleitschein abzumelden/ zu kündigen sind folgende Schritte notwendig: Schritt 1: Sie erteilen bifa Umweltinstitut GmbH den Auftrag, Ihre
MehrHilfe zum Warenkorb des Elektronischen Katalogs 2007 Version 1.0
Nutzen Sie die vielfältigen Möglichkeiten des Warenkorbes, um Ihre Bestellung/Anfrage an das für Sie zuständige Moeller-Haus zu senden, oder senden Sie den Warenkorb an den Lieferanten Ihrer Moeller-Produkte.
Mehr