6.5 Signierter Code. Einsatz asymmetrischer Verschlüsselung zur systematischen Sicherung der. schützt Code vor Manipulation durch Angreifer
|
|
- Angela Beckenbauer
- vor 8 Jahren
- Abrufe
Transkript
1 6.5 Signierter Code bedeutet: Einsatz asymmetrischer Verschlüsselung zur systematischen Sicherung der Integrität und Authentizität von Code schützt Code vor Manipulation durch Angreifer schließt nicht aus, dass der Code fehlerhaft, verletzlich, bösartig oder verstümmelt (nicht lauffähig) ist! ITS-6.5 1
2 6.5.1 Signierter Code am Beispiel Java Zur Erinnerung (4.5.6 ): Richtlinien (Strategien, policies) bestimmen die Zugriffsrechte von Code (wenn ein Security Manager installiert ist) Beispiel eines grant-eintrags: grant codebase "file:/home/datsche/buddy/classes/*" { permission java.io.filepermission "/usr/lohr/*", "read"; } Bietet auch Möglichkeiten für die Authentisierung von Code! ITS-6.5 2
3 Infrastruktur für kryptographische Sicherung: Zugriffsschutzrichtlinien ( ): Speicherung Verwaltung ~/.java.policy u.a. policytool Schlüssel und Zertifikate (X.509): Speicherung Verwaltung ~/.keystore u.a. keytool Signieren von JAR-Dateien: jarsigner ITS-6.5 3
4 Schlüsselverwaltung Datei ~/.keystore enthält eigene Schlüssel sowie eigene und fremde Zertifikate Inhalt von.keystore abfragen: $ keytool -list Enter keystore password: ******** Keystore type: jks Keystore provider: SUN Your keystore contains 1 entry lohr, Jan 24, 2006, keyentry, Certificate fingerprint (MD5): ED:EC:CA:E5:79:47:0E:1B:D5:81:D $ ITS-6.5 4
5 Vollständige Information für einen bestimmten Eintrag: $ keytool -list -alias lohr -v Enter keystore password: ******** Alias name: lohr Creation date: Jan 24, 2006 Entry type: keyentry Certificate chain length: 1 Certificate[1]: Owner: CN=Klaus-Peter Löhr, OU=Institut für Informatik, O=Freie Unive Issuer: CN=Klaus-Peter Löhr, OU=Institut für Informatik, O=Freie Univ Serial number: 43d66f29 Valid from: Tue Jan 24 19:17:13 CET 2006 until: Mon Apr 24 20:17:13 C Certificate fingerprints: MD5: ED:EC:CA:E5:79:47:0E:1B:D5:81:DF:05:15:24:3B:2C SHA1: CE:22:AD:0B:5E:2C:4E:3D:ED:D4:01:BB:EC:43:92:0E:43:20: $! Dies ist ein selbstsigniertes Zertifikat! ITS-6.5 5
6 Erzeugung eines DSA-Schlüsselpaars mit automatischer Ablage in der Datei.keystore : $ keytool -genkey -alias lohr Enter keystore password: ******** What is your first and last name? [Unknown]: Klaus-Peter Löhr What is the name of your organizational unit? [Unknown]: Institut für Informatik What is the name of your organization? [Unknown]: Freie Universität Berlin What is the name of your City or Locality? [Unknown]: Berlin What is the name of your State or Province? [Unknown]: What is the two-letter country code for this unit? [Unknown]: DE Is CN=Klaus-Peter Löhr, OU=Institut für Informatik, O=Freie Universit?ät Berl [no]: yes Enter key password for <lohr> (RETURN if same as keystore password): $! Erzeugt ein selbstsigniertes Zertifikat! ITS-6.5 6
7 Richtlinienverwaltung Allgemeine Form eines grant-eintrags: grant signedby "names", codebase "URL", principal "name", principal "name",... { permission PermissionClass "targetname", "action", signedby "names"; permission PermissionClass "targetname", "action", signedby "names";... }; Die hier verwendeten Namen für Unterzeichner und Principals identifizieren Zertifikate im keystore : ITS-6.5 7
8 Der keystore wird in der Richtliniendatei durch keystore-eintrag identifiziert: keystore "keystoreurl", "keystoretype", "keystoreprovider"; keystorepasswordurl "passwordurl"; keystoreurl kann eine absolute oder relative URL sein (relativ zum Verzeichnis der Richtliniendatei, typisch ist.keystore) keystoretype ist typischerweise JKS (Voreinstellung, von Sun) keystoreprovider ist typischerweise Sun (Voreinstellung) ITS-6.5 8
9 Beispiel für die Forderung nach signiertem Code: grant signedby "max, moritz",... fordert digitale Unterschriften von Max und Moritz, genauer: es werden genau solche Klassen akzeptiert, deren enthaltende JAR-Dateien von denjenigen Personen signiert wurden, zu denen die mit max und moritz identifizierten Zertifikate in keystore gehören. ITS-6.5 9
10 principal "name, principal "name,..... (Die Namen bezeichnen wiederum Zertifikate im keystore.) Wenn solche Einträge vorhanden sind, werden die Zugriffsrechte weiter eingeschränkt: Nur solche Subjekte dürfen zugreifen, die durch ein Principal identifiziert werden, wie es im benannten Zertifikat verzeichnet ist (Person, Organisation,...) siehe JAAS - Java Authentication an Authorization Service ITS
11 $ policytool& ITS
12 Signieren und Verifizieren von JAR-Dateien $ jarsigner Main.jar lohr Enter Passphrase for keystore: ******** $ $ jarsigner Main.jar moritz Enter Passphrase for keystore: ******** $ zusätzliche Unterschrift $ jarsigner -verify Main.jar jar verified. $ jarsigner -verify Jar.jar jar is unsigned. (signatures missing or not parsable) $ ITS
13 $ jarsigner -verify -verbose -certs Main.jar smk 172 Wed Jan 25 12:18:18 CET 2006 META-INF/MANIFEST.MF 186 Wed Jan 25 12:18:18 CET 2006 META-INF/LOHR.SF 1200 Wed Jan 25 12:18:18 CET 2006 META-INF/LOHR.DSA 0 Tue May 03 16:50:10 CEST 2005 META-INF/ 581 Tue May 03 16:25:38 CEST 2005 Main.class X.509, CN=Klaus-Peter Löhr, OU=Institut für Informatik, O=Freie U s = signature was verified m = entry is listed in manifest k = at least one certificate was found in keystore i = at least one certificate was found in identity scope jar verified. $ ITS
14 6.5.2 Gesicherter Systemstart Beachte: Ein hohes Maß an Systemsicherheit kann solange nicht erzielt werden, wie die Basis-Software nicht vertrauenswürdig ist. Wenn ein Angreifer beispielsweise das Sicherheitssystem von Java unterlaufen kann (Beispiel für Applets: ein manipulierter Browser), ist der ganze Aufwand, der unter Einsatz dieses Systems betrieben wird, sinnlos. Das wiederum macht eine Systemsoftware mit hohen Sicherheitseigenschaften und Authentizitätsgarantie erforderlich usw. bis herunter zum Systemstart (booting). ITS
15 Terminologisches: trusted system, trusted platform, trusted computing base (TCB),... ist ein System zur Unterstützung von Sicherheit, dessen einwandfreies Funktionieren axiomatisch vorausgesetzt wird: "Wir gehen davon aus, dass das System korrekt ist und nicht unterlaufen (unterwandert, compromised) werden kann." trustworthy system,... vertrauenswürdiges System, verdient das Vertrauen, das ihm entgegengebracht wird - weil ein hochkarätiges Entwicklerteam dahintersteht und/oder weil es formal verifiziert wurde und/oder weil es sich schon lange bewährt hat... ITS
16 Historisches zur Systemsicherung: Sicherheitskerne von Betriebssystemen: Ein kleiner Kern des Betriebssystems stellt Sicherheitsmechanismen zur Verfügung (hauptsächlich Zugriffsschutz), auf die sich alle anderen Teile des Systems abstützen ( trusted kernel). Der geringe Umfang des Kerns erlaubt eine formale Verifikation ( trustworthy). Beispiele: Secure Unix für DEC PDP-11 (UCLA 1979) KSOS-11 für DEC PDP-11 (Ford Aerospace 1979) KVM/370 für IBM/370 (SDC 1979) PSOS (SRI 1980)..... ITS
17 Krypto-Koprozessoren zur Unterstützung kryptographischer Maßnahmen zur Systemsicherung. Beispiele: physically secure coprocessors, CMU secure coprocessor, IBM Secure and Reliable Bootstrap AEGIS (Univ. of Pennsylvania, 1996) Trusted Computing (Trusted Computing Group, ) ( 6.5.3) ITS
18 AEGIS - eine Hardware/Software-Architektur für sicheren Systemstart (secure bootstrap): wie kann erreicht werden, dass beim Starten eines Systems vom ersten Augenblick an nur Code zur Ausführung kommt, dessen Authentizität gesichert ist? (Beachte: das Problem wird "wegdefiniert", wenn der Boot Code der TCB zugerechnet wird.) Kontext: Annahme: IBM PC mit FreeBSD, relativ geringe Modifikationen, insbesondere durch Erweiterung des ROM kein Angriff auf Motherboard oder BIOS ( TCB!) ITS
19 Ansatz: Die nacheinander zu ladenden Code-Teile sind signiert und werden schrittweise verifiziert. Zu diesem Zweck wird das BIOS im ROM modifiziert und ein Erweiterungs-ROM hinzugefügt - für den Verifikations-Code und für Zertifikate. Normaler Startvorgang beim IBM PC: Power On/Self Test, danach Aktivierung des BIOS. BIOS veranlasst ggfls. Code-Ausführung in Erweiterungs-ROMs. BIOS durchsucht die Laufwerke (in hardwaremäßig festgelegter Reihenfolge) nach einer Platte mit boot block, lädt diesen in den Speicher und springt dorthin. Dieser Code lädt wiederum den Betriebssystem-Lader. Dieser lädt das Betriebssystem. ITS
20 Was macht AEGIS stattdessen? Ein Teil des BIOS, zusammen mit dem AEGIS-Erweiterungs- ROM, ist für die Verifikation signierten Codes zuständig. Dies ist die einzige trusted software des Systems! Der restliche Teil des BIOS wird verifiziert (!). Dieser Teil übernimmt dann die Verifikation eventuell vorhandener zusätzlicher Erweiterungs-ROMs (!) und veranlasst die Ausführung des verifizierten Codes. Das BIOS durchsucht die Laufwerke, findet den boot block, lädt und verifiziert ihn, und führt ihn aus. Dies beinhaltet das Laden, Verifizieren und Starten des Laders. Dieser lädt den Betriebssystem-Kern und verifiziert ihn; damit ist das Betriebssystem sicher gestartet. ITS
21 6.5.3 Trusted Computing Begriffe und Akronyme: TC Trusted Computing (zu "trusted" vgl ) TCPA Trusted Computing Platform Alliance, jetzt TCG: TCG Trusted Computing Group (IBM, Intel, Microsoft,...) Palladium* die geplante TC-Realisierung von Microsoft, jetzt: NGSCB Next-Generation Secure Computing Base Longhorn früherer Codename für nächste Windows-Version mit TC-Komponenten, jetzt Vista und Server 2008 LaGrande Intel's Hardware-Unterstützung für TC * auch Edelmetall auch Παλλαδιον = Standbild der Pallas Athene im antiken Troja ITS
22 Technische Ziele: Hochfahren des Rechners mit Buchführung über die damit etablierte Systemkonfiguration (HW/SW) Betriebssystem mit Sicherheitskern ("nexus", lat.: Verbindung) bietet weitreichende Sicherheitsmechanismen Attestation: auf Anfrage (vom Benutzer, vom Anwendungsprogramm, aus dem Netz,...) liefert das System seine Konfigurationsdaten, signiert mit dem privaten Schlüssel des Rechners (!)... desgl. für die Konfigurationsdaten von Anwendungssoftware Verschlüsselung von Daten derart, dass sie nur auf einem bestimmten Rechner (mit bestimmter Konfiguration) und von einer bestimmten Anwendung (in bestimmter Version) entschlüsselt werden können ITS
23 Hardware: der TPM-Koprozessor (Spezifikation: TCG Specification Architecture Overview) TPM Trusted Platform Module (im Jargon auch Fritz chip*) = nichtmanipulierbares Chip auf dem Motherboard besorgt Schlüssel-Erzeugung und -Speicherung, ferner Hashing, Verschlüsselung, Signieren, Verifizieren; ist an/abschaltbar durch "Eigentümer" * benannt nach dem US-Senator Fritz Hollings ITS
24 ITS
25 ITS
26 Register des TPM: PCRs EK SRK AIKs Platform Configuration Registers (flüchtig) 16 à 160 Bits für Hashwerte über Software-Komponenten Endorsement Key (persistent) privater Schlüssel des TPM und damit "des Rechners" oder "des Eigentümers" Storage Root Key (persistent) für Verschlüsselung von Speicherinhalten Attestation Identity Keys (persistent) weitere private Schlüssel für authentische Auskünfte ITS
27 Weitere Komponenten des TPM: Random Number Generator für Erzeugung von Schlüsseln und Nonces RSA Key Generation für RSA-Schlüssel und symmetrische Schlüssel RSA Engine Ver/Entschlüsselung mit Storage Keys, Signieren/Verifizieren mit Signing Keys SHA-1 Engine Berechnung von Hashcodes..... ITS
28 Weitere Komponenten des TPM: Execution Engine Initialisierung; Verifizierung unter Einsatz der PCRs Input/Output Kommunikation mit der Außenwelt Opt-In Interne Konfigurierung des TPM: verschiedene Möglichkeiten im Spektrum von inaktiv bis voll funktionsfähig ITS
29 Sicherstellung der Systemintegrität Measurement = Information über Code (oder Daten) Hashwert darüber! Kein gesicherter Systemstart, aber Sicherung von Kenndaten, die das System identifizieren: jede Komponente, beginnend beim CRTM* Code im Boot ROM, ermittelt zunächst Hashwert der nächsten zu ladenden Komponente, bevor ihr die Kontrolle übergeben wird. * core root of trust for measurement ITS
30 ITS
31 Die Identität der so aufgebauten Plattform wird in einem Hashwert codiert, der sich aus einem "akkumulierenden Hashing" ("extending the digest") der Informationen X[i] (gemäß Measurement ) in einem PCR[n] wie folgt ergibt: PCR[n] := H ( PCR[n], X[i] ) für i=1,2,... In der Regel wird die Folge der Informationen X[i] in einem Stored Measurement Log - SML - gespeichert. Die Speicherung muss nicht unbedingt sicher sein: Manipulationen werden über die Hashwerte erkannt, und bei Verlust ist eine Wiedergewinnung möglich. ITS
32 Authentisierung der Plattform (integrity reporting) gegenüber Anwendungen: Attestation Integrity Report = digitale Unterschrift für eine SW-Komponente (oder Folge von Komponenten), genauer ein signierter Wert (PCR[n], Nonce), signiert mittels eines Attestation Identity Key Typische Konfigurations-Anfrage liefert Konfiguration der SW-Komponente(n) Integrity Report dazu Credentials zur HW-Plattform (signiert vom Hersteller) (z.b. Endorsement Credential mit TPM-Daten und EK Public Key) ITS
33 ITS
34 Quo vadit? Vorteile von TC: Allgemeine Verbesserung der Systemsicherheit, insbesondere im Netz, insbesondere bezüglich Authentizität und Integrität von Software und Daten Achtung: TC ist keine Allheilmittel gegen Schadsoftware (z.b. Trojanische Pferde!) oder unzuverlässige Software (Beispiel Pufferüberlauf!) ITS
35 Kritik an TC: Eigentliche Motivation ist Kundenbindung (customer lock-in) und Durchsetzung eines restriktiven Schutzes von Urheberrechten (Digital Rights Management - DRM). Bindung von Daten an Programme und von Programmen an Plattformen, die weit über das bisherige hinausgeht. Dadurch weitere Machtkonzentration bei Oligopolen. Dem Benutzer wird die freie Verfügungsgewalt über seinen Rechner genommen. ITS
36 Erwiderungen: Man kann den TPM ja abschalten... Auch Linux-Entwickler arbeiten an TC... Der Markt wird es richten... Lektüre: Spezifikation: TCG Specification Architecture Overview Glossar: C. Eckert: IT-Sicherheit, Kap (gute Darstellung!) R. Anderson: Trusted Computing Frequently Asked Questions... viele weitere Texte/Links in Zeitschriften, bei Wikipedia und bei Heise ITS
11 Kryptographische Systemsicherung
11 Kryptographische Systemsicherung bedeutet: Einsatz kryptographischer Verfahren zur systematischen Sicherung der Integrität und Authentizität von Code (schützt nicht gegen fehlerhaften, verletzlichen
Mehr9.3 Sichere Systeme IT-Sicherheit
9.3 Sichere Systeme IT-Sicherheit = Systemsicherheit + Netzsicherheit (umfangreiches Thema eigene Veranstaltung(en), aber siehe auch 6.4 für Teilgebiet Zugriffsschutz) Hier: ausgewählte Themen: Sicherer
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
MehrSAPGUI-Installation. Windows 10 64-Bit-Edition auf x64 (AMD) und Intel EM64T (nur die Editionen
SAPGUI-Installation Kurzanleitung Dieses ist eine Kurzanleitung, die bei der Installation der Frontend-Software SAPGUI für den Zugang zu einem SAP R/3-System behilflich sein soll. Ein ausführlicherer Installationsleitfaden,
MehrMerkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH
Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen
MehrAcrolinx IQ. Sichern der Kommunikation mit Acrolinx IQ Server mit HTTPS
Acrolinx IQ Sichern der Kommunikation mit Acrolinx IQ Server mit HTTPS 2 Inhalt Sichern der Kommunikation mit Acrolinx IQ Server mit HTTPS 3 Einleitung...3 Konfigurieren von Acrolinx IQ Server für HTTPS...3
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrInhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1. 3 Zugang zu den Druckern... 4 4 Nützliche Links... 6
Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1 2.1 Version Mac OSX 10.1-10.4, 10.6-10.7... 1 2.2 Version Mac OSX 10.5 (Leopard)... 2 3 Zugang zu den Druckern... 4 4 Nützliche Links...
MehrWindows Vista Security
Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel
MehrWeb Services Security
Web Services Security Dokumentation zu den Beispielen Vortrag vom 11.12.02 Svetoslav Draganov Einrichtung der Entwicklungsumgebung unter Windows NT/2000/XP 1. Herunterladen aller Packages - VeriSign Trust
Mehr10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
MehrKryptographische Anonymisierung bei Verkehrsflussanalysen
Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver
MehrT.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design
T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design Dr. Peer Wichmann WIBU-SYSTEMS AG Übersicht Vorstellung Voraussetzungen Bedrohungsszenarien Code-und
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
MehrPublic-Key-Infrastrukturen
TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN J. BRAUN 10. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2013 Aufgabe 1: Gültigkeitsmodelle -
MehrAnleitung zum Prüfen von WebDAV
Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis
MehrWindows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998
Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 XBMPD Windows 98 mit NCP WAN Miniport-Treiber 3 Benötigte Hard- und Software: 1. NCP ISDN ARROW Karte oder Box 2. Ihre CD-Rom mit dem
MehrTipps und Tricks zu den Updates
Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
MehrIhr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen.
Dieses Dokument beschreibt die nötigen Schritte für den Umstieg des von AMS.4 eingesetzten Firebird-Datenbankservers auf die Version 2.5. Beachten Sie dabei, dass diese Schritte nur bei einer Server-Installation
MehrTmsted Computing Systeme
Thomas Müller Tmsted Computing Systeme Konzepte und Anforderungen Mit einem Vorwort von Thomas Caspers Springer 1 Einleitung 1 1.1 Motivation 1 1.2 Ziele des Buches 2 1.3 Gliederung des Buches 3 2 Grundlagen
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C3:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Auswahl der Standard -Zertifikate...3
MehrDie mobiletan im Hypo Internetbanking
Anleitung Die mobiletan im Hypo Internetbanking HYPO ALPE-ADRIA-BANK AG European Payments Version 1.0 29. Juni 2009 1 Inhaltsverzeichnis 1 Allgemeines 3 2 Einrichten 3 3 Zeichnen mit der mobiletan 5 4
MehrSichern auf den zentralen TSM-Servern unter Windows. Sichern auf den zentralen TSM-Servern unter Windows
Sichern auf den zentralen TSM-Servern unter Windows v. 1.0 Juni 2016 1 Inhaltverzeichnis Vorwort... 3 Daten über die grafische Benutzungsschnittstelle (GUI) sichern... 4 Daten über die grafische Benutzerschnittstelle
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
Mehr3 Windows 7-Installation
3 Windows 7-Installation 3.1 Grundsätzlicher Installationsablauf In allen bisherigen Windows-Versionen begann der zeitaufwändige Installationsvorgang mit einem anfänglichen Textmodus-Installationsschritt,
MehrPublic-Key-Infrastrukturen
TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK DR. ALEXANDER WIESMAIER PROF. DR. J. BUCHMANN J. BRAUN 8. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2014 Aufgabe
MehrCADEMIA: Einrichtung Ihres Computers unter Mac OS X
CADEMIA: Einrichtung Ihres Computers unter Mac OS X Stand: 28.01.2016 Java-Plattform: Auf Ihrem Computer muss die Java-Plattform, Standard-Edition der Version 7 (Java SE 7) oder höher installiert sein.
MehrInformationen zum neuen Studmail häufige Fragen
1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:
MehrAktivierung der digitalen Signatur in Outlook Express 6
Aktivierung der digitalen Signatur in Outlook Express 6 Version 1.0 4. April 2007 Voraussetzung Damit die digitale Signatur in Outlook Express aktiviert werden kann müssen die entsprechenden Treiber und
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrProdanet ProductManager WinEdition
UPDATE Beschreibung Prodanet ProductManager WinEdition Prodanet GmbH Hauptstrasse 39-41 D-63486 Bruchköbel Tel: +49 (0) 6181 / 9793-0 Fax: +49 (0) 6181 / 9793-33 email: info@prodanet.com Wichtiger Hinweis
MehrBackMeUp. Benutzerhandbuch. CeQuadrat
BackMeUp Benutzerhandbuch CeQuadrat Inhalt BackMeUp 1 Allgemeines 1 BackMeUp-Assistent 1 Backup 2 Bootdiskette erstellen 2 Umfang auswählen 2 Laufwerke auswählen 2 Dateityp auswählen 3 Filter bearbeiten
Mehreurovat Magento Extension Magento - Extension Extension V1.4.2 Dokumentation Version 1.0 SNM-Portal UG (haftungsbeschränkt) & Co. KG Vorherstraße 17
Magento Extension eurovat Extension V1.4.2 Dokumentation Version 1.0 Magento - Extension SNM-Portal UG (haftungsbeschränkt) & Co. KG Vorherstraße 17 80997München Tel.: (+49) 89 38156963 E-Mail: cont@snm-portal.de
MehrAnleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg
Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg Bitte lesen Sie sich diese Anleitung durch, bevor Sie mit der Installation
MehrAnwendungsbeispiele Sign Live! Secure Mail Gateway
Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns
MehrWelche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?
ZERTIFIKAT UND SIGNATUR Als Besitzer eines Zertifikates können Sie Ihre Identität gegenüber anderen Leuten, mit denen Sie über das Web kommunizieren, bestätigen, E-Mail-Nachrichten signieren oder verschlüsseln
MehrEinstellen der Makrosicherheit in Microsoft Word
Einstellen der Makrosicherheit in Microsoft Word Stand: Word 2016 Inhalt Inhalt... 2 Allgemeine Anmerkungen... 3 Microsoft Word 2013/2016... 5 Microsoft Word 2010... 10 Microsoft Word 2007... 16 Microsoft
MehrDokumentation IBIS Monitor
Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt
MehrDokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser
Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...
MehrEnigmail Konfiguration
Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es
MehrDELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen
Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere
MehrWie installiere ich das CAcert Root-Zertifikat?
Wie installiere ich das CAcert Root-Zertifikat? 1. Internet Explorer / Outlook...1 2. Mozilla...4 3. Firefox...4 4. Thunderbird...5 5. Opera...9 1. Internet Explorer / Outlook Bitte gehen Sie zu der Adresse
MehrCisco AnyConnect VPN Client - Anleitung für Windows7
Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen
MehrBetriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail
Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
Mehrjuergen.vogt@uni-ulm.de
Benutzerregistrierung für SciFinder on WWW Mitglieder, auch Studenten, der Universität Ulm können SciFinder Scholar für nicht-kommerzielle Zwecke nutzen. Allerdings ist der Zugang personalisiert. Damit
MehrWhitepaper. Produkt: combit Relationship Manager. combit Relationship Manager und Terminalserver. combit GmbH Untere Laube 30 78462 Konstanz
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager combit Relationship Manager und Terminalserver combit Relationship Manager und Terminalserver - 2 - Inhalt Einführung
MehrEinrichtung einer eduroam Verbindung unter dem Betriebssystem Android
Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android Im Folgenden wird die Einrichtung einer eduroam-verbindung unter dem Betriebssystem Android beschrieben. Die Android-Plattform existiert
MehrInstallation der SAS Foundation Software auf Windows
Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software
MehrPlanung für Organisation und Technik
Planung für Organisation und Technik MOA-VV Algorithmen-Beschreibung Version 0.0.2 Inhaltsverzeichnis 1. Die Vollmachtsprüfung... 3 1.1 Eingangsdaten... 3 1.2 einfache Vollmacht und Online-Vollmacht...
MehrIst das so mit HTTPS wirklich eine gute Lösung?
SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen
MehrPassword Depot für ios
Password Depot für ios Inhaltsverzeichnis Erste Schritte... 1 Kennwörterdatei erstellen... 1 Neue Einträge erstellen... 3 Einträge / Gruppen hinzufügen... 3 Einträge / Gruppen kopieren oder verschieben...
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrAktivierung Office 2013 über KMS
Aktivierung Office 2013 über KMS Das RZ stellt Office 2013 über eine Landeslizenz zur Verfügung. Nachdem Sie die Software auf Ihrem Rechner installiert haben, müssen Sie Office 2013 am KMS-Server der Universität
MehrSichere email mit OpenPGP und S/MIME
Sichere email mit OpenPGP und S/MIME Eine Kurzeinführung von Django http://dokuwiki.nausch.org Inhalt Ausgangssituation (mit Beispielen) Zielbild Lösungsansätze (im Grundsatz) OpenPGP
MehrStep by Step Softwareverteilung unter Novell. von Christian Bartl
Step by Step Softwareverteilung unter Novell von Softwareverteilung unter Novell 1) Starten von einfachen *.EXE-Dateien: Starten sie ConsoleOne Erstellen sie eine eigene Organisationseinheit für ihre Anwendungen
MehrQuick XMP Ü bertaktungseinstellungen
Quick XMP Ü bertaktungseinstellungen Intel XMP (Extreme Memory Profile) ermöglicht Anwendern das einfache Ü bertakten von XPG Speicher durch die Änderung von Einstellungen im BIOS und somit das Erreichen
MehrSignierte e-mails mit Mozilla Thunderbird
Signierte e-mails mit Mozilla Thunderbird Hinweis: Diese Anleitung bezieht sich auf Windows XP (Service Pack 2) mit der Mozilla Suite Version 1.7.7. Bitte beachten Sie, dass andere Betriebssystem- und
MehrErweiterung AE WWS Lite Win: AES Security Verschlüsselung
Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1
MehrKonfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
Mehrs.beat DAP-10X White Paper USB Stromversorgung am Apple Macintosh und deren Auswirkung
White Paper s.beat DAP-10X USB Stromversorgung am Apple Macintosh und deren Auswirkung Date: 19 May 2006 Version: 1.0 Sprache: Deutsch Disposition: öffentlich Dokument: sbeat_dap-10x_mac_information_2006-25-04_de.doc
MehrTutorial Einrichtung eines lokalen MySQL-Servers für den Offline-Betrieb unter LiveView
Tutorial Einrichtung eines lokalen MySQL-Servers für den Offline-Betrieb unter LiveView IBO Internet Software OHG Wehrstr. 6 41199 Mönchengladbach Tel. +49 (0) 2166 9989 530 Fax +49 (0) 2166 9989 535 ibo@shoppilot.de
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
MehrMORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH
MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte
MehrSicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier
Sicherheit von Smartphone-Betriebssystemen im Vergleich Andreas Jansche Gerhard Klostermeier 1 / 24 Inhalt ios Sicherheitsmechanismen allgemein Sicherheits-APIs weitere Features Probleme Android Architektur
MehrPrint2CAD 2017, 8th Generation. Netzwerkversionen
Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software
MehrAutoCAD 2007 - Dienstprogramm zur Lizenzübertragung
AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i
MehrInternet online Update (Mozilla Firefox)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:
MehrGEONET Anleitung für Web-Autoren
GEONET Anleitung für Web-Autoren Alfred Wassermann Universität Bayreuth Alfred.Wassermann@uni-bayreuth.de 5. Mai 1999 Inhaltsverzeichnis 1 Technische Voraussetzungen 1 2 JAVA-Programme in HTML-Seiten verwenden
MehrInfo-Veranstaltung zur Erstellung von Zertifikaten
Info-Veranstaltung zur Erstellung von Zertifikaten Prof. Dr. Till Tantau Studiengangsleiter MINT Universität zu Lübeck 29. Juni 2011 Gliederung Zertifikate Wer, Wann, Was Ablauf der Zertifikaterstellung
MehrHinweise zum elektronischen Meldeformular
Paul-Ehrlich-Institut Postfach 63207 Langen Jochen Halbauer Referat Pharmakovigilanz 2 Tel. +49 (0) 6103 77 3114 Fax +49 (0) 6103 77 1268 E-Mail pharmakovigilanz2@pei.de 22.06.2015 Hinweise zum elektronischen
MehrFernzugriff auf das TiHo-Netz über das Portal
Stiftung Tierärztliche Hochschule Hannover University of Veterinary Medicine Hannover Der Präsident Stabstelle TiHo-IDS Fernzugriff auf das TiHo-Netz über das Portal In dieser Anleitung wird beschrieben,
MehrFirmware-Update, CAPI Update
Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis
MehrArbeiten mit UMLed und Delphi
Arbeiten mit UMLed und Delphi Diese Anleitung soll zeigen, wie man Klassen mit dem UML ( Unified Modeling Language ) Editor UMLed erstellt, in Delphi exportiert und dort so einbindet, dass diese (bis auf
MehrÜberprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
Mehretoken mit Thunderbird verwenden
etoken mit Thunderbird verwenden 1. Vorrausetzungen 2. etoken in Thunderbird einbinden 3. Wurzelzertifikate der Certification Authority (CA) installieren 4. E-Mails signieren und verschlüsseln mit Thunderbird
MehrQTrade GmbH Landshuter Allee 8-10 80637 München 089 381536860 info@qtrade.de Seite 1
QCentral - Ihre Tradingzentrale für den MetaTrader 5 (Wert 699 EUR) QTrade GmbH Landshuter Allee 8-10 80637 München 089 381536860 info@qtrade.de Seite 1 Installation A Haben Sie auf Ihrem PC nur einen
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrSchrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0
Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur
MehrDatenexport aus JS - Software
Datenexport aus JS - Software Diese Programm-Option benötigen Sie um Kundendaten aus der JS-Software in andere Programme wie Word, Works oder Excel zu exportieren. Wählen Sie aus dem Programm-Menu unter
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrStundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten
Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe
MehrZeitstempel für digitale Dokumente. Ein neuer Dienst in der DFN-PKI
Zeitstempel für digitale Dokumente Ein neuer Dienst in der DFN-PKI DFN-Betriebstagung 26. Februar 2008 Gerti Foest (pki@dfn.de) Was ist ein Zeitstempel? Zeitstempel sind gemäß [ISO18014-1] digitale Daten,
Mehrec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt
ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Download des ecaros2-installer...3 2 Aufruf des ecaros2-installer...3 2.1 Konsolen-Fenster (Windows)...3 2.2 Konsolen-Fenster
MehrNeuerungen der Ck-Schnittstelle in dms.net 1.9.8 Rev. 4895
Neuerungen der Ck-Schnittstelle in dms.net 1.9.8 Rev. 4895 Allgemeine Hinweise: Um die neuen Funktionen nutzen zu können, muss zunächst nur am dms.net-server ein Update auf Version 1.9.8 Rev. 4895 ausgeführt
MehrKonfiguration eduroam
Konfiguration eduroam Android ab Version 2.3 Vorbedingungen Gültige Uni-ID der Universität Bonn. Zugang zum Internet vor der Einrichtung. Version 0.1 0 Vorbemerkung Android ist in vielen Versionen auf
MehrVertragsnummer: Deutsche Krankenhaus TrustCenter und Informationsverarbeitung GmbH im folgenden "DKTIG"
Talstraße 30 D-66119 Saarbrücken Tel.: (0681) 588161-0 Fax: (0681) 58 96 909 Internet: www.dktig.de e-mail: mail@dktig.de Vertragsnummer: TrrusttCentterr--Verrttrrag zwischen der im folgenden "DKTIG" und
MehrTrusted Network Connect. Trusted Network Connect. Agenda. Einleitung Aktuelle Problemstellung anhand eines Beispiels. Fazit 2
Trusted Network Connect Vertrauenswürdige Netzwerkverbindungen Marian Jungbauer Marian.Jungbauer@internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule
MehrUmbenennen eines NetWorker 7.x Servers (UNIX/ Linux)
NetWorker - Allgemein Tip #293, Seite 1/6 Umbenennen eines NetWorker 7.x Servers (UNIX/ Linux) Dies wird offiziell nicht von unterstützt!!! Sie werden also hierfür keinerlei Support erhalten. Wenn man
Mehr2. Einrichtung der Verbindung zum Novell-NetStorage-Server
Installation und Einrichtung von GoodReader for ipad Installation und Einrichtung von GoodReader for ipad 1. Herunterladen aus dem Apple App Store 2. Einrichtung der Verbindung zum Novell-NetStorage-Server
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrSenden von strukturierten Berichten über das SFTP Häufig gestellte Fragen
Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.
Mehra.sign Client Lotus Notes Konfiguration
a.sign Client Lotus Notes Konfiguration Version: 1.0 Datum: 02.03.05 Autor: Franz Brandl, a.trust GmbH Inhalt 1. Allgemeines... 3 2. Dokumentänderungen... 3 3. Vorbedingungen... 4 3.1. Lotus Notes... 4
MehrMail-Signierung und Verschlüsselung
Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.
Mehrmobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005
Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.
MehrKonfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation
Nachfolgend ist die Installation des VPN-Clients (Version 3.6.2) am Beispiel von Windows 2000 dargestellt. Die Installation ist auf Rechnern mit anderen Windows Betriebssystemen (95, 98, 98 SE, ME und
Mehr