Verschlüsselte Kommunikation in Java

Größe: px
Ab Seite anzeigen:

Download "Verschlüsselte Kommunikation in Java"

Transkript

1 Verschlüsselte Kommunikation in Java Seminararbeit im Studiengang Informatik von Hanspeter Schwendener, Ralf Wittich, Reto Knupp Eingereicht bei: Prof. Dr. phil. Heinrich Zimmermann Dozent im Fach Seminararbeit Enterprise Computing Regensdorf, 30. Juni 2012

2 Abstract Daten welche über öffentliche Kanäle übertragen werden stellen ein potentielles Ziel für Angreifer dar. Um den unbefugten Zugriff zu erschweren stehen Verschlüsselungsmethoden zur Verfügung. Wie ist es möglich, ohne sich hinsichtlich der Programmiersprache einzuschränken, eine sichere Verbindung zwischen zwei Softwarekomponenten aufzubauen? Es wird untersucht wie eine solche Verbindung in der Praxis realisiert werden kann. Anhand einer Passwort Manager Anwendung, welche in Java programmiert wird, wird eine konkrete Implementierung mit Java Secure Socket Extension (JSSE) unter Verwendung von Advanced Encryption System (AES) aufgezeigt. Data transmitted over public channels are potential targets for being attacked. In order to protect those data from unauthorized access, a variety of encryption methods are available. How is it possible to establish a secure connection between two software components and at the same time remain independent of a certain programming language? The subject of this thesis is to investigate how this can be realized. A concrete solution is demonstrated by implementing a Password Manager application in Java based on Java Secure Socket Extension (JSSE) and Advanced Encryption System (AES).

3 Inhaltsverzeichnis Abkürzungen... II 1 Einleitung Eingesetzte Verschlüsselungstechnologien JSSE Was ist JSSE? Warum JSSE mit Sockets? Sichere Kommunikation mit JSSE Advanced-Encryption-Standard (AES) Implementierung der Verschlüsselung mit JSSE Vergleich TCP Kommunikation (offen / verschlüsselt) Software Dokumentation Anforderungen Funktionale Anforderungen Nichtfunktionale Anforderungen GUI-Skizzen Client Server Use cases Client Server Entwurfsmodell Fachklassen Client Server Datenmodell Datenbankschema Fazit Abbildungsverzeichnis Tabellenverzeichnis Literaturverzeichnis Anhang A1 Terminplan Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite I

4 Abkürzungen AES DES DSA ER GUI JDK JSSE RMI SSL SWT TCP TLS WPM Advanced-Encryption-Standard Data Encryption Standard Digital Signature Algorithm Entity Relationship Grafische Benutzeroberfläche Java Development Kit Java Secure Socket Extension Remote Method Invocation (entfernter Methodenaufruf) Secure Socket Layer Standard Widget Toolkit Transfer Control Protocol Transport Layer Security Webbasierter Password Manager Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite II

5 1 Einleitung Diese Seminararbeit ist Teil der Vertiefungsrichtung Enterprise Computing und gilt als Vorstufe für die kommende Bachelor-Arbeit. Sie dient der Evaluation einer verschlüsselten Datenübertragung. Es handelt sich dabei um eine wissenschaftliche Arbeit, welche zum einen, ein Softwareprodukt beinhaltet, dass den gestellten Anforderungen entspricht. Auf der anderen Seite soll die Arbeit die Frage beantworten wie eine verschlüsselte Datenübertragung heutzutage realisiert werden kann. Es soll einen einfachen Weg mit den gegebenen Werkzeugen und bekannten Protokollen aus dem Bereich Enterprise Computing gefunden und angewandt werden. Die gewonnen Erkenntnisse in diesem Bereich sollen dann auch in weiteren, zukünftigen Projekten wiederverwendet werden können. Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 1

6 2 Eingesetzte Verschlüsselungstechnologien Für die Datenhaltung und Kommunikation werden Verschlüsselungstechnologien benötigt die effizient und sicher sind. Für die Kommunikation wird JSSE verwendet. Die Daten auf der Serverseite werden mit dem AES verschlüsselt und in einer Derby Datenbank abgelegt. Die einzelnen Technologien werden nun im Detail erklärt. 2.1 JSSE In den nachfolgenden Kapiteln wird erläutert, was genau JSSE beinhaltet und welche Technologien dabei zum Einsatz kommen. Weitere werden die Gründe aufgezeigt, welche zur Wahl von JSSE geführt haben Was ist JSSE? Java Secure Socket Extension ist ein Framework in Java, welche die sichere Übertragung von Daten über das Internet ermöglicht. Dieses Framework basiert, wie es der Name schon sagt, auf einer sicheren Socket-Verbindung. Für die sichere Verbindung wird in JSSE auf die Protokolle TLS/SSL der Sicherheitsschicht zurückgegriffen. Im Referenz Guide von Oracle über JSSE wird das Ganze sehr treffend formuliert: The Java Secure Socket Extension (JSSE) enables secure Internet communications. It provides a framework and an implementation for a Java version of the SSL and TLS protocols and includes functionality for data encryption, server authentication, message integrity, and optional client authentication. [1, p. 2] Warum JSSE mit Sockets? Mit Sockets ist es möglich einen De-facto-Standard zu nutzen welcher mit verschiedenen Programmiersprachen kompatibel ist, Voraussetzung ist lediglich deren Verwendung von Sockets [2, pp ]. Durch die zusätzliche Anwendung einer Verschlüsselungstechnologie, wie zum Beispiel AES, ist dieser Standard auch für öffentliche Netze geeignet. Mit JSSE gibt es hierfür eine Technologie welche diese Möglichkeiten kombiniert. Mit Remote Method Invocation (RMI) wäre es möglich gewesen Custom Socket Factories mit SSL zu integrieren [3, p. 1]. Jedoch wäre die Kompatibilität zu anderen Programmiersprachen hierbei nicht gewährleistet gewesen Sichere Kommunikation mit JSSE Standardmässig werden in Java Daten unverschlüsselt über das Netzwerk gesendet. Durch JSSE gibt es eine Technologie welche aktuelle Verschlüsselungsmethoden für Socket Kommunikation verwendet. JSSE implementiert Transport Layer Security (TLS) Transport Layer Security (TLS) TLS ist eine Spezifikation für die Sicherheitsschicht die sich zwischen dem Transport Control Protocol (TCP) und der Anwendungsschicht befindet [4, p. 4]. TLS basiert auf der Spezifikation von SSL 3.0 welches ursprünglich von Netscape entwickelt wurde. Die Version 1.0 von SSL wurde nie publiziert, Version 2.0, welche im Jahre 1995 released wurde, hatte einige sicherheitstechnische Mängel welche 1996 zu Version 3.0 geführt haben. Drei Jahre später wurde die Version 1.0 von TLS definiert. Durch einige Anpassungen ist die Version nicht Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 2

7 kompatibel zu SSL 3.0. TLS ist abwärtskompatibel, allerdings ist dies verbunden mit den entsprechenden negativen Folgen für die Sicherheit. [5, p. 3] Diese SSL Protokolle kommen zur Anwendung: TLS-Record-Protokoll: Hier werden die Algorithmen bereitgestellt welche für die Authentifikation sowie Verschlüsselung notwendig sind. Zur Verschlüsselung stehen unter anderem DES, Triple-DES sowie AES zur Verfügung. Alert-Protokoll: Handling von Warnmeldungen und Fehlermeldungen Change-Cipher-Protokoll: Veranlasst die Initialisierung der gewählten Algorithmen Handshake-Protokoll: Sorgt für den Aufbau einer sicheren Verbindung (wird unter Aufbau einer sicheren Verbindung erläutert) Der Schlüsselaustausch wird mittels Diffie-Hellman-Algorithmus realisiert, welcher den Austausch eines geheimen Schlüssels über einen unsicheren Kanal ermöglicht [1, p. 8]. Anschliessend findet die Kommunikation mittels symmetrischer Verschlüsselung statt [6, p. 69] Schlüssel und Zertifikate Um die Schlüssel und die Zertifikate zu verwalten gibt es die Java Development Kit (JDK) Anwendung keytool. Sie gibt dem Administrator oder Benutzer die Möglichkeit neue Schlüssel zu erstellen und zu verwalten. Zuordnungen von Zertifikaten zu vertrauenswürdigen Anbietern werden ebenfalls vom keytool verwaltet. Für die Schlüssel wie Zertifikate werden von JSSE jeweils lokale Datenbanken verwendet. Der Client verwendet den Keystore um seine privaten Schlüssel sowie Zertifikate abzulegen. Der Truststore wird als Ablageort für die vertrauenswürdigen Zertifikate verwendet. [4, p. 13] Die Standardverschlüsselung, welche das keytool verwendet, ist der Digital Signature Algorithm (DSA) [7, p. 16] Aufbau einer sicheren Verbindung Bei dem TLS Handshake wird über eine unsichere Verbindung ein sicherer Session Key ausgetauscht. Der TLS Handshake kann in 4 Phasen eingeteilt werden. Hier eine gekürzte Übersicht über den Ablauf. Zu Beginn besitzten der Client und der Server jeweils den eigenen Private und Public Key. Phase 1: Der Client generiert eine zufällige Zahl (RNc) und sendet diese mit den unterstützten TLS Version und einer Liste der verfügbaren Verschlüsselungs- und Komprimierungsmethoden an den Server. Anschliessend generiert der Server ebenfalls eine zufällige Zahl (RNs) und sendet sie mit der gewünschten Verschlüsselungsmethode an den Client. Phase 2: Der Server sendet sein Zertifikat, welches den Public Key des Servers enthält, an den Client und meldet den Bedarf nach dem Clientzertifikat an. Der Client überprüft das Serverzertifikat. Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 3

8 Phase 3: Der Client sendet sein Zertifikat, welches den Public Key des Clients enthält. Der Server überprüft das Zertifikat. Der Client generiert einen Hash der bisherigen Kommunikation und signiert ihn mit seinem Private Key. Der Server überprüft nun den Hash und die Signatur. Der Client generiert aus einer zufälligen Zahl und dem Public Key des Servers das Pre-Master Secret (PMS) und sendet es an den Server. Nun können beide Seiten aus dem RNc, RNs und PMS den Session Key generieren. Phase 4: Der Handshake wird beendet. Von nun an findet die Kommunikation über eine Symmetrische, mit dem Session Key verschlüsselte Verbindung statt. Quelle: SSL_handshake_with_two_way_authentication_with_certificates.svg Abbildung 1: TLS Handshake Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 4

9 2.2 Advanced-Encryption-Standard (AES) Der Advanced Encryption Standard gilt als der Nachfolger vom Data Encryption Standard (DES). AES wurde offen entwickelt und viel diskutiert, was bei den Anwendern zu grossem Vertrauen geführt hat. Bei Verschlüsselungsstandards soll die Verschlüsselung selbst die Sicherheit gewährleisten, der Algorithmus darf frei zugänglich und somit bekannt sein. Der verwendete Algorithmus heisst Rijndael, welcher nach den beiden Entwicklern Joan Daemen und Vincent Rijmen benannt wurde. Der Vorteil des Rijndael Algorithmus ist die hohe Geschwindigkeit gegenüber DES, zudem lässt er sich leicht parallelisieren. Wie bei DES werden nur einfache Bit-Operationen sowie zyklische Verschiebungen ausgeführt, dies ermöglicht eine effiziente Hardwareimplementierung. [6] 2.3 Implementierung der Verschlüsselung mit JSSE Will man JSSE in einer Applikation verwenden, so sind diverse Schritte notwendig. Diese Schritte werden als erstes schematisch im folgenden Diagramm dargestellt. Laden der Keystore aus dem entsprechenden File Laden der Truststore aus dem entsprechenden File Holen und initialisieren der KeyManagerFactory mit der geladenen Keystore Holen und initialisieren der TrustManagerFactory mit der geladenen Keystore Holen des KeyManager mit der Factory Holen des TrustManager mit der Factory SSLContext erzeugen und initialisieren mit dem Key-und TrustManager Holen der SSLServerSocketFactory aus dem Kontext Holen der SSLSocketFactory aus dem Kontext Erzeugen des SSLServerSocket aus der Factory Erzeugen des SSLSocket aus der Factory Abbildung 2: Implementierungsschritte Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 5

10 Nachfolgend werden nun die einzelnen Schritte noch im Code gezeigt: 1. Laden der Key- und Truststore. Die Keystore beinhaltet dabei den privaten Schlüssel und die Truststore die vertrauenswürdige Zertifikate. Das Handling zum Laden ist in beiden Fällen gleich. Sowohl die Keystore als auch die Truststore werden in Java gleich behandelt. FileInputStream is = new FileInputStream(new File( pathkeystore )); KeyStore ks = KeyStore.getInstance( "JCEKS" ); ks.load(is, password.tochararray()); FileInputStream is = new FileInputStream(new File( pathtruststore )); KeyStore ts = KeyStore.getInstance( "JCEKS" ); ts.load(is, password.tochararray()); 2. Holen und initialisieren der Factories: KeyManagerFactory kmf = KeyManagerFactory.getInstance( "SunX509" ); kmf.init(ks, password.tochararray()); TrustManagerFactory tmf = TrustManagerFactory.getInstance( "SunX509" ); tmf.init(ts); 3. Holen der Managers: KeyManager[] keymanagers = kmf.getkeymanagers(); TrustManager[] trustmanagers = tmf.gettrustmanagers(); 4. Erzeugen und initialisieren des Kontextes: SSLContext context = SSLContext.getInstance( "TLS" ); context.init(keymanagers, trustmanagers, null); 5. Socket-Factories vom Kontext holen: SSLSocketFactory sslsf = context.getsocketfactory(); SSLServerSocketFactory sslssf = context.getserversocketfactory(); 6. Aus den entsprechenden Factories können danach die Sockets erzeugt werden: SSLSocket sslsocket = (SSLSocket) sslsf.createsocket(serveraddress, serverport); SSLServerSocket sslssocket = (SSLServerSocket) sslssf.createserversocket(1250); Mit den vorhandenen sicheren Sockets kann danach die sichere Übertragung von Daten gestartet werden. Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 6

11 2.4 Vergleich TCP Kommunikation (offen / verschlüsselt) Um die Verschlüsselung zu überprüfen, wurde die TCP Kommunikation mit einem Netzwerk-Sniffer (Wireshark Version 1.6.7) am ausprogrammierten Passwort Manager analysiert. Bei der offenen Kommunikation können die übermittelten Daten problemlos mitgelesen werden. Für einen Angreifer ist es möglich einen unverschlüsselten Stream zu manipulieren, also die Daten nicht nur mitzulesen, sondern auch zu verändern. Beispielsweise kann er ein richtiges Passwort mitschreiben und ein falsches an den Server weitergeben. Somit wäre der Benutzer von der Anwendung ausgeschlossen und der Angreifer kann neue Zugangsdaten definieren die nur ihm bekannt sind. Abbildung 3: Offene TCP Kommunikation Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 7

12 Abbildung 4: Offener TCP Stream Wenn der TCP Stream ausgelesen wird, ist die Übermittlung in Klartext zu erkennen. Selbst ein Laie kann, vorausgesetzt er hat den Stream bereits, übermittelte Passwörter oder andere Informationen auslesen. Nachfolgend sehen wir nun die verschlüsselte TCP Kommunikation, in welcher nun keine Klartextinformationen mehr zu sehen sind. Abbildung 5: Verschlüsselte TCP Kommunikation Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 8

13 Abbildung 6: Verschlüsselter TCP Stream In einem verschlüsselten TCP Stream ist es einem Angreifer mit heutigen Mitteln so gut wie unmöglich die Daten auszulesen oder zu manipulieren. Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 9

14 3 Software Dokumentation 3.1 Anforderungen Die Anforderungen wurden abgeleitet aus der abgegebenen Aufgabestellung. Zu implementieren ist ein webbasierter Password Manger, auch WPM genannt. Das heisst, es soll ein System entwickelt werden, mit dem Passwörter verwaltet werden können. Die Applikation soll dabei als verteilte Client- Server-Anwendung realisiert werden. Ein weiterer zentraler Punkt ist die sichere Verwaltung und Übertragung der Daten. Passwörter sind sensible Daten und es kann erheblicher Schaden entstehen, wenn sie in falsche Hände gelangen. Daher ist dieser Bereich besonders wichtig. Nachfolgend werden die einzelnen funktionalen und nichtfunktionalen Anforderungen nochmals aufgelistet und ergänzt, beziehungsweise präzisiert Funktionale Anforderungen Login Der Zugang zum Client des Passwort Managers soll über ein einziges zentrales Masterpasswort gesichert werden. Für alle verbundenen Clients wird das gleiche Masterpasswort verwendet. Eine Benutzerregistrierung ist nicht gefordert und auch nicht vorgesehen. Dieses Passwort kann in jedem Client geändert werden und wird danach für alle übernommen. Dasselbe Masterpasswort wird auch für das Starten des Servers des Passwort Managers verwendet Passwort-Datensatz Die Einträge im Passwort Manager sollen folgende Daten beinhalten: Beschreibung für die Verwendung der Anmeldedaten Benutzername Passwort Gruppe: Die Einträge können nach Gruppen sortiert werden. Link: Webseite, welche die Anmeldedaten benötigt. Die Felder Beschreibung, Benutzername, Passwort und Gruppe sind Pflichtfelder. Der Link ist optional. Die Einträge sollen jederzeit bearbeitet oder gelöscht werden können. Auch neue Einträge sollen zu einem beliebigen Zeitpunkt gemacht werden können. Dazu werden entsprechende Bedienelement vorgesehen Darstellung der Datensätze Es bietet sich geradezu an, die Datensätze mit einer Tabelle darzustellen. Eine Tabelle wirkt immer sehr übersichtlich und kompakt. Damit können viele Daten auf einem sehr engen Raum dargestellt werden. Die Daten sollen nach einer beliebigen Kategorie (Link, Gruppe, etc.) sortiert werden können. Die Sortierung ist dabei in alphabetischer Reihenfolge vorgesehen. Aus Sicherheitsgründen soll es möglich sein, die Passwörter verdeckt darzustellen. Dies soll für jeden einzelnen Eintrag aktiviert oder deaktiviert werden können über den Bearbeiten- beziehungsweise Hinzufügen-Dialog. Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 10

15 Suchfunktion Die Benutzeroberfläche soll eine Suchfunktion beinhalten, mit welcher die Passwort-Datensätze auf bestimmte Wörter oder Teile davon durchsucht werden können. Bei dieser Suchfunktion soll es möglich sein, nur über eine bestimmte Kategorie oder über alle Kategorien zu suchen. Dadurch soll eine möglichst effiziente und hilfreiche Suche möglich gemacht werden. Eine Suchfunktion mit Hilfe von regulären Ausdrücken ist nicht vorgesehen Protokollierung Sämtliche Änderungen an den Datensätzen sollen protokolliert und in einer Log-Datei abgespeichert werden. Dadurch soll die Nachvollziehbarkeit bei Veränderung der Daten gewährleistet werden. Die Protokollierung findet vorzugsweise auf dem Server statt Nichtfunktionale Anforderungen Client-Server-Architektur Die Applikation soll als Client-Server-Applikation ausgeführt werden. Dabei dient der Client für die Darstellung und der Bearbeitung der Daten. Er interagiert mit dem Benutzer über eine grafische Benutzeroberfläche, welche im folgenden Kapitel genauer spezifiziert wird. Der Client wird als eigenständige Applikation ausgeführt und programmiert. Als Programmiersprache dient Java. Die grafische Benutzeroberfläche wird in SWT programmiert. DB Server Serverseitig Clientseitig Synchronisation File Client Abbildung 7: Client-Server-Architektur Der Server wird ebenfalls mit Java entwickelt. Er soll mit einem minimalen GUI ausgestattet werden, welches auch in SWT geschrieben wird. Die Datenhaltung findet grundsätzlich auf dem Server statt. Dem Server ist eine Datenbank angehängt, in welcher die Daten abgelegt werden. Da gefordert wird, dass die Daten redundant gespeichert werden, müssen diese zusätzlich an einem zweiten Ort gespeichert werden. Hier bietet sich die Speicherung auf der Clientseite an. Hier sollen die Daten in einem File verschlüsselt abgelegt werden. Da nun der Client jederzeit den kompletten Datensatz zur Verfügung hat, kann die Kommunikation mit dem Server auf ein Minimum beschränkt werden. Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 11

16 Die Idee ist, dass sich der Client in regelmässigen Abständen, beim Login, Logout oder wenn lokal eine Änderung gemacht wurde, beim Server meldet und die Datensätze abgleicht. Falls ja, schickt der Server dem Client die entsprechenden Änderungen, andernfalls wird die Kommunikation beendet. Für die verschlüsselte Kommunikation wird JSSE eingesetzt. Die Daten welche auf der Datenbank abgelegt sind, werden mittels AES verschlüsselt Performance Die Applikation soll möglichst performant sein. Die Aufgabenstellung beinhaltet keine konkreten Angaben. Wir legen deshalb fest, dass eine Antwortzeit von weniger als 1 Sekunde unter guten Bedingungen erwartet wird. Natürlich ist weniger besser Usability Das GUI der Applikation soll möglichst benutzerfreundlich und selbsterklärend gestaltet werden. Es sollte möglich sein, die Applikation ohne Bedienungsanleitung, rein intuitiv, richtig bedienen zu können. Auf Fehler, zum Beispiel in der Kommunikation mit dem Server, sollte der Benutzer hingewiesen werden, damit dieser immer nachvollziehen kann, was das Programm gerade macht. Fehlermeldungen sollen dabei verständlich formuliert sein. Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 12

17 3.2 GUI-Skizzen Wie bereits erwähnt, werden sämtliche grafischen Benutzeroberflächen in SWT programmiert. Nachfolgend werden die einzelnen Teile genauer umschrieben Client Login Als erstes erscheint ein Login-Bildschirm, an dem man sich an der Applikation einloggen kann. Wie gefordert, ist für das Login ein Masterpasswort vorhanden. Des Weiteren muss die IP-Adresse des Servers bekannt sein. Hier kann eine IP-Adresse im Dezimal-Format oder als symbolischer Name eingegeben werden. Sobald diese Angaben eingegeben wurden, werden die Eingaben verifiziert. Ist beispielsweise das Passwort falsch, so erscheint die Fehlermeldung gemäss untenstehender Abbildung. Gesamthaft stehen dem Benutzer 3 Versuche zur Verfügung. Scheitern alle 3 Versuche, so wird das Programm automatisch geschlossen. Wurde keine korrekte IP-Adresse eingegeben, so erscheint ebenfalls eine Fehlermeldung. Wurden alle Eingaben korrekt gemacht, versucht sich der Client mit dem Server zu synchronisieren. Ist der Server nicht erreichbar, so kommt eine weitere Fehlermeldung. Danach wird das Hauptfenster des Passwort-Managers im Offline-Betrieb gestartet. Ist der Server erreichbar, so wird der Online-Betrieb direkt gestartet. Fehlermeldungen Abbildung 8: Login-Bildschirm für Client Passwort falsch eingegeben. Keine korrekte IP-Adresse eingegeben. Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 13

18 Synchronisation mit dem Server gescheitert. Tabelle 1: Fehlermeldungen Hauptfenster Das Hauptfenster des Passwort-Managers ist grundsätzlich in vier Bereiche eingeteilt. In der Mitte ist eine Tabelle, welche das zentrale Element darstellt. Hier werden alle vorhandenen Passworteinträge übersichtlich aufgelistet. Die Tabelle kann beliebig nach Kolonnen sortiert werden. Auf der linken Seite befindet sich eine Baumstruktur, in welcher verschiedene Gruppen angewählt werden können, wodurch sich die Darstellung in der Tabelle verändert. Ist zum Beispiel die Gruppe Privat angewählt, so erscheinen nur noch die Einträge, welche mit Gruppe Privat eingetragen wurden. Wird die Gruppe alle angewählt, so erscheinen immer alle Einträge der Tabelle. Unten links sind Buttons zum Hinzufügen, Bearbeiten und Löschen von Einträgen. Auf der rechten unteren Seite besteht die Möglichkeit, in den Passwort-Einträgen nach bestimmten Begriffen zu suchen. Abbildung 9: Hauptfenster Client Auf der untersten Zeile befindet sich eine Statuszeile. Hier wird sichtbar, ob der Client mit dem Server verbunden ist (Online-Modus) oder nicht (Offline-Modus). Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 14

19 Hinzufügen eines neuen Passworteintrages Mit dem Hinzufügen-Button kann also ein neuer Eintrag in Tabelle vorgenommen werden. Der entsprechende Dialog ist in der folgenden Abbildung dargestellt. Mit Ausnahme des Linkes sind sämtliche Felder Pflichtfelder und müssen ausgefüllt werden, andernfalls kann der Eintrag nicht abgeschlossen werden. Fehlende Eingaben werden dann rot markiert, eine entsprechende Fehlermeldung wird in der vorgesehenen Statuszeile sichtbar. Die Eingaben werden lediglich darauf überprüft, dass Sie nicht leer sind. Eine weitere Inputvalidierung ist nicht vorgesehen. Abbildung 10: Passworteintrag hinzufügen Nachfolgend sind die Eingabefelder und ihre Bedeutung noch etwas genauer umschrieben. Eingabefeld Pflichtfeld Bedeutung Bezeichnung Ja Beliebige Bezeichnung für den Eintrag. Benutzername Ja Benutzername für die Anmeldung. Passwort Ja Passwort für die Anmeldung. Gruppe Ja Zuweisen des Eintrages in eine spezielle Gruppe. Folgende Gruppen stehen zur Auswahl: Privat, Schule oder Arbeit. Link Nein Die URL in welcher die Anmeldedaten verwendet werden. Dieses Feld kann auch leer stehen. Checkbox Nein Hier kann angewählt werden, ob das Passwort in der Übersicht sichtbar oder verdeckt sein soll. Tabelle 2: Eingabefelder für einen neuen Eintrag Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 15

20 Bearbeiten eines neuen Passworteintrages Ein bestehender Eintrag kann bearbeitet werden, indem man einen Eintrag aus der Tabelle auswählt und danach auf den Bearbeiten-Button drückt. Es erscheint dann der gleiche Dialog, wie der eben beschriebene Hinzufügen-Dialog. Abbildung 11: Passworteintrag bearbeiten Löschen eines neuen Passworteintrages Auch hier muss zuerst ein Eintrag aus der Tabelle selektiert werden. Dieser kann danach mit dem Löschen-Button gelöscht werden. Nach dem Bestätigen des Hinweises wird das Passwort definitiv gelöscht. Abbildung 12: Hinweis-Dialog zum Löschen Masterpasswort ändern Über die Menübar auf dem Hauptfenster soll es möglich sein einen Dialog aufzurufen, um das Masterpasswort für das Login zu ändern. Ein derartiger Dialog ist nachfolgend dargestellt. Er beinhaltet eine Statuszeile, welche den Benutzer informiert, was genau zu tun ist. Weiter sind 3 Eingabefelder vorhanden zur Eingabe des alten Passwortes, des neuen Passwortes und eines zur Bestätigung des neuen Passwortes. Sind die Benutzereingaben nicht korrekt, beispielsweise wenn das alte Passwort falsch eingegeben wurde, dann erscheint eine Fehlermeldung in der Statuszeile sobald der Passwort ändern -Button bestätigt wird. Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 16

21 Abbildung 13: Dialog zum Ändern des Masterpasswortes Falls es beim Ändern des Masterpasswortes zu einem Fehler kommt, beispielsweise wenn keine Verbindung zum Server aufgebaut werden kann, so wird folgender Fehlermeldungsdialog erscheinen. Abbildung 14: Fehlermeldungsdialog beim Ändern des Masterpasswortes Konnte das Passwort ohne Fehler geändert werden, so erscheint folgender Dialog Server Abbildung 15: Dialog über erfolgreich geändertes Masterpasswort Für den Serverbereich ist aus zeitlichen Gründen nur ein minimales GUI vorgesehen. Es sind derzeit 2 GUIs geplant, eines für das Login und das andere zum Starten und Stoppen des Servers. Falls noch genügend Zeit vorhanden ist, kann dieser Teil allenfalls noch ausgebaut werden Login Als erstes erscheint auch hier ein Login-Bildschirm, an dem man sich an der Server-Applikation einloggen kann. Für das Login gilt ebenfalls das gleiche Masterpasswort wie für die Clients. Falls man das Passwort falsch eingibt, erscheint auch hier dieselbe Fehlermeldung. Gesamthaft stehen hier 3 Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 17

22 Versuche zur Verfügung, danach wird das Fenster geschlossen. Nach dem erfolgreichen Anmelden, erscheint das Hauptfenster des Servers. Abbildung 16: Login-Bildschirm für Server Abbildung 17: Fehlermeldung falsches Passwort Hauptfenster Das Hauptfenster besteht aus einem Logging-Bereich und 3 Buttons. Im Logging-Bereich sollen laufend Statusmeldungen über Aktionen auf dem Server aufgelistet werden. Abbildung 18: Hauptfenster Server Daneben gibt es Buttons zum Starten und Stoppen des Servers. Eine Statuszeile gibt Auskunft darüber, ob der Server am Laufen ist oder nicht. Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 18

23 3.3 Use cases Client Diagramm Client anmelden Login Masterpasswort ändern Passwort hinzufügen Nicht angemeldeter Benutzer PW soll geändert werden Neuer Datensatz Eintrag veraltet Passwort bearbeiten Datensatz veraltet Sortierte Auflistung Passwort löschen Benutzer Datensatz finden Strukturierte Anzeige Datensätze sortieren Beenden Versionskontrolle / Autoreninfo Datensatz suchen Datensätze einer Gruppe anzeigen Programm beenden Versionsinformation anzeigen Abbildung 19: Client Use Case Diagram Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 19

24 Tabellen Name Login Beschreibung Anmelden am Client mittels Masterpasswort Auslöser Anforderung um auf das Programm zugreifen zu können Ergebnis Am Client angemeldet Akteure Nicht angemeldeter Benutzer Eingehende Informationen Serveradresse, Masterpasswort Vorbedingungen Client gestartet Nachbedingungen Benutzer angemeldet, synchron mit Server oder Offline Essenzieller Ablauf Benutzer gibt Serveradresse und Masterpasswort ein Bestätigung der Eingabe mit OK Client versucht mit Server zu synchronisieren Synchronisiert oder Offline Modus Tabelle 3: Use case Login Name Masterpasswort ändern Beschreibung Masterpasswort ändern Auslöser Masterpasswort muss geändert werden Ergebnis Neues Masterpasswort gesetzt Akteure Benutzer Eingehende Informationen Masterpasswort aktuell, Masterpasswort neu Vorbedingungen Angemeldet, Onlinemodus Nachbedingungen Benutzer abgemeldet, neues Masterpasswort gesetzt Essenzieller Ablauf Button Menü wird angewählt Menüpunkt Masterpasswort ändern wird angewählt Dialog Masterpasswort ändern wird eingeblendet Benutzer wird aufgefordert das aktuelle Masterpasswort sowie das neue Masterpasswort doppelt einzugeben Neues Masterpasswort übernehmen wenn das Masterpasswort korrekt und die beiden neuen Masterpasswörter identisch sind. Tabelle 4: Use case Masterpasswort ändern Name Passwort hinzufügen Beschreibung Ein neuer Eintrag wird erstellt Auslöser Zu verwaltender Datensatz benötigt Ergebnis Datensatz lokal erstellt Akteure Benutzer Eingehende Informationen Bezeichnung, Benutzername, Passwort, Gruppe, Link, Passwort sichtbar (boolean) Vorbedingungen Benutzer angemeldet Nachbedingungen Benutzer angemeldet, Eintrag lokal abgelegt Essenzieller Ablauf Button Hinzufügen wird angewählt Dialog Passworteintrag hinzufügen wird eingeblendet Benutzer wird aufgefordert die Daten einzugeben Button Hinzufügen oder Abbrechen wird angewählt Der Datensatz wird lokal abgelegt oder verworfen Tabelle 5: Use case Passwort hinzufügen Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 20

25 Name Passwort bearbeiten Beschreibung Ein bestehender Datensatz wird geändert. Auslöser Ein bestehender Eintrag ist veraltet. Ergebnis Aktualisierter Eintrag Akteure Benutzer Eingehende Informationen Bestehender Datensatz, veralteter Eintrag Vorbedingungen Benutzer angemeldet, veralteter Datensatz existiert Nachbedingungen Datensatz lokal aktualisiert Essenzieller Ablauf Benutzer wählt Datensatz Button Bearbeiten wird angewählt Dialog Passworteintrag ändern wird eingeblendet Benutzer ändert veralteten Eintrag Button Speichern oder Abbrechen wird angewählt Der Datensatz wird lokal geändert Tabelle 6: Use case Passwort bearbeiten Name Passwort löschen Beschreibung Ein bestehender Datensatz wird gelöscht. Auslöser Der bestehende Datensatz ist veraltet. Ergebnis Datensatz gelöscht Akteure Benutzer Eingehende Informationen Zu löschender Datensatz Vorbedingungen Benutzer angemeldet, veralteter Datensatz vorhanden Nachbedingungen Veralteter Datensatz gelöscht Essenzieller Ablauf Benutzer wählt Datensatz Button Löschen wird angewählt Dialog um Löschvorgang zu bestätigen erscheint Button Ja oder Nein wird angewählt Datensatz wird gelöscht oder nicht Tabelle 7: Use case Passwort löschen Name Datensätze sortieren Beschreibung Datensätze nach Kategorie alphabetisch sortieren Auslöser Sortierte Auflistung der Datensätze erwünscht Ergebnis Alphabetisch nach Kategorie sortierte Liste von Datensätzen Akteure Benutzer Eingehende Informationen zu sortierende Kategorie Vorbedingungen Benutzer angemeldet Nachbedingungen Datensätze nach gewünschter Kategorie sortiert Essenzieller Ablauf Benutzer klickt auf zu sortierende Kategorie Tabelle wird neu Aufgebaut, sortierung nach gewählter Kategorie Tabelle 8: Use case Datensätze sortieren Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 21

26 Name Datensatz suchen Beschreibung Datensätze werden nach Suchstring gefiltert dargestellt Auslöser Gewünschten Datensatz finden Ergebnis Datensätze die Filterkriterium entsprechen werden angezeigt Akteure Benutzer Eingehende Informationen gewünschte Kategorie, Suchstring, Suche aktiviert (bool) Vorbedingungen Benutzer angemeldet Nachbedingungen Datensätze die Suchstring in gewählter Kategorie enthalten werden angezeigt. Essenzieller Ablauf Suche aktivieren Auswahl der Kategorie Eingabe Suchstring Tabelle wird mit den passenden Datensätzen neu aufgebaut Tabelle 9: Use case Datensatz suchen Name Datensätze einer Gruppe anzeigen Beschreibung Datensätze werden bei Gruppenzugehörigkeit angezeigt Auslöser Strukturierte Datenablage Ergebnis Datensätze einer Gruppe werden angezeigt Akteure Benutzer Eingehende Informationen gewünschte Gruppe Vorbedingungen Benutzer angemeldet Nachbedingungen Datensätze, die gewählter Gruppe angehören, werden angezeigt. Essenzieller Ablauf Benutzer wählt Gruppe oder zugehöriges Symbol an Tabelle wird mit den zugehörigen Gruppen neu aufgebaut Tabelle 10: Use case Datensätze einer Gruppe anzeigen Name Versionsinformationen anzeigen Beschreibung Zeigt die benutzte Version und Autor von Passwort Manager an Auslöser Versionskontrolle / Autoreninformation Ergebnis Aktuell benutzte Version und Autor wird angezeigt Akteure Benutzer Eingehende Informationen - Vorbedingungen Benutzer angemeldet Nachbedingungen - Essenzieller Ablauf Benutzer wählt Menu Hilfe -> Versionsinformation oder Ctrl + v Dialog mit Version und Autor wird angezeigt Button Ok um den Dialog zu schliessen Tabelle 11: Use case Versionsinformationen anzeigen Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 22

27 Name Programm beenden Beschreibung Programm soll nach Benutzung beendet werden Auslöser Arbeit mit Password Manager beendet Ergebnis Passwort Manager wurde beendet Akteure Benutzer Eingehende Informationen - Vorbedingungen Benutzer angemeldet Nachbedingungen Erneuter Programmstart möglich Essenzieller Ablauf Benutzer wählt Menu Menü -> Schliessen oder Ctrl + s Programm wird geschlossen Server Tabelle 12: Use case Programm beenden Diagramm Server anmelden Login Server starten Nicht angemeldeter Benutzer Server zu Verfügung stellen Server nicht mehr benötigt Server stoppen Arbeiten abgeschlossen Beenden Administrator Abbildung 20: Server Use Case Diagram Tabellen Name Login Servermanager Beschreibung Anmelden am Servermanager mittels Masterpasswort Auslöser Anforderung um auf das Programm zugreifen zu können Ergebnis Am Servermanager angemeldet Akteure Nicht angemeldeter Benutzer Eingehende Informationen Masterpasswort Vorbedingungen Servermanager gestartet Nachbedingungen Administrator angemeldet, Hauptfenster geöffnet Essenzieller Ablauf Servermanager wird gestartet Anmelden Dialog wird angezeigt Admin gibt Passwort ein Anmelden oder Abbrechen wird betätigt Wenn das Passwort und Masterpasswort identisch sind wird das Hauptfenster angezeigt, sonst neu versuchen Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 23

28 oder Abbruch Tabelle 13: Use case Login Servermanager Name Server starten Beschreibung Serverinstanz wird gestartet Auslöser Server muss zur Verfügung gestellt werden Ergebnis Serverinstanz läuft Akteure Administrator Eingehende Informationen Betätigung Server starten Vorbedingungen Administrator angemeldet, Hauptfenster eingeblendet, Serverinstanz nicht gestartet Nachbedingungen Serverinstanz gestartet Essenzieller Ablauf Benutzer wählt Server starten Serverinstanz wird hochgefahren Meldung im Server log Tabelle 14: Use case Server starten Name Server stoppen Beschreibung Serverinstanz wird gestoppt Auslöser Arbeiten mit Serverinstanz abgeschlossen Ergebnis Serverinstanz gestoppt Akteure Administrator Eingehende Informationen Betätigung Server stoppen Vorbedingungen Administrator angemeldet, Hauptfenster eingeblendet, Serverinstanz gestartet Nachbedingungen Serverinstanz gestoppt Essenzieller Ablauf Benutzer wählt Server stoppen Serverinstanz wird beendet Meldung im Server log Tabelle 15: Use case Server stoppen Name Servermanager beenden Beschreibung Beenden des Servermanager Programmes Auslöser Arbeiten mit Server abgeschlossen Ergebnis Servermanager beendet Akteure Administrator Eingehende Informationen Betätigung Abbruch Vorbedingungen Administrator angemeldet, Hauptfenster eingeblendet Nachbedingungen Servermanager beendet Essenzieller Ablauf Benutzer wählt Abbruch Servermanager wird beendet Tabelle 16: Use case Servermanager beenden Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 24

29 3.4 Entwurfsmodell Fachklassen Als Fachklassen kommt eigentlich nur eine Klasse zur Anwendung, die Klasse PasswordEntry. Jeder Passworteintrag im Passwort Manager soll in dieser Klasse abgelegt werden Folgende Attribute muss diese Klasse beinhalten: Eingabefeld Datentyp Bedeutung EntryIndex int Index des Eintrages Description String Beschreibung zum Passworteintrag UserName String Benutzername für die Anmeldung Passsword String Passwort für die Anmeldung GroupIndex int Index für die Gruppenzugehörigkeit Link String Die URL, in welcher die Anmeldedaten verwendet werden PasswordVisible boolean Sichtbarkeit des Passwortes ChangedDate Date Datum und Uhrzeit der letzten Änderung Tabelle 17: Fachklassen PasswordEntry Die Klasse PasswordEntry enthält nebst dem Konstruktor Getter- und Setter-Klasse für sämtliche Attribute. Das Attribute EntryIndex kann dabei allerdings nur gelesen und nicht gesetzt werden. Es wird im Konstruktor mit einer programmweiten, einmaligen Nummer versehen. Nachfolgend ist das Fachklassendiagramm dargestellt. Abbildung 21: Fachklassen Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 25

30 3.4.2 Client Klassendiagramme Nachfolgend ist ein erster Entwurf des Klassendiagrammes als Übersicht dargestellt. Abbildung 22: Client Klassendiagramm Das Klassendiagramm gliedert sich grundsätzlich in folgende Bereiche: Grafische Benutzeroberfläche: PasswAdminView-Klasse Dialoge: PasswAdminLoginDialog-, PasswAdminDialoge- und PasswAdminChangeMasterPWDialoge-Klasse Verwaltung der Daten: DoPasswordAdmin-Klasse Synchronisation der Daten mit dem Server: SynchronizeThread-Klasse Kommunikation mit dem Server: PasswAdminClient-Klasse Nachfolgend werden die einzelnen Klassen in eigenen Klassendiagrammen noch etwas genauer dargestellt DoPasswAdmin-Klasse Diese Klasse übernimmt die eigentliche Verwaltung der Passwort-Daten. Methode zum Speichern, Bearbeiten und Löschen von Einträgen sind vorhanden. Ebenfalls ist die Sortierung der Daten und die Suchfunktion hier angesiedelt. Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 26

31 Abbildung 23: Klasse DoPasswordAdmin SynchronizeThread-Klasse Dieses Klasse übernimmt die Synchronisation der Daten, das heisst der Abgleich zwischen den lokalen und den auf dem Server liegenden Daten. Damit diese Synchronisation zyklisch erfolgen kann, ist diese Klasse mit einem Thread implementiert. Abbildung 24: Klasse SynchronizeThread PasswAdminClient-Klasse Diese Klasse übernimmt die eigentliche verschlüsselte Kommunikation mit dem Server. Diese Klasse interagiert mit der Klasse SynchronizeThread. Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 27

32 Abbildung 25: Klasse PasswAdminClient PasswAdminView-Klasse Diese Klasse stellt die eigentliche Darstellungs-Komponente des Client dar. Mit ihr wird die komplette Oberfläche für die Darstellung der Daten und Bedienung erzeugt. Ebenfalls reagiert diese Klasse auf entsprechende Benutzereingaben. Abbildung 26: Klasse PasswAdminView Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 28

33 3.4.3 Server Klassendiagramme Nachfolgend ist ein erster Entwurf des Server-Klassendiagrammes als Übersicht dargestellt. Abbildung 27: Server Klassendiagramm Das Klassendiagramm gliedert sich ähnlich wie beim Client in folgende Bereiche: Grafische Benutzeroberfläche: PasswAdminServerView-Klasse Dialog: PasswAdminServerDialog-Klasse Schnittstelle zur Datenbank: PasswAdminServerDatabase-Klasse Anbinden der Datenbank: PasswAdminDatabaseFacade-Klasse Kommunikation mit Clienten: PasswAdminServer-Klasse Nachfolgend werden die einzelnen Klassen in eigenen Klassendiagrammen noch etwas genauer dargestellt PasswAdminServer-Klasse Dies ist die Hauptklasse des Servers. Sie implementiert die main()-methode. Diese Klasse nimmt ebenfalls Verbindungsanfragen von Klienten entgegen. Sobald eine neue Verbindung zustande kommt, wird ein eigener Thread für die Kommunikation mit diesem Klienten erzeugt. Dies wird dann in der Klasse Task implementiert. Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 29

34 Abbildung 28: Klasse PasswAdminServer PasswAdminServerDatabase-Klasse Diese Klasse dient als Schnittstellen-Klasse zwischen der Applikation und der eigentlichen Datenbank. Abbildung 29: Klasse PasswAdminServerDatabase PasswAdminServerView-Klasse Diese Klasse stellt die eigentliche Darstellungs-Komponente des Servers dar. Mit ihr wird die grafische Oberfläche erzeugt. Benutzereingaben werden direkt in dieser Klasse gehandelt. Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 30

35 Abbildung 30: Klasse PasswAdminServerView Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 31

36 3.5 Datenmodell Wie bereits erwähnt sollen die Daten primär auf dem Server abgespeichert werden. Der Server beinhaltet eine Datenbank, auf welcher die Daten gespeichert werden. Zur redundanten Datenhaltung bietet sich an, dass auch der Client die Daten abspeichert. Dieser soll die Daten verschlüsselt in einem File ablegen. Dadurch ist der Client nicht an den Server gebunden und kann auch völlig autonom funktionieren. Dies wäre dann der sogenannte Offline-Modus. Hat der Client eine Verbindung zum Server, so werden die Daten synchronisiert. Hier würde es sich nun um den Online-Modus handeln. Damit beim Synchronisieren keine neuen Daten durch ältere überschrieben werden, wird jeweils der Zeitpunkt der Änderungen herangezogen. Dabei wird die neuste Änderung übernommen. Kommt es zu einem Konflikt, wenn beispielsweise zwei Datensätze zum gleichen Zeitpunkt geändert wurden, so haben die Daten des Servers Vorrang Datenbankschema Für die persistente Datenhaltung der Applikation setzen wir eine relationale Datenbank ein. Nachfolgend ist das Datenbankschema abgebildet. Abbildung 31: Datenbankschema Das Datenbankschema ist sehr einfach aufgebaut und beinhaltet lediglich eine Tabelle, welche sämtliche Passworteinträge beinhaltet. Auf die einzelnen Spalten wird hier nicht mehr eingegangen, da diese im Kapitel Fachklassen schon detailliert erwähnt wurden. Als Primarykey soll die Nummer des Tabelleneintrages dienen. Es handelt sich dabei um eine eindeutige und einmalige Nummer. Sie ist daher ideal dafür geeignet. Das Masterpassword für die Applikation soll ebenfalls direkt in dieser Tabelle abgelegt werden. Das Masterpassword könnte beispielsweise der erste Eintrag der Tabelle sein. Der Client würde dann diesen ersten Eintrag nicht auf dem GUI ausgeben. Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 32

Verwendung der Support Webseite

Verwendung der Support Webseite amasol Dokumentation Verwendung der Support Webseite Autor: Michael Bauer, amasol AG Datum: 19.03.2015 Version: 3.2 amasol AG Campus Neue Balan Claudius-Keller-Straße 3 B 81669 München Telefon: +49 (0)89

Mehr

SWN-NetT Webmail. Benutzerhandbuch für SWN-NetT Webmail. SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de

SWN-NetT Webmail. Benutzerhandbuch für SWN-NetT Webmail. SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de SWN-NetT Webmail Benutzerhandbuch für SWN-NetT Webmail SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de Übersicht Einstieg... 2 Menü... 2 E-Mail... 3 Funktionen... 4 Auf eine neue Nachricht

Mehr

Stubbe-CS. Kurssystem. Günter Stubbe. Datum: 19. August 2013

Stubbe-CS. Kurssystem. Günter Stubbe. Datum: 19. August 2013 Kurssystem Günter Stubbe Datum: 19. August 2013 Aktualisiert: 6. September 2013 Inhaltsverzeichnis 1 Einleitung 5 2 Benutzer 7 2.1 Registrierung............................. 7 2.2 Login..................................

Mehr

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de Webmail Anleitung für Ihr online E-Mail-Postfach http://webmail.willytel.de Inhalt: Inhalt:... 2 Übersicht:... 3 Menü:... 4 E-Mail:... 4 Funktionen:... 5 Auf neue Nachrichten überprüfen... 5 Neue Nachricht

Mehr

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl

Mehr

Bedienungsanleitung. Stand: 26.05.2011. Copyright 2011 by GEVITAS GmbH www.gevitas.de

Bedienungsanleitung. Stand: 26.05.2011. Copyright 2011 by GEVITAS GmbH www.gevitas.de GEVITAS-Sync Bedienungsanleitung Stand: 26.05.2011 Copyright 2011 by GEVITAS GmbH www.gevitas.de Inhalt 1. Einleitung... 3 1.1. Installation... 3 1.2. Zugriffsrechte... 3 1.3. Starten... 4 1.4. Die Menü-Leiste...

Mehr

KONFIGURATION DES MOZILLA E-MAIL CLIENT

KONFIGURATION DES MOZILLA E-MAIL CLIENT KONFIGURATION DES MOZILLA E-MAIL CLIENT Copyright 2004 by 2 ways - media & design, Inh. Lars Plessmann, Paulinenstr. 12, D-70178 Stuttgart. http://www.2-ways.de Lars.Plessmann@2-ways.de Der Mozilla Email

Mehr

Installation Anleitung für JTheseus und MS SQL Server 2000

Installation Anleitung für JTheseus und MS SQL Server 2000 Installation Anleitung für JTheseus und MS SQL Server 2000 Inhaltsverzeichnis 1 Installation der Datenbank 3 1.1 Erstellen der Datenbank 3 1.2 Tabellen und Minimal Daten einlesen 4 1.3 Benutzer JTheseus

Mehr

Technische Beschreibung: EPOD Server

Technische Beschreibung: EPOD Server EPOD Encrypted Private Online Disc Technische Beschreibung: EPOD Server Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee JKU Linz Institut für

Mehr

Benutzerhandbuch Edith-Aktuelles

Benutzerhandbuch Edith-Aktuelles Benutzerhandbuch Edith-Aktuelles Den eigenen Internetauftritt verwalten so geht s! Eine Orientierungshilfe der NetzWerkstatt Programmierung: Die NetzWerkstatt GbR Geschäftsführer: Dirk Meinke und Sven

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

Scalera Mailplattform Dokumentation für den Domänenadministrator

Scalera Mailplattform Dokumentation für den Domänenadministrator Scalera Mailplattform Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht werden. Kontakt Everyware

Mehr

Benutzerzertifikate für Java Webstart

Benutzerzertifikate für Java Webstart Benutzerzertifikate für Java Webstart Benutzerdokumentation Wien 5. Dezember 2011 Florian Bruckner, Florian Heinisch 3kraft IT GmbH & Co KG Wasagasse 26/2 1090 Wien Österreich Tel: +43 1 920 45 49 Fax

Mehr

Mobile Data Monitor Erfassung, Überwachung und Analyse von übertragenen Datenmengen

Mobile Data Monitor Erfassung, Überwachung und Analyse von übertragenen Datenmengen Mobile Data Monitor Erfassung, Überwachung und Analyse von übertragenen Datenmengen Testdokumente Semesterarbeit von: Juli 2005 Mobile Data Monitor Seite 71 / 106 5.3 Testing Folgende Tests wurden durchgeführt.

Mehr

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN KeePass the free, open source, light-weight and easy-to-use password manager 19.01.2010 10:15-10:45 Uhr Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN Agenda Einführung Versionen Features Handhabung Mobile

Mehr

RÖK Typo3 Dokumentation

RÖK Typo3 Dokumentation 2012 RÖK Typo3 Dokumentation Redakteur Sparten Eine Hilfe für den Einstieg in Typo3. Innpuls Werbeagentur GmbH 01.01.2012 2 RÖK Typo3 Dokumentation Inhalt 1) Was ist Typo3... 3 2) Typo3 aufrufen und Anmelden...

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

ESecure Vault Die verschlüsselte CloudFESTplatte

ESecure Vault Die verschlüsselte CloudFESTplatte Sie möchten von überall aus auf Ihre Daten zugreifen, aber niemand anderes soll Ihre Daten einsehen können? Mit dem Secure Vault von Evolution Hosting stellen wir Ihnen ein sicheres System vor. Sie müssen

Mehr

Dokumentation Softwareprojekt AlumniDatenbank

Dokumentation Softwareprojekt AlumniDatenbank Dokumentation Softwareprojekt AlumniDatenbank an der Hochschule Anhalt (FH) Hochschule für angewandte Wissenschaften Fachbereich Informatik 13. Februar 2007 Betreuer (HS Anhalt): Prof. Dr. Detlef Klöditz

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Internet Datasafe Sicherheitstechnische Herausforderungen

Internet Datasafe Sicherheitstechnische Herausforderungen ERFA-Tagung 14.9.2010 Internet Datasafe Sicherheitstechnische Herausforderungen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte Wissenschaften

Mehr

OPC-Server VM OPC. Anleitung. Installation, Konfiguration, Verwendung. Version 1.01

OPC-Server VM OPC. Anleitung. Installation, Konfiguration, Verwendung. Version 1.01 Installation, Konfiguration, Verwendung Version 1.01 Seite 2 von 20 OPC-Server VM OPC Revision Version Erstellt am Versionsnummer Bemerkung 1.00 26.07.2013 Erstellung 1.01 05.11.2013 2.14 - Reiter der

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Anleitung. E-Mail Kontenverwaltung auf mail.tbits.net

Anleitung. E-Mail Kontenverwaltung auf mail.tbits.net Anleitung E-Mail Kontenverwaltung auf mail.tbits.net E-Mail Kontenverwaltung auf mail.tbits.net 2 E-Mail Kontenverwaltung auf mail.tbits.net Leitfaden für Kunden Inhaltsverzeichnis Kapitel Seite 1. Überblick

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Operator Guide. Operator-Guide 1 / 7 V1.01 / jul.12

Operator Guide. Operator-Guide 1 / 7 V1.01 / jul.12 Operator Guide Einleitung Diese Guide vermittelt ihnen das Operator Know How für die Gästbox. Was müssen Sie wissen bevor Sie sich an die Arbeit machen. Von welchem PC aus kann ich die Gästbox bedienen.

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

BrainTrade Internet Fileservice

BrainTrade Internet Fileservice XONTRO BrainTrade Internet Fileservice Anleitung Stand: Version 1.3 BRAINTRADE Gesellschaft für Börsensysteme mbh Seite 2 Inhalt BrainTrade Internet Fileservice... 3 Einleitung... 3 Sicherheit... 3 Sicherheitsempfehlungen...

Mehr

Praktikum Internetprotokolle - POP3

Praktikum Internetprotokolle - POP3 Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Institut für Praktische Informatik und Medieninformatik Fachgebiet Telematik/Rechnernetze 19. Mai 2008 1 Aufgabenstellung Praktikum

Mehr

Bedienungsanleitung V1.0. PC-Programm / Konverter EP-Schachtmanagement. TECTUS Transponder Technology GmbH

Bedienungsanleitung V1.0. PC-Programm / Konverter EP-Schachtmanagement. TECTUS Transponder Technology GmbH Bedienungsanleitung V1.0 PC-Programm / Konverter EP-Schachtmanagement TECTUS Transponder Technology GmbH Eurotecring 39 D-47445 Moers ALLGEMEIN 4 Installation 4 PROGRAMMBESCHREIBUNG 5 1 TASKLEISTEN SYMBOL

Mehr

Buzzword Bingo Game Documentation (Java based Game)

Buzzword Bingo Game Documentation (Java based Game) Buzzword Bingo Game Documentation (Java based Game) Meppe Patrick Djeufack Stella Beltran Daniel April 15, 2011 1 Inhaltsverzeichnis 1 Einleitung 3 2 Aufgabenstellung 3 3 Allgemeines zu Buzzword Bingo

Mehr

Installationsleitfaden kabelsafe storage mit FileZilla Client Programm

Installationsleitfaden kabelsafe storage mit FileZilla Client Programm Installationsleitfaden kabelsafe storage mit FileZilla Client Programm Installationsanleitung kabelsafe storage unter Verwendung des kostenlos unter verschiedenen Betriebssystemplattformen (Windows, Apple

Mehr

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 mit den eingetragenen Materialnummern Inhalt Inhalt... 2 1 Vorwort... 3 2 Allgemeines zur Verschlüsselung...

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

SIHLNET E-Mail-Konfiguration

SIHLNET E-Mail-Konfiguration SIHLNET E-Mail-Konfiguration Inhaltsverzeichnis 1. Allgemeines...2 2. OWA...2 2.1. Anmeldung... 2 2.2. Arbeiten mit OWA... 3 2.2.1. Neue E-Mail versenden... 3 2.2.2. E-Mail beantworten / weiterleiten...

Mehr

Terminland Schritt für Schritt

Terminland Schritt für Schritt Einbindung von Terminland in Mozilla Lightning (Stand: 27.08.2013) Inhalt 1. Überblick... 2 2. Ermitteln der Internetadresse des Terminland-Terminplans... 2 3. Einbindung eines Terminplans als Kalenderabonnement

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Yellowbill Adapter Spezifikationen Voraussetzungen Datum : 22.08.2013 Version : 1.0.0.2 22.08.2013 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung...3 2 Architektur...3 2.1 Grundsätze

Mehr

KEEPASS PLUGIN - BENUTZERHANDBUCH

KEEPASS PLUGIN - BENUTZERHANDBUCH Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1030 Wien, Seidlgasse 22 / 9 Tel.: (+43 1) 503 19 63 0 Fax: (+43 1) 503 19 63 66 A-8010 Graz, Inffeldgasse

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Konfigurationsanleitung Hosted Exchange 2003 mit Outlook 2010 & iphone

Konfigurationsanleitung Hosted Exchange 2003 mit Outlook 2010 & iphone Konfigurationsanleitung Hosted Exchange 2003 mit Outlook 2010 & iphone Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden.

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

OEDIV SSL-VPN Portal Anbindung Externe

OEDIV SSL-VPN Portal Anbindung Externe OEDIV SSL-VPN Portal Anbindung Externe Collaboration & Communication Services Stand 10.03.2015 Seite 1 von 11 Inhaltverzeichnis 1 Allgemeine Informationen... 3 2 Voraussetzungen... 3 3 Anmeldung am Portal...

Mehr

Signieren und Verschlüsseln mit Outlook 2013

Signieren und Verschlüsseln mit Outlook 2013 Anleitung: Von Tobias Neumayer (support@thi.de) MAIL-VERSCHLÜSSELUNG / SIGNIERUNG Einführung Die meisten Mailprogramme unterstützen den Umgang mit S/MIME-Zertifikaten zur Verschlüsselung bzw. Signierung

Mehr

OpenSSH installieren (Windows) Was ist OpenSSH?

OpenSSH installieren (Windows) Was ist OpenSSH? OpenSSH installieren (Windows) Was ist OpenSSH? OpenSSH (Open Secure Shell) ist eine freie SSH/SecSH-Protokollsuite, die Verschlüsselung für Netzwerkdienste bereitstellt, wie etwa Remotelogins, also Einloggen

Mehr

Praktikum Software Engineering

Praktikum Software Engineering Praktikum Software Engineering Verwendung von Enterprise Architect Pascal Weber, David Kulicke KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft

Mehr

Mobile Versandkontrolle für die SelectLine-Warenwirtschaft

Mobile Versandkontrolle für die SelectLine-Warenwirtschaft Mobile Versandkontrolle für die SelectLine-Warenwirtschaft Kernfunktionen: Packkontrolle (Soll-/Ist-Vergleich) Kartonverwaltung Palettenverwaltung Druck von Begleitpapieren Layer 2 GmbH Eiffestraße 664b

Mehr

Sascha Schreier. Softwaretechnik: Übung 11.12.09

Sascha Schreier. Softwaretechnik: Übung 11.12.09 Sascha Schreier Softwaretechnik: Übung 11.12.09 Unklarheiten und Fragen Sascha Schreier 11.12.2009 # 2 Systementwurf: Objektentwurf + Einbettung in die Systemumgebung (Pakete, DB, GUI, ) So viele verschiedene

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

SSL Algorithmen und Anwendung

SSL Algorithmen und Anwendung SSL Algorithmen und Anwendung Stefan Pfab sisspfab@stud.uni-erlangen.de Abstract Viele Anwendungen erfordern nicht nur eine eindeutige und zuverlässige Identifizierung der an einer Kommunikation beteiligten

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Effizienz im Vor-Ort-Service

Effizienz im Vor-Ort-Service Bedienungsanleitung: XOR Work Mate SatWORK Integrierte Auftragsabwicklung & Disposition November 2011 Disposition & Auftragsabwicklung Effizienz im Vor-Ort-Service Versionskontrolle Version/ Datum Verfasser

Mehr

Installation und Dokumentation. juris Autologon 3.1

Installation und Dokumentation. juris Autologon 3.1 Installation und Dokumentation juris Autologon 3.1 Inhaltsverzeichnis: 1. Allgemeines 3 2. Installation Einzelplatz 3 3. Installation Netzwerk 3 3.1 Konfiguration Netzwerk 3 3.1.1 Die Autologon.ini 3 3.1.2

Mehr

1 Konto mit HBCI-PIN/TAN einrichten

1 Konto mit HBCI-PIN/TAN einrichten 1 Konto mit HBCI-PIN/TAN einrichten Sie benötigen die Zugangsdaten (inklusive PIN und TAN-Liste) sowie ein für das Verfahren freigeschaltetes Konto. Der HBCI-PIN/TAN - Zugang muss im Internetbanking der

Mehr

Mobile Security Configurator

Mobile Security Configurator Mobile Security Configurator 970.149 V1.1 2013.06 de Bedienungsanleitung Mobile Security Configurator Inhaltsverzeichnis de 3 Inhaltsverzeichnis 1 Einführung 4 1.1 Merkmale 4 1.2 Installation 4 2 Allgemeine

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Paynet Adapter Spezifikationen Voraussetzungen Datum : 21.07.08 Version : 1.0.0.2 21.07.2008 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung... 3 2 Architektur... 3 2.1 Grundsätze

Mehr

Bedienungsanleitung für PolterPhones (Smartphones ohne Touchscreen) Inhaltsverzeichnis

Bedienungsanleitung für PolterPhones (Smartphones ohne Touchscreen) Inhaltsverzeichnis Bedienungsanleitung für PolterPhones (Smartphones ohne Touchscreen) Inhaltsverzeichnis 1. Allgemeines... 2 1.1 Einschalten... 2 1.2 Polter Programm starten... 2 1.3 Info Anzeige... 2 1.4 Haupt Fenster...

Mehr

Anleitung für Kaufkunden, bei denen der CLIQ Web Manager nicht permanent mit dem CLIQ Data Center (DCS) verbunden sind

Anleitung für Kaufkunden, bei denen der CLIQ Web Manager nicht permanent mit dem CLIQ Data Center (DCS) verbunden sind Anleitung für Kaufkunden, bei denen der CLIQ Web Manager nicht permanent mit dem CLIQ Data Center (DCS) verbunden sind Bitte anklicken: Wozu brauche ich das CLIQ DATA Center (DCS)? Wie erhalte ich Zugang?

Mehr

Konfigurationsanleitung Hosted Exchange mit Outlook 2007

Konfigurationsanleitung Hosted Exchange mit Outlook 2007 Konfigurationsanleitung Hosted Exchange mit Outlook 2007 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden. Everyware

Mehr

Die Übermittlung dieses Sitzungsschlüssels erfolgt ebenfalls verschlüsselt, ist also sicher.

Die Übermittlung dieses Sitzungsschlüssels erfolgt ebenfalls verschlüsselt, ist also sicher. SSL Was ist SSL? Wenn Sie Ihr GMX Postfach besuchen, werden dabei Daten zwischen Ihrem Computer und den GMX Servern übertragen. Diese Daten enthalten nicht nur Ihre E-Mails, sondern auch Steuerbefehle

Mehr

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Importieren Wenn Sie Thunderbird das erste Mal öffnen, erscheint die Meldung, ob Sie die Einstellungen vom Outlook importieren möchten. Wählen

Mehr

Smartcard Management System

Smartcard Management System Smartcard Management System Benutzerhandbuch Zertifiziert vom Nationalinstitut für Standardisierung und Technologie der Vereinigten Staaten von Amerika. Certified by the National Institute of Standards

Mehr

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr.

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY 1 Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. Bernd Borchert GLIEDERUNG 1. Motivation Gründe für die Entwicklung Ideen für

Mehr

Zuweiserportal - Zertifikatsinstallation

Zuweiserportal - Zertifikatsinstallation Zuweiserportal - Zertifikatsinstallation Inhaltsverzeichnis 1. Installation des Clientzertifikats... 1 1.1 Windows Vista / 7 mit Internet Explorer 8... 1 1.1.1 Zertifikatsabruf vorbereiten... 1 1.1.2 Sicherheitseinstellungen

Mehr

Das Starten von Adami Vista CRM

Das Starten von Adami Vista CRM Das Starten von Adami Vista CRM 1. Herunterladen Der AdamiVista Installations-Kit wird auf unsere Website zur verfügung gestellt, auf die Download Seite: http://www.adami.com/specialpages/download.aspx.

Mehr

ActivityTools for MS CRM 2013

ActivityTools for MS CRM 2013 ActivityTools for MS CRM 2013 Version 6.10 April 2014 Benutzerhandbuch (Wie man ActivityTools für MS CRM 2013 benutzt) Der Inhalt dieses Dokuments kann ohne Vorankündigung geändert werden. "Microsoft"

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Installation & Setup

Installation & Setup enlogic:show Digital Signage System Quickstart Guide Installation & Setup Alle genannten Marken und Warenzeichen, die nicht Eigentum der All-Dynamics Software GmbH sind, gehören ihren jeweiligen Eigentümern

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

Kleines Handbuch zur Fotogalerie der Pixel AG

Kleines Handbuch zur Fotogalerie der Pixel AG 1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link

Mehr

Alerts für Microsoft CRM 4.0

Alerts für Microsoft CRM 4.0 Alerts für Microsoft CRM 4.0 Benutzerhandbuch Der Inhalt des Dokuments ist Änderungen vorbehalten. Microsoft und Microsoft CRM sind registrierte Markenzeichen von Microsoft Inc. Alle weiteren erwähnten

Mehr

Userhandbuch. Version B-1-0-2 M

Userhandbuch. Version B-1-0-2 M Userhandbuch Version B-1-0-2 M Inhaltsverzeichnis 1.0 Was bietet mir SERVRACK?... 3 1.1 Anmeldung... 3 1.2 Passwort vergessen?... 3 1.3 Einstellungen werden in Realtime übernommen... 4 2.0 Die SERVRACK

Mehr

Wireless & Management

Wireless & Management 4. Access Point (WPA2 - Enterprise 802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung

Mehr

Inhalt. Benutzerhandbuch

Inhalt. Benutzerhandbuch - Benutzerhandbuch Inhalt Benutzeroberfläche... 2 Registerkarte Barrierefreiheit... 2 Dokument überprüfen... 2 Vorlage speichern... 2 Zugängliches PDF erzeugen... 2 Formatvorlagen... 2 Einstellungen...

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9 1 Überblick In A-Z SiteReader ist das Feature Benachrichtigung enthalten. Dieses Feature ermöglicht einer Installation, beim Auftreten von Ereignissen eine automatische Benachrichtigung für verschiedene

Mehr

Erweiterung der CRM-Datenbank für den Umgang mit Excel-Mappen. Automatisches Ausfüllen von MS-Excel-Vorlagen mit Daten aus organice

Erweiterung der CRM-Datenbank für den Umgang mit Excel-Mappen. Automatisches Ausfüllen von MS-Excel-Vorlagen mit Daten aus organice organice-excel-add-in 1 Erweiterung der CRM-Datenbank für den Umgang mit Excel-Mappen. Automatisches Ausfüllen von MS-Excel-Vorlagen mit Daten aus organice (Ein stichwortartiger Entwurf ) Systemvoraussetzungen:

Mehr

WICHTIG!: Speichern Sie die Backup Datei außerhalb Safe and itunes. Für weitere Infos schauen Sie bitte unter Safe Backup erstellen.

WICHTIG!: Speichern Sie die Backup Datei außerhalb Safe and itunes. Für weitere Infos schauen Sie bitte unter Safe Backup erstellen. Safe Anleitung Safe erlaubt Ihnen Ihre sensiblen Daten zu organisieren und zu speichern. Sie können beliebige Kategorien zur Organisation Ihrer Daten erstellen. Wir bieten Ihnen vordefinierte Vorlagen

Mehr

Arbeiten mit UAG. Inhaltsverzeichnis. 1. Einleitung. 2. Voraussetzungen

Arbeiten mit UAG. Inhaltsverzeichnis. 1. Einleitung. 2. Voraussetzungen Arbeiten mit UAG Inhaltsverzeichnis 1. Einleitung...1 2. Voraussetzungen...1 2.1. Windows...1 2.2. Mac OS X...1 3. Dienste und Programme...2 4. Vorgehen mit Windows 7...2 4.1. Eintragen der SRZA-Adresse

Mehr

Outlook Express einrichten

Outlook Express einrichten Outlook Express einrichten Haben Sie alle Informationen? Für die Installation eines E-Mail Kontos im Outlook Express benötigen Sie die entsprechenden Konto-Daten, welche Ihnen von den Stadtwerken Kitzbühel

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

1 Outlook 2013-Installation und Konfiguration

1 Outlook 2013-Installation und Konfiguration Outlook 2013-Installation und Konfiguration 1 Outlook 2013-Installation und Konfiguration Outlook kann in zwei Betriebsmodi verwendet werden: Exchange Server-Client: In diesem Modus werden die E-Mails

Mehr

MAXDATA PrimeBackup Secure Client Kurzanleitung

MAXDATA PrimeBackup Secure Client Kurzanleitung MAXDATA PrimeBackup Secure Client Kurzanleitung Inhalt Inhalt... II 1. Einführung... 1 2. Die Installation... 2 3. Erster Start... 3 3.1. Kennwort ändern... 4 3.2. Sicherung löschen... 4 3.3. Konfigurations-Möglichkeiten...

Mehr

Konfigurationsassistent. Neue FTP-Site anlegen. WISE-FTP aktivieren. Kurzanleitung WISE-FTP

Konfigurationsassistent. Neue FTP-Site anlegen. WISE-FTP aktivieren. Kurzanleitung WISE-FTP 4 164 ist ein so genannter FTP-Client eine Software, die es Ihnen ermöglicht, eine Verbindung zu jedem beliebigen FTP-Server herzustellen und Dateien und Verzeichnisse sowohl herauf- als auch herunterzuladen.

Mehr

Dealer Management Systeme. Bedienungsanleitung. Freicon Software Logistik (FSL) für Updates

Dealer Management Systeme. Bedienungsanleitung. Freicon Software Logistik (FSL) für Updates Bedienungsanleitung Freicon Software Logistik (FSL) für Updates Inhaltsübersicht 1 Allgemeine Voraussetzungen 3 2 Datensicherung 4 3 Download des Updates 6 4 Update 8 5 Programm Update 11 Kundeninformation

Mehr

HILFE Bedienungsanleitung für die Administrationsseite Ihres Online-Shops

HILFE Bedienungsanleitung für die Administrationsseite Ihres Online-Shops HILFE Bedienungsanleitung für die Administrationsseite Ihres Online-Shops Auf den folgenden Seiten wird beschrieben, wie Sie den Online-Shop bedienen können! Für den Anfang ist es wichtig, Gruppen anzulegen.

Mehr

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration...

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration... Inhaltsverzeichnis 1. Wireless Switching... 2 1.1 Einleitung... 2 1.2 Voraussetzungen... 2 1.3 Konfiguration... 2 2. Wireless Switch Konfiguration... 3 2.1 Zugriff auf den Switch... 3 2.2 IP Adresse ändern...

Mehr

Im folgenden zeigen wir Ihnen in wenigen Schritten, wie dies funktioniert.

Im folgenden zeigen wir Ihnen in wenigen Schritten, wie dies funktioniert. OPTICOM WEB.MAIL Sehr geehrte Kunden, damit Sie mit opticom, Ihrem Internet Service Provider, auch weiterhin in den Punkten Benutzerfreundlichkeit, Aktualität und Sicherheit auf dem neusten Stand sind,

Mehr

vwa.online Persönlichen Bereichs Web Based Trainings Merkblatt zur Nutzung des und der Verwaltungs- und Wirtschafts-Akademie Wiesbaden e. V.

vwa.online Persönlichen Bereichs Web Based Trainings Merkblatt zur Nutzung des und der Verwaltungs- und Wirtschafts-Akademie Wiesbaden e. V. VERWALTUNGS- UND WIRTSCHAFTS-AKADEMIEN vwa.online Merkblatt zur Nutzung des Persönlichen Bereichs und der Web Based Trainings Verwaltungs- und Wirtschafts-Akademie Wiesbaden e. V. Anschrift Verwaltungs-

Mehr

S Kreis- und Stadtsparkasse

S Kreis- und Stadtsparkasse S Kreis- und Stadtsparkasse Kaufbeuren im September 2011 Informationen zum sicheren E-Mailverkehr Mit diesem Schreiben wollen wir Ihnen Inhalt: 1. die Gründe für die Einführung von Sichere E-Mail näher

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

3 Task-Leiste Ziele des Kapitels:

3 Task-Leiste Ziele des Kapitels: 3 Task-Leiste Ziele des Kapitels: $ Die Task-Leiste ist ein zentrales Element von Windows 95. Dieses Kapitel zeigt Ihnen, wie Sie die Task-Leiste bei Ihrer Arbeit mit Windows 95 sinnvoll einsetzen können.

Mehr