Verschlüsselte Kommunikation in Java

Größe: px
Ab Seite anzeigen:

Download "Verschlüsselte Kommunikation in Java"

Transkript

1 Verschlüsselte Kommunikation in Java Seminararbeit im Studiengang Informatik von Hanspeter Schwendener, Ralf Wittich, Reto Knupp Eingereicht bei: Prof. Dr. phil. Heinrich Zimmermann Dozent im Fach Seminararbeit Enterprise Computing Regensdorf, 30. Juni 2012

2 Abstract Daten welche über öffentliche Kanäle übertragen werden stellen ein potentielles Ziel für Angreifer dar. Um den unbefugten Zugriff zu erschweren stehen Verschlüsselungsmethoden zur Verfügung. Wie ist es möglich, ohne sich hinsichtlich der Programmiersprache einzuschränken, eine sichere Verbindung zwischen zwei Softwarekomponenten aufzubauen? Es wird untersucht wie eine solche Verbindung in der Praxis realisiert werden kann. Anhand einer Passwort Manager Anwendung, welche in Java programmiert wird, wird eine konkrete Implementierung mit Java Secure Socket Extension (JSSE) unter Verwendung von Advanced Encryption System (AES) aufgezeigt. Data transmitted over public channels are potential targets for being attacked. In order to protect those data from unauthorized access, a variety of encryption methods are available. How is it possible to establish a secure connection between two software components and at the same time remain independent of a certain programming language? The subject of this thesis is to investigate how this can be realized. A concrete solution is demonstrated by implementing a Password Manager application in Java based on Java Secure Socket Extension (JSSE) and Advanced Encryption System (AES).

3 Inhaltsverzeichnis Abkürzungen... II 1 Einleitung Eingesetzte Verschlüsselungstechnologien JSSE Was ist JSSE? Warum JSSE mit Sockets? Sichere Kommunikation mit JSSE Advanced-Encryption-Standard (AES) Implementierung der Verschlüsselung mit JSSE Vergleich TCP Kommunikation (offen / verschlüsselt) Software Dokumentation Anforderungen Funktionale Anforderungen Nichtfunktionale Anforderungen GUI-Skizzen Client Server Use cases Client Server Entwurfsmodell Fachklassen Client Server Datenmodell Datenbankschema Fazit Abbildungsverzeichnis Tabellenverzeichnis Literaturverzeichnis Anhang A1 Terminplan Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite I

4 Abkürzungen AES DES DSA ER GUI JDK JSSE RMI SSL SWT TCP TLS WPM Advanced-Encryption-Standard Data Encryption Standard Digital Signature Algorithm Entity Relationship Grafische Benutzeroberfläche Java Development Kit Java Secure Socket Extension Remote Method Invocation (entfernter Methodenaufruf) Secure Socket Layer Standard Widget Toolkit Transfer Control Protocol Transport Layer Security Webbasierter Password Manager Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite II

5 1 Einleitung Diese Seminararbeit ist Teil der Vertiefungsrichtung Enterprise Computing und gilt als Vorstufe für die kommende Bachelor-Arbeit. Sie dient der Evaluation einer verschlüsselten Datenübertragung. Es handelt sich dabei um eine wissenschaftliche Arbeit, welche zum einen, ein Softwareprodukt beinhaltet, dass den gestellten Anforderungen entspricht. Auf der anderen Seite soll die Arbeit die Frage beantworten wie eine verschlüsselte Datenübertragung heutzutage realisiert werden kann. Es soll einen einfachen Weg mit den gegebenen Werkzeugen und bekannten Protokollen aus dem Bereich Enterprise Computing gefunden und angewandt werden. Die gewonnen Erkenntnisse in diesem Bereich sollen dann auch in weiteren, zukünftigen Projekten wiederverwendet werden können. Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 1

6 2 Eingesetzte Verschlüsselungstechnologien Für die Datenhaltung und Kommunikation werden Verschlüsselungstechnologien benötigt die effizient und sicher sind. Für die Kommunikation wird JSSE verwendet. Die Daten auf der Serverseite werden mit dem AES verschlüsselt und in einer Derby Datenbank abgelegt. Die einzelnen Technologien werden nun im Detail erklärt. 2.1 JSSE In den nachfolgenden Kapiteln wird erläutert, was genau JSSE beinhaltet und welche Technologien dabei zum Einsatz kommen. Weitere werden die Gründe aufgezeigt, welche zur Wahl von JSSE geführt haben Was ist JSSE? Java Secure Socket Extension ist ein Framework in Java, welche die sichere Übertragung von Daten über das Internet ermöglicht. Dieses Framework basiert, wie es der Name schon sagt, auf einer sicheren Socket-Verbindung. Für die sichere Verbindung wird in JSSE auf die Protokolle TLS/SSL der Sicherheitsschicht zurückgegriffen. Im Referenz Guide von Oracle über JSSE wird das Ganze sehr treffend formuliert: The Java Secure Socket Extension (JSSE) enables secure Internet communications. It provides a framework and an implementation for a Java version of the SSL and TLS protocols and includes functionality for data encryption, server authentication, message integrity, and optional client authentication. [1, p. 2] Warum JSSE mit Sockets? Mit Sockets ist es möglich einen De-facto-Standard zu nutzen welcher mit verschiedenen Programmiersprachen kompatibel ist, Voraussetzung ist lediglich deren Verwendung von Sockets [2, pp ]. Durch die zusätzliche Anwendung einer Verschlüsselungstechnologie, wie zum Beispiel AES, ist dieser Standard auch für öffentliche Netze geeignet. Mit JSSE gibt es hierfür eine Technologie welche diese Möglichkeiten kombiniert. Mit Remote Method Invocation (RMI) wäre es möglich gewesen Custom Socket Factories mit SSL zu integrieren [3, p. 1]. Jedoch wäre die Kompatibilität zu anderen Programmiersprachen hierbei nicht gewährleistet gewesen Sichere Kommunikation mit JSSE Standardmässig werden in Java Daten unverschlüsselt über das Netzwerk gesendet. Durch JSSE gibt es eine Technologie welche aktuelle Verschlüsselungsmethoden für Socket Kommunikation verwendet. JSSE implementiert Transport Layer Security (TLS) Transport Layer Security (TLS) TLS ist eine Spezifikation für die Sicherheitsschicht die sich zwischen dem Transport Control Protocol (TCP) und der Anwendungsschicht befindet [4, p. 4]. TLS basiert auf der Spezifikation von SSL 3.0 welches ursprünglich von Netscape entwickelt wurde. Die Version 1.0 von SSL wurde nie publiziert, Version 2.0, welche im Jahre 1995 released wurde, hatte einige sicherheitstechnische Mängel welche 1996 zu Version 3.0 geführt haben. Drei Jahre später wurde die Version 1.0 von TLS definiert. Durch einige Anpassungen ist die Version nicht Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 2

7 kompatibel zu SSL 3.0. TLS ist abwärtskompatibel, allerdings ist dies verbunden mit den entsprechenden negativen Folgen für die Sicherheit. [5, p. 3] Diese SSL Protokolle kommen zur Anwendung: TLS-Record-Protokoll: Hier werden die Algorithmen bereitgestellt welche für die Authentifikation sowie Verschlüsselung notwendig sind. Zur Verschlüsselung stehen unter anderem DES, Triple-DES sowie AES zur Verfügung. Alert-Protokoll: Handling von Warnmeldungen und Fehlermeldungen Change-Cipher-Protokoll: Veranlasst die Initialisierung der gewählten Algorithmen Handshake-Protokoll: Sorgt für den Aufbau einer sicheren Verbindung (wird unter Aufbau einer sicheren Verbindung erläutert) Der Schlüsselaustausch wird mittels Diffie-Hellman-Algorithmus realisiert, welcher den Austausch eines geheimen Schlüssels über einen unsicheren Kanal ermöglicht [1, p. 8]. Anschliessend findet die Kommunikation mittels symmetrischer Verschlüsselung statt [6, p. 69] Schlüssel und Zertifikate Um die Schlüssel und die Zertifikate zu verwalten gibt es die Java Development Kit (JDK) Anwendung keytool. Sie gibt dem Administrator oder Benutzer die Möglichkeit neue Schlüssel zu erstellen und zu verwalten. Zuordnungen von Zertifikaten zu vertrauenswürdigen Anbietern werden ebenfalls vom keytool verwaltet. Für die Schlüssel wie Zertifikate werden von JSSE jeweils lokale Datenbanken verwendet. Der Client verwendet den Keystore um seine privaten Schlüssel sowie Zertifikate abzulegen. Der Truststore wird als Ablageort für die vertrauenswürdigen Zertifikate verwendet. [4, p. 13] Die Standardverschlüsselung, welche das keytool verwendet, ist der Digital Signature Algorithm (DSA) [7, p. 16] Aufbau einer sicheren Verbindung Bei dem TLS Handshake wird über eine unsichere Verbindung ein sicherer Session Key ausgetauscht. Der TLS Handshake kann in 4 Phasen eingeteilt werden. Hier eine gekürzte Übersicht über den Ablauf. Zu Beginn besitzten der Client und der Server jeweils den eigenen Private und Public Key. Phase 1: Der Client generiert eine zufällige Zahl (RNc) und sendet diese mit den unterstützten TLS Version und einer Liste der verfügbaren Verschlüsselungs- und Komprimierungsmethoden an den Server. Anschliessend generiert der Server ebenfalls eine zufällige Zahl (RNs) und sendet sie mit der gewünschten Verschlüsselungsmethode an den Client. Phase 2: Der Server sendet sein Zertifikat, welches den Public Key des Servers enthält, an den Client und meldet den Bedarf nach dem Clientzertifikat an. Der Client überprüft das Serverzertifikat. Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 3

8 Phase 3: Der Client sendet sein Zertifikat, welches den Public Key des Clients enthält. Der Server überprüft das Zertifikat. Der Client generiert einen Hash der bisherigen Kommunikation und signiert ihn mit seinem Private Key. Der Server überprüft nun den Hash und die Signatur. Der Client generiert aus einer zufälligen Zahl und dem Public Key des Servers das Pre-Master Secret (PMS) und sendet es an den Server. Nun können beide Seiten aus dem RNc, RNs und PMS den Session Key generieren. Phase 4: Der Handshake wird beendet. Von nun an findet die Kommunikation über eine Symmetrische, mit dem Session Key verschlüsselte Verbindung statt. Quelle: SSL_handshake_with_two_way_authentication_with_certificates.svg Abbildung 1: TLS Handshake Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 4

9 2.2 Advanced-Encryption-Standard (AES) Der Advanced Encryption Standard gilt als der Nachfolger vom Data Encryption Standard (DES). AES wurde offen entwickelt und viel diskutiert, was bei den Anwendern zu grossem Vertrauen geführt hat. Bei Verschlüsselungsstandards soll die Verschlüsselung selbst die Sicherheit gewährleisten, der Algorithmus darf frei zugänglich und somit bekannt sein. Der verwendete Algorithmus heisst Rijndael, welcher nach den beiden Entwicklern Joan Daemen und Vincent Rijmen benannt wurde. Der Vorteil des Rijndael Algorithmus ist die hohe Geschwindigkeit gegenüber DES, zudem lässt er sich leicht parallelisieren. Wie bei DES werden nur einfache Bit-Operationen sowie zyklische Verschiebungen ausgeführt, dies ermöglicht eine effiziente Hardwareimplementierung. [6] 2.3 Implementierung der Verschlüsselung mit JSSE Will man JSSE in einer Applikation verwenden, so sind diverse Schritte notwendig. Diese Schritte werden als erstes schematisch im folgenden Diagramm dargestellt. Laden der Keystore aus dem entsprechenden File Laden der Truststore aus dem entsprechenden File Holen und initialisieren der KeyManagerFactory mit der geladenen Keystore Holen und initialisieren der TrustManagerFactory mit der geladenen Keystore Holen des KeyManager mit der Factory Holen des TrustManager mit der Factory SSLContext erzeugen und initialisieren mit dem Key-und TrustManager Holen der SSLServerSocketFactory aus dem Kontext Holen der SSLSocketFactory aus dem Kontext Erzeugen des SSLServerSocket aus der Factory Erzeugen des SSLSocket aus der Factory Abbildung 2: Implementierungsschritte Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 5

10 Nachfolgend werden nun die einzelnen Schritte noch im Code gezeigt: 1. Laden der Key- und Truststore. Die Keystore beinhaltet dabei den privaten Schlüssel und die Truststore die vertrauenswürdige Zertifikate. Das Handling zum Laden ist in beiden Fällen gleich. Sowohl die Keystore als auch die Truststore werden in Java gleich behandelt. FileInputStream is = new FileInputStream(new File( pathkeystore )); KeyStore ks = KeyStore.getInstance( "JCEKS" ); ks.load(is, password.tochararray()); FileInputStream is = new FileInputStream(new File( pathtruststore )); KeyStore ts = KeyStore.getInstance( "JCEKS" ); ts.load(is, password.tochararray()); 2. Holen und initialisieren der Factories: KeyManagerFactory kmf = KeyManagerFactory.getInstance( "SunX509" ); kmf.init(ks, password.tochararray()); TrustManagerFactory tmf = TrustManagerFactory.getInstance( "SunX509" ); tmf.init(ts); 3. Holen der Managers: KeyManager[] keymanagers = kmf.getkeymanagers(); TrustManager[] trustmanagers = tmf.gettrustmanagers(); 4. Erzeugen und initialisieren des Kontextes: SSLContext context = SSLContext.getInstance( "TLS" ); context.init(keymanagers, trustmanagers, null); 5. Socket-Factories vom Kontext holen: SSLSocketFactory sslsf = context.getsocketfactory(); SSLServerSocketFactory sslssf = context.getserversocketfactory(); 6. Aus den entsprechenden Factories können danach die Sockets erzeugt werden: SSLSocket sslsocket = (SSLSocket) sslsf.createsocket(serveraddress, serverport); SSLServerSocket sslssocket = (SSLServerSocket) sslssf.createserversocket(1250); Mit den vorhandenen sicheren Sockets kann danach die sichere Übertragung von Daten gestartet werden. Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 6

11 2.4 Vergleich TCP Kommunikation (offen / verschlüsselt) Um die Verschlüsselung zu überprüfen, wurde die TCP Kommunikation mit einem Netzwerk-Sniffer (Wireshark Version 1.6.7) am ausprogrammierten Passwort Manager analysiert. Bei der offenen Kommunikation können die übermittelten Daten problemlos mitgelesen werden. Für einen Angreifer ist es möglich einen unverschlüsselten Stream zu manipulieren, also die Daten nicht nur mitzulesen, sondern auch zu verändern. Beispielsweise kann er ein richtiges Passwort mitschreiben und ein falsches an den Server weitergeben. Somit wäre der Benutzer von der Anwendung ausgeschlossen und der Angreifer kann neue Zugangsdaten definieren die nur ihm bekannt sind. Abbildung 3: Offene TCP Kommunikation Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 7

12 Abbildung 4: Offener TCP Stream Wenn der TCP Stream ausgelesen wird, ist die Übermittlung in Klartext zu erkennen. Selbst ein Laie kann, vorausgesetzt er hat den Stream bereits, übermittelte Passwörter oder andere Informationen auslesen. Nachfolgend sehen wir nun die verschlüsselte TCP Kommunikation, in welcher nun keine Klartextinformationen mehr zu sehen sind. Abbildung 5: Verschlüsselte TCP Kommunikation Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 8

13 Abbildung 6: Verschlüsselter TCP Stream In einem verschlüsselten TCP Stream ist es einem Angreifer mit heutigen Mitteln so gut wie unmöglich die Daten auszulesen oder zu manipulieren. Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 9

14 3 Software Dokumentation 3.1 Anforderungen Die Anforderungen wurden abgeleitet aus der abgegebenen Aufgabestellung. Zu implementieren ist ein webbasierter Password Manger, auch WPM genannt. Das heisst, es soll ein System entwickelt werden, mit dem Passwörter verwaltet werden können. Die Applikation soll dabei als verteilte Client- Server-Anwendung realisiert werden. Ein weiterer zentraler Punkt ist die sichere Verwaltung und Übertragung der Daten. Passwörter sind sensible Daten und es kann erheblicher Schaden entstehen, wenn sie in falsche Hände gelangen. Daher ist dieser Bereich besonders wichtig. Nachfolgend werden die einzelnen funktionalen und nichtfunktionalen Anforderungen nochmals aufgelistet und ergänzt, beziehungsweise präzisiert Funktionale Anforderungen Login Der Zugang zum Client des Passwort Managers soll über ein einziges zentrales Masterpasswort gesichert werden. Für alle verbundenen Clients wird das gleiche Masterpasswort verwendet. Eine Benutzerregistrierung ist nicht gefordert und auch nicht vorgesehen. Dieses Passwort kann in jedem Client geändert werden und wird danach für alle übernommen. Dasselbe Masterpasswort wird auch für das Starten des Servers des Passwort Managers verwendet Passwort-Datensatz Die Einträge im Passwort Manager sollen folgende Daten beinhalten: Beschreibung für die Verwendung der Anmeldedaten Benutzername Passwort Gruppe: Die Einträge können nach Gruppen sortiert werden. Link: Webseite, welche die Anmeldedaten benötigt. Die Felder Beschreibung, Benutzername, Passwort und Gruppe sind Pflichtfelder. Der Link ist optional. Die Einträge sollen jederzeit bearbeitet oder gelöscht werden können. Auch neue Einträge sollen zu einem beliebigen Zeitpunkt gemacht werden können. Dazu werden entsprechende Bedienelement vorgesehen Darstellung der Datensätze Es bietet sich geradezu an, die Datensätze mit einer Tabelle darzustellen. Eine Tabelle wirkt immer sehr übersichtlich und kompakt. Damit können viele Daten auf einem sehr engen Raum dargestellt werden. Die Daten sollen nach einer beliebigen Kategorie (Link, Gruppe, etc.) sortiert werden können. Die Sortierung ist dabei in alphabetischer Reihenfolge vorgesehen. Aus Sicherheitsgründen soll es möglich sein, die Passwörter verdeckt darzustellen. Dies soll für jeden einzelnen Eintrag aktiviert oder deaktiviert werden können über den Bearbeiten- beziehungsweise Hinzufügen-Dialog. Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 10

15 Suchfunktion Die Benutzeroberfläche soll eine Suchfunktion beinhalten, mit welcher die Passwort-Datensätze auf bestimmte Wörter oder Teile davon durchsucht werden können. Bei dieser Suchfunktion soll es möglich sein, nur über eine bestimmte Kategorie oder über alle Kategorien zu suchen. Dadurch soll eine möglichst effiziente und hilfreiche Suche möglich gemacht werden. Eine Suchfunktion mit Hilfe von regulären Ausdrücken ist nicht vorgesehen Protokollierung Sämtliche Änderungen an den Datensätzen sollen protokolliert und in einer Log-Datei abgespeichert werden. Dadurch soll die Nachvollziehbarkeit bei Veränderung der Daten gewährleistet werden. Die Protokollierung findet vorzugsweise auf dem Server statt Nichtfunktionale Anforderungen Client-Server-Architektur Die Applikation soll als Client-Server-Applikation ausgeführt werden. Dabei dient der Client für die Darstellung und der Bearbeitung der Daten. Er interagiert mit dem Benutzer über eine grafische Benutzeroberfläche, welche im folgenden Kapitel genauer spezifiziert wird. Der Client wird als eigenständige Applikation ausgeführt und programmiert. Als Programmiersprache dient Java. Die grafische Benutzeroberfläche wird in SWT programmiert. DB Server Serverseitig Clientseitig Synchronisation File Client Abbildung 7: Client-Server-Architektur Der Server wird ebenfalls mit Java entwickelt. Er soll mit einem minimalen GUI ausgestattet werden, welches auch in SWT geschrieben wird. Die Datenhaltung findet grundsätzlich auf dem Server statt. Dem Server ist eine Datenbank angehängt, in welcher die Daten abgelegt werden. Da gefordert wird, dass die Daten redundant gespeichert werden, müssen diese zusätzlich an einem zweiten Ort gespeichert werden. Hier bietet sich die Speicherung auf der Clientseite an. Hier sollen die Daten in einem File verschlüsselt abgelegt werden. Da nun der Client jederzeit den kompletten Datensatz zur Verfügung hat, kann die Kommunikation mit dem Server auf ein Minimum beschränkt werden. Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 11

16 Die Idee ist, dass sich der Client in regelmässigen Abständen, beim Login, Logout oder wenn lokal eine Änderung gemacht wurde, beim Server meldet und die Datensätze abgleicht. Falls ja, schickt der Server dem Client die entsprechenden Änderungen, andernfalls wird die Kommunikation beendet. Für die verschlüsselte Kommunikation wird JSSE eingesetzt. Die Daten welche auf der Datenbank abgelegt sind, werden mittels AES verschlüsselt Performance Die Applikation soll möglichst performant sein. Die Aufgabenstellung beinhaltet keine konkreten Angaben. Wir legen deshalb fest, dass eine Antwortzeit von weniger als 1 Sekunde unter guten Bedingungen erwartet wird. Natürlich ist weniger besser Usability Das GUI der Applikation soll möglichst benutzerfreundlich und selbsterklärend gestaltet werden. Es sollte möglich sein, die Applikation ohne Bedienungsanleitung, rein intuitiv, richtig bedienen zu können. Auf Fehler, zum Beispiel in der Kommunikation mit dem Server, sollte der Benutzer hingewiesen werden, damit dieser immer nachvollziehen kann, was das Programm gerade macht. Fehlermeldungen sollen dabei verständlich formuliert sein. Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 12

17 3.2 GUI-Skizzen Wie bereits erwähnt, werden sämtliche grafischen Benutzeroberflächen in SWT programmiert. Nachfolgend werden die einzelnen Teile genauer umschrieben Client Login Als erstes erscheint ein Login-Bildschirm, an dem man sich an der Applikation einloggen kann. Wie gefordert, ist für das Login ein Masterpasswort vorhanden. Des Weiteren muss die IP-Adresse des Servers bekannt sein. Hier kann eine IP-Adresse im Dezimal-Format oder als symbolischer Name eingegeben werden. Sobald diese Angaben eingegeben wurden, werden die Eingaben verifiziert. Ist beispielsweise das Passwort falsch, so erscheint die Fehlermeldung gemäss untenstehender Abbildung. Gesamthaft stehen dem Benutzer 3 Versuche zur Verfügung. Scheitern alle 3 Versuche, so wird das Programm automatisch geschlossen. Wurde keine korrekte IP-Adresse eingegeben, so erscheint ebenfalls eine Fehlermeldung. Wurden alle Eingaben korrekt gemacht, versucht sich der Client mit dem Server zu synchronisieren. Ist der Server nicht erreichbar, so kommt eine weitere Fehlermeldung. Danach wird das Hauptfenster des Passwort-Managers im Offline-Betrieb gestartet. Ist der Server erreichbar, so wird der Online-Betrieb direkt gestartet. Fehlermeldungen Abbildung 8: Login-Bildschirm für Client Passwort falsch eingegeben. Keine korrekte IP-Adresse eingegeben. Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 13

18 Synchronisation mit dem Server gescheitert. Tabelle 1: Fehlermeldungen Hauptfenster Das Hauptfenster des Passwort-Managers ist grundsätzlich in vier Bereiche eingeteilt. In der Mitte ist eine Tabelle, welche das zentrale Element darstellt. Hier werden alle vorhandenen Passworteinträge übersichtlich aufgelistet. Die Tabelle kann beliebig nach Kolonnen sortiert werden. Auf der linken Seite befindet sich eine Baumstruktur, in welcher verschiedene Gruppen angewählt werden können, wodurch sich die Darstellung in der Tabelle verändert. Ist zum Beispiel die Gruppe Privat angewählt, so erscheinen nur noch die Einträge, welche mit Gruppe Privat eingetragen wurden. Wird die Gruppe alle angewählt, so erscheinen immer alle Einträge der Tabelle. Unten links sind Buttons zum Hinzufügen, Bearbeiten und Löschen von Einträgen. Auf der rechten unteren Seite besteht die Möglichkeit, in den Passwort-Einträgen nach bestimmten Begriffen zu suchen. Abbildung 9: Hauptfenster Client Auf der untersten Zeile befindet sich eine Statuszeile. Hier wird sichtbar, ob der Client mit dem Server verbunden ist (Online-Modus) oder nicht (Offline-Modus). Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 14

19 Hinzufügen eines neuen Passworteintrages Mit dem Hinzufügen-Button kann also ein neuer Eintrag in Tabelle vorgenommen werden. Der entsprechende Dialog ist in der folgenden Abbildung dargestellt. Mit Ausnahme des Linkes sind sämtliche Felder Pflichtfelder und müssen ausgefüllt werden, andernfalls kann der Eintrag nicht abgeschlossen werden. Fehlende Eingaben werden dann rot markiert, eine entsprechende Fehlermeldung wird in der vorgesehenen Statuszeile sichtbar. Die Eingaben werden lediglich darauf überprüft, dass Sie nicht leer sind. Eine weitere Inputvalidierung ist nicht vorgesehen. Abbildung 10: Passworteintrag hinzufügen Nachfolgend sind die Eingabefelder und ihre Bedeutung noch etwas genauer umschrieben. Eingabefeld Pflichtfeld Bedeutung Bezeichnung Ja Beliebige Bezeichnung für den Eintrag. Benutzername Ja Benutzername für die Anmeldung. Passwort Ja Passwort für die Anmeldung. Gruppe Ja Zuweisen des Eintrages in eine spezielle Gruppe. Folgende Gruppen stehen zur Auswahl: Privat, Schule oder Arbeit. Link Nein Die URL in welcher die Anmeldedaten verwendet werden. Dieses Feld kann auch leer stehen. Checkbox Nein Hier kann angewählt werden, ob das Passwort in der Übersicht sichtbar oder verdeckt sein soll. Tabelle 2: Eingabefelder für einen neuen Eintrag Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 15

20 Bearbeiten eines neuen Passworteintrages Ein bestehender Eintrag kann bearbeitet werden, indem man einen Eintrag aus der Tabelle auswählt und danach auf den Bearbeiten-Button drückt. Es erscheint dann der gleiche Dialog, wie der eben beschriebene Hinzufügen-Dialog. Abbildung 11: Passworteintrag bearbeiten Löschen eines neuen Passworteintrages Auch hier muss zuerst ein Eintrag aus der Tabelle selektiert werden. Dieser kann danach mit dem Löschen-Button gelöscht werden. Nach dem Bestätigen des Hinweises wird das Passwort definitiv gelöscht. Abbildung 12: Hinweis-Dialog zum Löschen Masterpasswort ändern Über die Menübar auf dem Hauptfenster soll es möglich sein einen Dialog aufzurufen, um das Masterpasswort für das Login zu ändern. Ein derartiger Dialog ist nachfolgend dargestellt. Er beinhaltet eine Statuszeile, welche den Benutzer informiert, was genau zu tun ist. Weiter sind 3 Eingabefelder vorhanden zur Eingabe des alten Passwortes, des neuen Passwortes und eines zur Bestätigung des neuen Passwortes. Sind die Benutzereingaben nicht korrekt, beispielsweise wenn das alte Passwort falsch eingegeben wurde, dann erscheint eine Fehlermeldung in der Statuszeile sobald der Passwort ändern -Button bestätigt wird. Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 16

21 Abbildung 13: Dialog zum Ändern des Masterpasswortes Falls es beim Ändern des Masterpasswortes zu einem Fehler kommt, beispielsweise wenn keine Verbindung zum Server aufgebaut werden kann, so wird folgender Fehlermeldungsdialog erscheinen. Abbildung 14: Fehlermeldungsdialog beim Ändern des Masterpasswortes Konnte das Passwort ohne Fehler geändert werden, so erscheint folgender Dialog Server Abbildung 15: Dialog über erfolgreich geändertes Masterpasswort Für den Serverbereich ist aus zeitlichen Gründen nur ein minimales GUI vorgesehen. Es sind derzeit 2 GUIs geplant, eines für das Login und das andere zum Starten und Stoppen des Servers. Falls noch genügend Zeit vorhanden ist, kann dieser Teil allenfalls noch ausgebaut werden Login Als erstes erscheint auch hier ein Login-Bildschirm, an dem man sich an der Server-Applikation einloggen kann. Für das Login gilt ebenfalls das gleiche Masterpasswort wie für die Clients. Falls man das Passwort falsch eingibt, erscheint auch hier dieselbe Fehlermeldung. Gesamthaft stehen hier 3 Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 17

22 Versuche zur Verfügung, danach wird das Fenster geschlossen. Nach dem erfolgreichen Anmelden, erscheint das Hauptfenster des Servers. Abbildung 16: Login-Bildschirm für Server Abbildung 17: Fehlermeldung falsches Passwort Hauptfenster Das Hauptfenster besteht aus einem Logging-Bereich und 3 Buttons. Im Logging-Bereich sollen laufend Statusmeldungen über Aktionen auf dem Server aufgelistet werden. Abbildung 18: Hauptfenster Server Daneben gibt es Buttons zum Starten und Stoppen des Servers. Eine Statuszeile gibt Auskunft darüber, ob der Server am Laufen ist oder nicht. Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 18

23 3.3 Use cases Client Diagramm Client anmelden Login Masterpasswort ändern Passwort hinzufügen Nicht angemeldeter Benutzer PW soll geändert werden Neuer Datensatz Eintrag veraltet Passwort bearbeiten Datensatz veraltet Sortierte Auflistung Passwort löschen Benutzer Datensatz finden Strukturierte Anzeige Datensätze sortieren Beenden Versionskontrolle / Autoreninfo Datensatz suchen Datensätze einer Gruppe anzeigen Programm beenden Versionsinformation anzeigen Abbildung 19: Client Use Case Diagram Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 19

24 Tabellen Name Login Beschreibung Anmelden am Client mittels Masterpasswort Auslöser Anforderung um auf das Programm zugreifen zu können Ergebnis Am Client angemeldet Akteure Nicht angemeldeter Benutzer Eingehende Informationen Serveradresse, Masterpasswort Vorbedingungen Client gestartet Nachbedingungen Benutzer angemeldet, synchron mit Server oder Offline Essenzieller Ablauf Benutzer gibt Serveradresse und Masterpasswort ein Bestätigung der Eingabe mit OK Client versucht mit Server zu synchronisieren Synchronisiert oder Offline Modus Tabelle 3: Use case Login Name Masterpasswort ändern Beschreibung Masterpasswort ändern Auslöser Masterpasswort muss geändert werden Ergebnis Neues Masterpasswort gesetzt Akteure Benutzer Eingehende Informationen Masterpasswort aktuell, Masterpasswort neu Vorbedingungen Angemeldet, Onlinemodus Nachbedingungen Benutzer abgemeldet, neues Masterpasswort gesetzt Essenzieller Ablauf Button Menü wird angewählt Menüpunkt Masterpasswort ändern wird angewählt Dialog Masterpasswort ändern wird eingeblendet Benutzer wird aufgefordert das aktuelle Masterpasswort sowie das neue Masterpasswort doppelt einzugeben Neues Masterpasswort übernehmen wenn das Masterpasswort korrekt und die beiden neuen Masterpasswörter identisch sind. Tabelle 4: Use case Masterpasswort ändern Name Passwort hinzufügen Beschreibung Ein neuer Eintrag wird erstellt Auslöser Zu verwaltender Datensatz benötigt Ergebnis Datensatz lokal erstellt Akteure Benutzer Eingehende Informationen Bezeichnung, Benutzername, Passwort, Gruppe, Link, Passwort sichtbar (boolean) Vorbedingungen Benutzer angemeldet Nachbedingungen Benutzer angemeldet, Eintrag lokal abgelegt Essenzieller Ablauf Button Hinzufügen wird angewählt Dialog Passworteintrag hinzufügen wird eingeblendet Benutzer wird aufgefordert die Daten einzugeben Button Hinzufügen oder Abbrechen wird angewählt Der Datensatz wird lokal abgelegt oder verworfen Tabelle 5: Use case Passwort hinzufügen Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 20

25 Name Passwort bearbeiten Beschreibung Ein bestehender Datensatz wird geändert. Auslöser Ein bestehender Eintrag ist veraltet. Ergebnis Aktualisierter Eintrag Akteure Benutzer Eingehende Informationen Bestehender Datensatz, veralteter Eintrag Vorbedingungen Benutzer angemeldet, veralteter Datensatz existiert Nachbedingungen Datensatz lokal aktualisiert Essenzieller Ablauf Benutzer wählt Datensatz Button Bearbeiten wird angewählt Dialog Passworteintrag ändern wird eingeblendet Benutzer ändert veralteten Eintrag Button Speichern oder Abbrechen wird angewählt Der Datensatz wird lokal geändert Tabelle 6: Use case Passwort bearbeiten Name Passwort löschen Beschreibung Ein bestehender Datensatz wird gelöscht. Auslöser Der bestehende Datensatz ist veraltet. Ergebnis Datensatz gelöscht Akteure Benutzer Eingehende Informationen Zu löschender Datensatz Vorbedingungen Benutzer angemeldet, veralteter Datensatz vorhanden Nachbedingungen Veralteter Datensatz gelöscht Essenzieller Ablauf Benutzer wählt Datensatz Button Löschen wird angewählt Dialog um Löschvorgang zu bestätigen erscheint Button Ja oder Nein wird angewählt Datensatz wird gelöscht oder nicht Tabelle 7: Use case Passwort löschen Name Datensätze sortieren Beschreibung Datensätze nach Kategorie alphabetisch sortieren Auslöser Sortierte Auflistung der Datensätze erwünscht Ergebnis Alphabetisch nach Kategorie sortierte Liste von Datensätzen Akteure Benutzer Eingehende Informationen zu sortierende Kategorie Vorbedingungen Benutzer angemeldet Nachbedingungen Datensätze nach gewünschter Kategorie sortiert Essenzieller Ablauf Benutzer klickt auf zu sortierende Kategorie Tabelle wird neu Aufgebaut, sortierung nach gewählter Kategorie Tabelle 8: Use case Datensätze sortieren Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 21

26 Name Datensatz suchen Beschreibung Datensätze werden nach Suchstring gefiltert dargestellt Auslöser Gewünschten Datensatz finden Ergebnis Datensätze die Filterkriterium entsprechen werden angezeigt Akteure Benutzer Eingehende Informationen gewünschte Kategorie, Suchstring, Suche aktiviert (bool) Vorbedingungen Benutzer angemeldet Nachbedingungen Datensätze die Suchstring in gewählter Kategorie enthalten werden angezeigt. Essenzieller Ablauf Suche aktivieren Auswahl der Kategorie Eingabe Suchstring Tabelle wird mit den passenden Datensätzen neu aufgebaut Tabelle 9: Use case Datensatz suchen Name Datensätze einer Gruppe anzeigen Beschreibung Datensätze werden bei Gruppenzugehörigkeit angezeigt Auslöser Strukturierte Datenablage Ergebnis Datensätze einer Gruppe werden angezeigt Akteure Benutzer Eingehende Informationen gewünschte Gruppe Vorbedingungen Benutzer angemeldet Nachbedingungen Datensätze, die gewählter Gruppe angehören, werden angezeigt. Essenzieller Ablauf Benutzer wählt Gruppe oder zugehöriges Symbol an Tabelle wird mit den zugehörigen Gruppen neu aufgebaut Tabelle 10: Use case Datensätze einer Gruppe anzeigen Name Versionsinformationen anzeigen Beschreibung Zeigt die benutzte Version und Autor von Passwort Manager an Auslöser Versionskontrolle / Autoreninformation Ergebnis Aktuell benutzte Version und Autor wird angezeigt Akteure Benutzer Eingehende Informationen - Vorbedingungen Benutzer angemeldet Nachbedingungen - Essenzieller Ablauf Benutzer wählt Menu Hilfe -> Versionsinformation oder Ctrl + v Dialog mit Version und Autor wird angezeigt Button Ok um den Dialog zu schliessen Tabelle 11: Use case Versionsinformationen anzeigen Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 22

27 Name Programm beenden Beschreibung Programm soll nach Benutzung beendet werden Auslöser Arbeit mit Password Manager beendet Ergebnis Passwort Manager wurde beendet Akteure Benutzer Eingehende Informationen - Vorbedingungen Benutzer angemeldet Nachbedingungen Erneuter Programmstart möglich Essenzieller Ablauf Benutzer wählt Menu Menü -> Schliessen oder Ctrl + s Programm wird geschlossen Server Tabelle 12: Use case Programm beenden Diagramm Server anmelden Login Server starten Nicht angemeldeter Benutzer Server zu Verfügung stellen Server nicht mehr benötigt Server stoppen Arbeiten abgeschlossen Beenden Administrator Abbildung 20: Server Use Case Diagram Tabellen Name Login Servermanager Beschreibung Anmelden am Servermanager mittels Masterpasswort Auslöser Anforderung um auf das Programm zugreifen zu können Ergebnis Am Servermanager angemeldet Akteure Nicht angemeldeter Benutzer Eingehende Informationen Masterpasswort Vorbedingungen Servermanager gestartet Nachbedingungen Administrator angemeldet, Hauptfenster geöffnet Essenzieller Ablauf Servermanager wird gestartet Anmelden Dialog wird angezeigt Admin gibt Passwort ein Anmelden oder Abbrechen wird betätigt Wenn das Passwort und Masterpasswort identisch sind wird das Hauptfenster angezeigt, sonst neu versuchen Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 23

28 oder Abbruch Tabelle 13: Use case Login Servermanager Name Server starten Beschreibung Serverinstanz wird gestartet Auslöser Server muss zur Verfügung gestellt werden Ergebnis Serverinstanz läuft Akteure Administrator Eingehende Informationen Betätigung Server starten Vorbedingungen Administrator angemeldet, Hauptfenster eingeblendet, Serverinstanz nicht gestartet Nachbedingungen Serverinstanz gestartet Essenzieller Ablauf Benutzer wählt Server starten Serverinstanz wird hochgefahren Meldung im Server log Tabelle 14: Use case Server starten Name Server stoppen Beschreibung Serverinstanz wird gestoppt Auslöser Arbeiten mit Serverinstanz abgeschlossen Ergebnis Serverinstanz gestoppt Akteure Administrator Eingehende Informationen Betätigung Server stoppen Vorbedingungen Administrator angemeldet, Hauptfenster eingeblendet, Serverinstanz gestartet Nachbedingungen Serverinstanz gestoppt Essenzieller Ablauf Benutzer wählt Server stoppen Serverinstanz wird beendet Meldung im Server log Tabelle 15: Use case Server stoppen Name Servermanager beenden Beschreibung Beenden des Servermanager Programmes Auslöser Arbeiten mit Server abgeschlossen Ergebnis Servermanager beendet Akteure Administrator Eingehende Informationen Betätigung Abbruch Vorbedingungen Administrator angemeldet, Hauptfenster eingeblendet Nachbedingungen Servermanager beendet Essenzieller Ablauf Benutzer wählt Abbruch Servermanager wird beendet Tabelle 16: Use case Servermanager beenden Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 24

29 3.4 Entwurfsmodell Fachklassen Als Fachklassen kommt eigentlich nur eine Klasse zur Anwendung, die Klasse PasswordEntry. Jeder Passworteintrag im Passwort Manager soll in dieser Klasse abgelegt werden Folgende Attribute muss diese Klasse beinhalten: Eingabefeld Datentyp Bedeutung EntryIndex int Index des Eintrages Description String Beschreibung zum Passworteintrag UserName String Benutzername für die Anmeldung Passsword String Passwort für die Anmeldung GroupIndex int Index für die Gruppenzugehörigkeit Link String Die URL, in welcher die Anmeldedaten verwendet werden PasswordVisible boolean Sichtbarkeit des Passwortes ChangedDate Date Datum und Uhrzeit der letzten Änderung Tabelle 17: Fachklassen PasswordEntry Die Klasse PasswordEntry enthält nebst dem Konstruktor Getter- und Setter-Klasse für sämtliche Attribute. Das Attribute EntryIndex kann dabei allerdings nur gelesen und nicht gesetzt werden. Es wird im Konstruktor mit einer programmweiten, einmaligen Nummer versehen. Nachfolgend ist das Fachklassendiagramm dargestellt. Abbildung 21: Fachklassen Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 25

30 3.4.2 Client Klassendiagramme Nachfolgend ist ein erster Entwurf des Klassendiagrammes als Übersicht dargestellt. Abbildung 22: Client Klassendiagramm Das Klassendiagramm gliedert sich grundsätzlich in folgende Bereiche: Grafische Benutzeroberfläche: PasswAdminView-Klasse Dialoge: PasswAdminLoginDialog-, PasswAdminDialoge- und PasswAdminChangeMasterPWDialoge-Klasse Verwaltung der Daten: DoPasswordAdmin-Klasse Synchronisation der Daten mit dem Server: SynchronizeThread-Klasse Kommunikation mit dem Server: PasswAdminClient-Klasse Nachfolgend werden die einzelnen Klassen in eigenen Klassendiagrammen noch etwas genauer dargestellt DoPasswAdmin-Klasse Diese Klasse übernimmt die eigentliche Verwaltung der Passwort-Daten. Methode zum Speichern, Bearbeiten und Löschen von Einträgen sind vorhanden. Ebenfalls ist die Sortierung der Daten und die Suchfunktion hier angesiedelt. Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 26

31 Abbildung 23: Klasse DoPasswordAdmin SynchronizeThread-Klasse Dieses Klasse übernimmt die Synchronisation der Daten, das heisst der Abgleich zwischen den lokalen und den auf dem Server liegenden Daten. Damit diese Synchronisation zyklisch erfolgen kann, ist diese Klasse mit einem Thread implementiert. Abbildung 24: Klasse SynchronizeThread PasswAdminClient-Klasse Diese Klasse übernimmt die eigentliche verschlüsselte Kommunikation mit dem Server. Diese Klasse interagiert mit der Klasse SynchronizeThread. Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 27

32 Abbildung 25: Klasse PasswAdminClient PasswAdminView-Klasse Diese Klasse stellt die eigentliche Darstellungs-Komponente des Client dar. Mit ihr wird die komplette Oberfläche für die Darstellung der Daten und Bedienung erzeugt. Ebenfalls reagiert diese Klasse auf entsprechende Benutzereingaben. Abbildung 26: Klasse PasswAdminView Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 28

33 3.4.3 Server Klassendiagramme Nachfolgend ist ein erster Entwurf des Server-Klassendiagrammes als Übersicht dargestellt. Abbildung 27: Server Klassendiagramm Das Klassendiagramm gliedert sich ähnlich wie beim Client in folgende Bereiche: Grafische Benutzeroberfläche: PasswAdminServerView-Klasse Dialog: PasswAdminServerDialog-Klasse Schnittstelle zur Datenbank: PasswAdminServerDatabase-Klasse Anbinden der Datenbank: PasswAdminDatabaseFacade-Klasse Kommunikation mit Clienten: PasswAdminServer-Klasse Nachfolgend werden die einzelnen Klassen in eigenen Klassendiagrammen noch etwas genauer dargestellt PasswAdminServer-Klasse Dies ist die Hauptklasse des Servers. Sie implementiert die main()-methode. Diese Klasse nimmt ebenfalls Verbindungsanfragen von Klienten entgegen. Sobald eine neue Verbindung zustande kommt, wird ein eigener Thread für die Kommunikation mit diesem Klienten erzeugt. Dies wird dann in der Klasse Task implementiert. Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 29

34 Abbildung 28: Klasse PasswAdminServer PasswAdminServerDatabase-Klasse Diese Klasse dient als Schnittstellen-Klasse zwischen der Applikation und der eigentlichen Datenbank. Abbildung 29: Klasse PasswAdminServerDatabase PasswAdminServerView-Klasse Diese Klasse stellt die eigentliche Darstellungs-Komponente des Servers dar. Mit ihr wird die grafische Oberfläche erzeugt. Benutzereingaben werden direkt in dieser Klasse gehandelt. Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 30

35 Abbildung 30: Klasse PasswAdminServerView Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 31

36 3.5 Datenmodell Wie bereits erwähnt sollen die Daten primär auf dem Server abgespeichert werden. Der Server beinhaltet eine Datenbank, auf welcher die Daten gespeichert werden. Zur redundanten Datenhaltung bietet sich an, dass auch der Client die Daten abspeichert. Dieser soll die Daten verschlüsselt in einem File ablegen. Dadurch ist der Client nicht an den Server gebunden und kann auch völlig autonom funktionieren. Dies wäre dann der sogenannte Offline-Modus. Hat der Client eine Verbindung zum Server, so werden die Daten synchronisiert. Hier würde es sich nun um den Online-Modus handeln. Damit beim Synchronisieren keine neuen Daten durch ältere überschrieben werden, wird jeweils der Zeitpunkt der Änderungen herangezogen. Dabei wird die neuste Änderung übernommen. Kommt es zu einem Konflikt, wenn beispielsweise zwei Datensätze zum gleichen Zeitpunkt geändert wurden, so haben die Daten des Servers Vorrang Datenbankschema Für die persistente Datenhaltung der Applikation setzen wir eine relationale Datenbank ein. Nachfolgend ist das Datenbankschema abgebildet. Abbildung 31: Datenbankschema Das Datenbankschema ist sehr einfach aufgebaut und beinhaltet lediglich eine Tabelle, welche sämtliche Passworteinträge beinhaltet. Auf die einzelnen Spalten wird hier nicht mehr eingegangen, da diese im Kapitel Fachklassen schon detailliert erwähnt wurden. Als Primarykey soll die Nummer des Tabelleneintrages dienen. Es handelt sich dabei um eine eindeutige und einmalige Nummer. Sie ist daher ideal dafür geeignet. Das Masterpassword für die Applikation soll ebenfalls direkt in dieser Tabelle abgelegt werden. Das Masterpassword könnte beispielsweise der erste Eintrag der Tabelle sein. Der Client würde dann diesen ersten Eintrag nicht auf dem GUI ausgeben. Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 32

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver Mit Hilfe des Programmes pzmadmin v1.6.x Inhaltsverzeichnis Inhaltsverzeichnis...2 Voraussetzungen...3 Schritt 1: Verbindungsdaten

Mehr

SWN-NetT Webmail. Benutzerhandbuch für SWN-NetT Webmail. SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de

SWN-NetT Webmail. Benutzerhandbuch für SWN-NetT Webmail. SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de SWN-NetT Webmail Benutzerhandbuch für SWN-NetT Webmail SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de Übersicht Einstieg... 2 Menü... 2 E-Mail... 3 Funktionen... 4 Auf eine neue Nachricht

Mehr

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de Webmail Anleitung für Ihr online E-Mail-Postfach http://webmail.willytel.de Inhalt: Inhalt:... 2 Übersicht:... 3 Menü:... 4 E-Mail:... 4 Funktionen:... 5 Auf neue Nachrichten überprüfen... 5 Neue Nachricht

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

KONFIGURATION DES MOZILLA E-MAIL CLIENT

KONFIGURATION DES MOZILLA E-MAIL CLIENT KONFIGURATION DES MOZILLA E-MAIL CLIENT Copyright 2004 by 2 ways - media & design, Inh. Lars Plessmann, Paulinenstr. 12, D-70178 Stuttgart. http://www.2-ways.de Lars.Plessmann@2-ways.de Der Mozilla Email

Mehr

Benutzerzertifikate für Java Webstart

Benutzerzertifikate für Java Webstart Benutzerzertifikate für Java Webstart Benutzerdokumentation Wien 5. Dezember 2011 Florian Bruckner, Florian Heinisch 3kraft IT GmbH & Co KG Wasagasse 26/2 1090 Wien Österreich Tel: +43 1 920 45 49 Fax

Mehr

Stubbe-CS. Kurssystem. Günter Stubbe. Datum: 19. August 2013

Stubbe-CS. Kurssystem. Günter Stubbe. Datum: 19. August 2013 Kurssystem Günter Stubbe Datum: 19. August 2013 Aktualisiert: 6. September 2013 Inhaltsverzeichnis 1 Einleitung 5 2 Benutzer 7 2.1 Registrierung............................. 7 2.2 Login..................................

Mehr

TIKOS Leitfaden. TIKOS Update

TIKOS Leitfaden. TIKOS Update TIKOS Leitfaden TIKOS Update Copyright 2015, Alle Rechte vorbehalten support@socom.de 06.05.2015 Inhalt 1. Allgemeine Hinweise... 3 2. Ausführen des Updates... 3 3. Mögliche Meldungen beim Update... 9

Mehr

HILFE Bedienungsanleitung für die Administrationsseite Ihres Online-Shops

HILFE Bedienungsanleitung für die Administrationsseite Ihres Online-Shops HILFE Bedienungsanleitung für die Administrationsseite Ihres Online-Shops Auf den folgenden Seiten wird beschrieben, wie Sie den Online-Shop bedienen können! Für den Anfang ist es wichtig, Gruppen anzulegen.

Mehr

Verwendung der Support Webseite

Verwendung der Support Webseite amasol Dokumentation Verwendung der Support Webseite Autor: Michael Bauer, amasol AG Datum: 19.03.2015 Version: 3.2 amasol AG Campus Neue Balan Claudius-Keller-Straße 3 B 81669 München Telefon: +49 (0)89

Mehr

Handbuch für die Termindatenbank

Handbuch für die Termindatenbank Handbuch für die Termindatenbank der NetzWerkstatt Kostenlos Termine im Internet veröffentlichen wie wird s gemacht? Eine Orientierungshilfe von der NetzWerkstatt Veranstalter Inhalt Usergruppen 3 Veranstalter

Mehr

Technische Beschreibung: EPOD Server

Technische Beschreibung: EPOD Server EPOD Encrypted Private Online Disc Technische Beschreibung: EPOD Server Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee JKU Linz Institut für

Mehr

RÖK Typo3 Dokumentation

RÖK Typo3 Dokumentation 2012 RÖK Typo3 Dokumentation Redakteur Sparten Eine Hilfe für den Einstieg in Typo3. Innpuls Werbeagentur GmbH 01.01.2012 2 RÖK Typo3 Dokumentation Inhalt 1) Was ist Typo3... 3 2) Typo3 aufrufen und Anmelden...

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

Dokumentation Softwareprojekt AlumniDatenbank

Dokumentation Softwareprojekt AlumniDatenbank Dokumentation Softwareprojekt AlumniDatenbank an der Hochschule Anhalt (FH) Hochschule für angewandte Wissenschaften Fachbereich Informatik 13. Februar 2007 Betreuer (HS Anhalt): Prof. Dr. Detlef Klöditz

Mehr

Bedienungsanleitung. Stand: 26.05.2011. Copyright 2011 by GEVITAS GmbH www.gevitas.de

Bedienungsanleitung. Stand: 26.05.2011. Copyright 2011 by GEVITAS GmbH www.gevitas.de GEVITAS-Sync Bedienungsanleitung Stand: 26.05.2011 Copyright 2011 by GEVITAS GmbH www.gevitas.de Inhalt 1. Einleitung... 3 1.1. Installation... 3 1.2. Zugriffsrechte... 3 1.3. Starten... 4 1.4. Die Menü-Leiste...

Mehr

Kleines Handbuch zur Fotogalerie der Pixel AG

Kleines Handbuch zur Fotogalerie der Pixel AG 1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link

Mehr

OP 2005: Änderungen Mailimport

OP 2005: Änderungen Mailimport OP 2005: Änderungen Mailimport 02.01.2008 Dokumentation Original auf SharePoint Doku zu OP 2005 JT-Benutzerkonfiguration - EMail In dieser Registerkarte können Sie die E-Mail-Konfiguration, des Benutzers

Mehr

Operator Guide. Operator-Guide 1 / 7 V1.01 / jul.12

Operator Guide. Operator-Guide 1 / 7 V1.01 / jul.12 Operator Guide Einleitung Diese Guide vermittelt ihnen das Operator Know How für die Gästbox. Was müssen Sie wissen bevor Sie sich an die Arbeit machen. Von welchem PC aus kann ich die Gästbox bedienen.

Mehr

Datenaustausch mit dem BVK Data Room

Datenaustausch mit dem BVK Data Room BEDIENUNGSANLEITUNG FÜR ANGESCHLOSSENE ARBEITGEBER Datenaustausch mit dem BVK Data Room In diesem Manual erfahren Sie, wie Sie den «Data Room» (Datenlogistik ZH) der BVK bedienen. Anmeldung und Login im

Mehr

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl

Mehr

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM MailSealer Light Stand 10.04.2013 WWW.REDDOXX.COM Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: sales@reddoxx.com

Mehr

Terminland Schritt für Schritt

Terminland Schritt für Schritt Einbindung von Terminland in Mozilla Lightning (Stand: 27.08.2013) Inhalt 1. Überblick... 2 2. Ermitteln der Internetadresse des Terminland-Terminplans... 2 3. Einbindung eines Terminplans als Kalenderabonnement

Mehr

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird. Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann

Mehr

EBW Systems HANDBUCH Offline Programm

EBW Systems HANDBUCH Offline Programm EBW Systems HANDBUCH Offline Programm Seite 1 von 7 Inhaltsverzeichnis 1. Programmsteuerung 2. Veranstaltungen verwalten 3. Daten absenden 4. Sonstige Hinweise Seite 2 von 7 1. Programmsteuerung Programm

Mehr

Anleitung für Kaufkunden, bei denen der CLIQ Web Manager nicht permanent mit dem CLIQ Data Center (DCS) verbunden sind

Anleitung für Kaufkunden, bei denen der CLIQ Web Manager nicht permanent mit dem CLIQ Data Center (DCS) verbunden sind Anleitung für Kaufkunden, bei denen der CLIQ Web Manager nicht permanent mit dem CLIQ Data Center (DCS) verbunden sind Bitte anklicken: Wozu brauche ich das CLIQ DATA Center (DCS)? Wie erhalte ich Zugang?

Mehr

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen LDAP-Server Jederzeit und überall auf Adressen von CAS genesisworld zugreifen Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

KEEPASS PLUGIN - BENUTZERHANDBUCH

KEEPASS PLUGIN - BENUTZERHANDBUCH Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1030 Wien, Seidlgasse 22 / 9 Tel.: (+43 1) 503 19 63 0 Fax: (+43 1) 503 19 63 66 A-8010 Graz, Inffeldgasse

Mehr

Datenaustausch mit dem BVK Data Room

Datenaustausch mit dem BVK Data Room BEDIENUNGSANLEITUNG FÜR ANGESCHLOSSENE ARBEITGEBER Datenaustausch mit dem BVK Data Room In diesem Manual erfahren Sie, wie Sie den «Data Room» (Datenlogistik ZH) der BVK bedienen. Anmeldung und Login im

Mehr

ESecure Vault Die verschlüsselte CloudFESTplatte

ESecure Vault Die verschlüsselte CloudFESTplatte Sie möchten von überall aus auf Ihre Daten zugreifen, aber niemand anderes soll Ihre Daten einsehen können? Mit dem Secure Vault von Evolution Hosting stellen wir Ihnen ein sicheres System vor. Sie müssen

Mehr

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung

Mehr

Zuweiserportal - Zertifikatsinstallation

Zuweiserportal - Zertifikatsinstallation Zuweiserportal - Zertifikatsinstallation Inhaltsverzeichnis 1. Installation des Clientzertifikats... 1 1.1 Windows Vista / 7 mit Internet Explorer 8... 1 1.1.1 Zertifikatsabruf vorbereiten... 1 1.1.2 Sicherheitseinstellungen

Mehr

Projekttitel: Auktionsplattform Projekthomepage: buecher.auf-knopfdruck.com

Projekttitel: Auktionsplattform Projekthomepage: buecher.auf-knopfdruck.com Software Engineering Labor-Übung, LVNr: 050052/2 Übungsleiter: Martin Köhler Dokument: Anforderungsanalyse und Use Case Modell I v.1.2 Projekttitel: Auktionsplattform Projekthomepage: buecher.auf-knopfdruck.com

Mehr

Lehrlings- und Fachausbildungsstelle. EDV-Prüfungsprogramm

Lehrlings- und Fachausbildungsstelle. EDV-Prüfungsprogramm Lehrlings- und Fachausbildungsstelle EDV-Prüfungsprogramm Bedienungsanleitung DI Friedrich Koczmann Seite 1 02.09.09 Inhaltsverzeichnis 1 Allgemeines...4 1.1 Voraussetzungen...4 1.2 Funktionen des Programms...4

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Yellowbill Adapter Spezifikationen Voraussetzungen Datum : 22.08.2013 Version : 1.0.0.2 22.08.2013 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung...3 2 Architektur...3 2.1 Grundsätze

Mehr

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic CAMPUS IT DEPARTMENT OF INFORMATION TECHNOLOGY Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic Seite 1 Ein Dokument der Campus IT Hochschule Bochum Stand 12.2013 Version 0.02

Mehr

ELWIS 3.0. Dokumentation E-Mail-Verteilerlisten

ELWIS 3.0. Dokumentation E-Mail-Verteilerlisten ELWIS 3.0 Dokumentation E-Mail-Verteilerlisten Dienstleistungszentrum Informationstechnik im Geschäftsbereich des BMVBS (DLZ-IT BMVBS) Bundesanstalt für Wasserbau Am Ehrenberg 8, 98693 Ilmenau Stand, 10.02.2011

Mehr

ODD-TV². ... die zukunftssichere Lösung für den modernen Wettanbieter! www.bookmaker5.com

ODD-TV². ... die zukunftssichere Lösung für den modernen Wettanbieter! www.bookmaker5.com ODD-TV²... die zukunftssichere Lösung für den modernen Wettanbieter! Arland Gesellschaft für Informationstechnologie mbh - Irrtümer und Änderungen vorbehalten. Version 5.7.6 - /05/2010 Handbuch ODD-TV

Mehr

S Kreis- und Stadtsparkasse

S Kreis- und Stadtsparkasse S Kreis- und Stadtsparkasse Kaufbeuren im September 2011 Informationen zum sicheren E-Mailverkehr Mit diesem Schreiben wollen wir Ihnen Inhalt: 1. die Gründe für die Einführung von Sichere E-Mail näher

Mehr

Leitfaden Datensicherung und Datenrücksicherung

Leitfaden Datensicherung und Datenrücksicherung Leitfaden Datensicherung und Datenrücksicherung Inhaltsverzeichnis 1. Einführung - Das Datenbankverzeichnis von Advolux... 2 2. Die Datensicherung... 2 2.1 Advolux im lokalen Modus... 2 2.1.1 Manuelles

Mehr

Einrichten eines SSH - Server

Einrichten eines SSH - Server Einrichten eines SSH - Server Um den Server weiter einzurichten bzw. später bequem warten zu können ist es erforderlich, eine Schnittstelle für die Fernwartung / den Fernzugriff zu schaffen. Im Linux -

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Bedienungsanleitung V1.0. PC-Programm / Konverter EP-Schachtmanagement. TECTUS Transponder Technology GmbH

Bedienungsanleitung V1.0. PC-Programm / Konverter EP-Schachtmanagement. TECTUS Transponder Technology GmbH Bedienungsanleitung V1.0 PC-Programm / Konverter EP-Schachtmanagement TECTUS Transponder Technology GmbH Eurotecring 39 D-47445 Moers ALLGEMEIN 4 Installation 4 PROGRAMMBESCHREIBUNG 5 1 TASKLEISTEN SYMBOL

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Installation & Setup

Installation & Setup enlogic:show Digital Signage System Quickstart Guide Installation & Setup Alle genannten Marken und Warenzeichen, die nicht Eigentum der All-Dynamics Software GmbH sind, gehören ihren jeweiligen Eigentümern

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Paynet Adapter Spezifikationen Voraussetzungen Datum : 21.07.08 Version : 1.0.0.2 21.07.2008 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung... 3 2 Architektur... 3 2.1 Grundsätze

Mehr

Software-Projekt: Mensch ärgere Dich nicht. Dokumentation Softwareprojekt: Mensch ärgere Dich nicht

Software-Projekt: Mensch ärgere Dich nicht. Dokumentation Softwareprojekt: Mensch ärgere Dich nicht Dokumentation Softwareprojekt: Mensch ärgere Dich nicht Das Programm Mensch ärgere Dich nicht ermöglicht das Spielen des gleichnamigen Spieles über Netzwerke. Jeder Spieler verfügt dabei über einen Clienten,

Mehr

Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4

Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4 Inhalt Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4 Benutzer hinzufügen... 4 Benutzerverwaltung... 5 Ordner anlegen... 6 Rechteverwaltung... 7 Verlag für neue Medien Seite 1 Übersicht Mit

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Information über die Secure E-Mail

Information über die Secure E-Mail Information über die Secure E-Mail Ihre Möglichkeiten Der Austausch von verschlüsselten E-Mails kann auf 3 Arten erfolgen 1. über das Webmail-Portal: Direkt empfangen und senden Sie vertrauliche Informationen

Mehr

Installation Anleitung für JTheseus und MS SQL Server 2000

Installation Anleitung für JTheseus und MS SQL Server 2000 Installation Anleitung für JTheseus und MS SQL Server 2000 Inhaltsverzeichnis 1 Installation der Datenbank 3 1.1 Erstellen der Datenbank 3 1.2 Tabellen und Minimal Daten einlesen 4 1.3 Benutzer JTheseus

Mehr

MultiCash@Sign. Ablaufbeschreibung/Anleitung

MultiCash@Sign. Ablaufbeschreibung/Anleitung Juni 2015 Willkommen zu MultiCash@Sign Was ist MultiCash@Sign? MultiCash@Sign ermöglicht es Benutzern von MultiCash, Zahlungsunterschriften von jedem beliebigen Ort und jedem beliebigen Windows-System

Mehr

CGM JESAJANET Zuweiserportal - Zertifikatsinstallation

CGM JESAJANET Zuweiserportal - Zertifikatsinstallation CGM JESAJANET Zuweiserportal - Zertifikatsinstallation CGM JESAJANET Zuweiserportal - Zertifikatsinstallation Revision Nr. 5 Erstellt: BAR Geprüft: AG Freigegeben: CF Datum: 10.10.2012 Inhaltsverzeichnis

Mehr

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com.

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com. O&O DiskImage Copyrights Text, Abbildungen und Beispiele wurden mit größter Sorgfalt erstellt. Der Herausgeber übernimmt für fehlerhafte Angaben und deren Folgen weder eine juristische noch irgendeine

Mehr

SIHLNET E-Mail-Konfiguration

SIHLNET E-Mail-Konfiguration SIHLNET E-Mail-Konfiguration Inhaltsverzeichnis 1. Allgemeines...2 2. OWA...2 2.1. Anmeldung... 2 2.2. Arbeiten mit OWA... 3 2.2.1. Neue E-Mail versenden... 3 2.2.2. E-Mail beantworten / weiterleiten...

Mehr

Die Erinnerungsfunktion in DokuExpert.net

Die Erinnerungsfunktion in DokuExpert.net in DokuExpert.net buchner documentation GmbH Lise-Meitner-Straße 1-7 D-24223 Schwentinental Tel 04307/81190 Fax 04307/811999 www.buchner.de Inhaltsverzeichnis 1. SINN UND ZWECK...3 2. ERINNERUNGEN ANLEGEN...3

Mehr

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30 Die neue Datenraum-Center-Administration in Brainloop Secure Dataroom Service Version 8.30 Leitfaden für Datenraum-Center-Manager Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentversion:

Mehr

Installationsanleitung SSL Zertifikat

Installationsanleitung SSL Zertifikat Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat

Mehr

Terminland Schritt für Schritt

Terminland Schritt für Schritt Einbindung von Terminland auf Smartphones und Tablets mit dem Betriebssystem Android Stand: 01.11.2013 Inhalt 1. Überblick... 2 2. Ermitteln der Internetadresse des Terminland-Terminplans... 2 3. Einbindung

Mehr

Erweiterung der CRM-Datenbank für den Umgang mit Excel-Mappen. Automatisches Ausfüllen von MS-Excel-Vorlagen mit Daten aus organice

Erweiterung der CRM-Datenbank für den Umgang mit Excel-Mappen. Automatisches Ausfüllen von MS-Excel-Vorlagen mit Daten aus organice organice-excel-add-in 1 Erweiterung der CRM-Datenbank für den Umgang mit Excel-Mappen. Automatisches Ausfüllen von MS-Excel-Vorlagen mit Daten aus organice (Ein stichwortartiger Entwurf ) Systemvoraussetzungen:

Mehr

Anleitung zum Prozess Anfrage an Kursliste stellen Inhalt

Anleitung zum Prozess Anfrage an Kursliste stellen Inhalt Anleitung zum Prozess Anfrage an Kursliste stellen Inhalt Anleitung zum Prozess Anfrage an Kursliste stellen...1 Inhalt...1 Zugriff...2 Registrieren...3 Neues Passwort anfordern...5 Anfrage stellen...6

Mehr

OEDIV SSL-VPN Portal Anbindung Externe

OEDIV SSL-VPN Portal Anbindung Externe OEDIV SSL-VPN Portal Anbindung Externe Collaboration & Communication Services Stand 10.03.2015 Seite 1 von 11 Inhaltverzeichnis 1 Allgemeine Informationen... 3 2 Voraussetzungen... 3 3 Anmeldung am Portal...

Mehr

Nutzerhandbuch Softwaresystem Inspirata. Benutzerhandbuch Softwaresystem Inspirata

Nutzerhandbuch Softwaresystem Inspirata. Benutzerhandbuch Softwaresystem Inspirata Benutzerhandbuch Softwaresystem Inspirata 1 Inhaltsverzeichnis 1. Login und Logout... 3 2. Kalender/Buchungen auswählen... 5 3. Betreuer... 7 3.1 Buchung anlegen... 7 3.2 Betreuer zuordnen... 8 3.3 Notiz

Mehr

V1.1. Anwenderhandbuch. XPhone UC Mobile

V1.1. Anwenderhandbuch. XPhone UC Mobile V1.1 Anwenderhandbuch XPhone UC Mobile 12/2010 Inhalt 1 XPhone Mobile Control 4 1.1 Mobile Leitung im XPhone UC Commander Fehler! Textmarke nicht definiert. 1.2 Inbetriebnahme des Mobile Clients 4 1.3

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

EPC-12 Bedienungsanleitung für Konfigurationssoftware

EPC-12 Bedienungsanleitung für Konfigurationssoftware INDEX 1 Einleitung... 1 2 Installieren... 1 3 Starten das Programm... 2 4 Gerätbestimmungen Menü... 2 4.1 Ein Gerät hinzufügen/bearbeiten... 2 4.2 Abbrechen... 3 4.3 Schliessen... 3 4.4 An einem vorgespeicherten

Mehr

Anleitung für das Content Management System

Anleitung für das Content Management System Homepage der Pfarre Maria Treu Anleitung für das Content Management System Teil 5 Fotogalerien Anlegen neuer Fotoalben Das Anlegen neuer Fotoalben erfolgt in zwei bzw. drei Schritten: Im ersten Schritt

Mehr

Anleitung zur Software PO-Bado-Dat Version 2.1

Anleitung zur Software PO-Bado-Dat Version 2.1 Anleitung zur Software PO-Bado-Dat Version 2.1 Arbeitsgruppe PO-Bado München, Februar 2009 Vorwort Mit der Software PO-Bado-Dat 2.0 können die mit der PO-Bado Standardversion erhobenen Daten in den Computer

Mehr

Alerts für Microsoft CRM 4.0

Alerts für Microsoft CRM 4.0 Alerts für Microsoft CRM 4.0 Benutzerhandbuch Der Inhalt des Dokuments ist Änderungen vorbehalten. Microsoft und Microsoft CRM sind registrierte Markenzeichen von Microsoft Inc. Alle weiteren erwähnten

Mehr

HSR git und subversion HowTo

HSR git und subversion HowTo HSR git und subversion HowTo An der HSR steht den Studierenden ein git Server für die Versionskontrolle zur Verfügung. Dieses HowTo fasst die notwendigen Informationen zur Verwendung dieses Dienstes zusammen.

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Quickstart. Solutions Inventory. Version 1.14

Quickstart. Solutions Inventory. Version 1.14 Quickstart Solutions Inventory Version 1.14 Inhaltsverzeichnis Einleitung...2 Vorbereitungen...3 Artikelstammdaten...7 Inventurauftragsdaten...8 Inventurdaten...12 Einleitung Sehr geehrter Software-Benutzer,

Mehr

Outlook Web App 2010 Kurzanleitung

Outlook Web App 2010 Kurzanleitung Seite 1 von 6 Outlook Web App 2010 Einleitung Der Zugriff über Outlook Web App ist von jedem Computer der weltweit mit dem Internet verbunden ist möglich. Die Benutzeroberfläche ist ähnlich zum Microsoft

Mehr

KOMPRIMIERUNGS & VERSCHLÜSSELUNGS- TOOL

KOMPRIMIERUNGS & VERSCHLÜSSELUNGS- TOOL SECRETZIP KOMPRIMIERUNGS- & VERSCHLÜSSELUNGS-Programm (nur für Windows) Das Programm ist auf dem USB Flash Drive enthalten. Bitte lesen Sie das Handbuch für den USB Flash Drive oder besuchen Sie integralmemory.com,

Mehr

Einrichtung Mac OS X Mail IMAP

Einrichtung Mac OS X Mail IMAP Einrichtung Mac OS X Mail IMAP Fachhochschule Eberswalde IT-Servicezentrum Erstellt im Mai 2009 www.fh-eberswalde.de/itsz Die folgende Anleitung beschreibt die Einrichtung eines E-Mail-Kontos über IMAP

Mehr

White Paper Office Add-In & Exchange

White Paper Office Add-In & Exchange White Paper Office Add-In & Exchange Copyright 2012 Inhaltsverzeichnis 1. Office Add-In... 3 1.1. Einführung... 3 1.2. Office Add-In Installation... 3 1.2.1. Setup...3 1.3. Add-In Microsoft Outlook...

Mehr

Anleitung Version 1.1 Deutsch

Anleitung Version 1.1 Deutsch Anleitung Version 1.1 Deutsch Voraussetzungen, Mindestanforderungen Microsoft Windows Vista, Win7, Win8 Installiertes Framework 4.5 (in Win7 und Win8 bereits enthalten) MySQL Server (Setup unter Windows

Mehr

FAHRZEUGNET AG Telefon 071 620 30 00 Rathausstrasse 37 Fax 071 620 30 01 8570 Weinfelden info@fahrzeugnet.ch Garage-Homepage

FAHRZEUGNET AG Telefon 071 620 30 00 Rathausstrasse 37 Fax 071 620 30 01 8570 Weinfelden info@fahrzeugnet.ch Garage-Homepage FAHRZEUGNET AG Telefon 071 620 30 00 Rathausstrasse 37 Fax 071 620 30 01 8570 Weinfelden info@fahrzeugnet.ch Garage-Homepage Bedienungsanleitung Redaxo CMS Inhaltsverzeichnis Inhaltsverzeichnis... 2 Kapitel

Mehr

Bedienungsanleitung Sammelkonto

Bedienungsanleitung Sammelkonto Bedienungsanleitung Sammelkonto voip.basic / voip.kmu Version 12.2008 Inhaltsverzeichnis 1. Einleitung 2 2. Login und Hauptmenu 2 2.1 Ihr Login 2 2.2 Passwort vergessen 3 2.3 Das Hauptmenu 3 3. Kundeninformation

Mehr

Wireless & Management

Wireless & Management 4. Access Point (WPA2 - Enterprise 802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben!

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben! IMAP EINSTELLUNGEN E Mail Adresse : Art des Mailservers / Protokoll: AllesIhrWunsch@IhreDomain.de IMAP SMTP Server / Postausgangsserver: IhreDomain.de (Port: 25 bzw. 587) IMAP Server / Posteingangsserver:

Mehr

Vertriebssteuerungs und Opportunity. Management System. Bedienungsanleitung. Wolfgang Kuhn

Vertriebssteuerungs und Opportunity. Management System. Bedienungsanleitung. Wolfgang Kuhn Vertriebssteuerungs und Opportunity Management System Bedienungsanleitung Wolfgang Kuhn 27.06.2011 Vertriebssteuerungsprogramm oder Opportunity Management System für den Mittelstand Das Softwarepaket basiert

Mehr

Anleitung zur Jobsuche auf Jobagent

Anleitung zur Jobsuche auf Jobagent Anleitung zur Jobsuche auf Jobagent Inhalt Jobsuche Anleitung und Beispiele... 2 Registrierung bei Jobagent... 3 Anmeldung bei Jobagent... 5 Gutschein Code hinzufügen... 6 Suche nach offenen Arbeitsstellen...

Mehr

Inhalt. Fahrrad-Konfigurator 8 Allgemeine Bedienung 8 Laden von Internet Konfigurationen 9 Anlegen und bearbeiten von Vorordern 10.

Inhalt. Fahrrad-Konfigurator 8 Allgemeine Bedienung 8 Laden von Internet Konfigurationen 9 Anlegen und bearbeiten von Vorordern 10. 1 Inhalt Allgemeines 3 Module von Veloport 3 Arbeiten mit den Auswahldialogen 5 Anlegen von Lieferanten für die Online-Bestellung 6 Laufrad-Konfigurator 7 Seite Fahrrad-Konfigurator 8 Allgemeine Bedienung

Mehr

CARM-Server. Users Guide. Version 4.65. APIS Informationstechnologien GmbH

CARM-Server. Users Guide. Version 4.65. APIS Informationstechnologien GmbH CARM-Server Version 4.65 Users Guide APIS Informationstechnologien GmbH Einleitung... 1 Zugriff mit APIS IQ-Software... 1 Zugang konfigurieren... 1 Das CARM-Server-Menü... 1 Administration... 1 Remote-Konfiguration...

Mehr

Endkunden Dokumentation

Endkunden Dokumentation Endkunden Dokumentation X-Unitconf Windows Version - Version 1.1 - Seite 1 von 20 Inhaltsverzeichnis 1. Anmeldung an X-Unitconf... 3 2. Menü Allgemein... 4 2.1. Übersicht... 4 2.2. Passwort ändern... 5

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

Einkaufslisten verwalten. Tipps & Tricks

Einkaufslisten verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Grundlegende Informationen 3 1.2 Einkaufslisten erstellen 4 1.3 Artikel zu einer bestehenden Einkaufsliste hinzufügen 9 1.4 Mit einer Einkaufslisten einkaufen 12 1.4.1 Alle

Mehr

AccountPlus Systemkonfiguration

AccountPlus Systemkonfiguration Anwenderhandbuch AccountPlus Systemkonfiguration Version 1.10 Inhalt: 1 ANWENDUNG... 3 2 DAS PROGRAMM... 3 2.1 Startparameter...5 2.2 Die Karteikarte ACCTPLUS.INI...5 2.3 Die Karteikarte Datenbanken...5

Mehr

PTV MAP&GUIDE INTERNET V2 UMSTEIGEN LEICHT GEMACHT

PTV MAP&GUIDE INTERNET V2 UMSTEIGEN LEICHT GEMACHT PTV MAP&GUIDE INTERNET V2 UMSTEIGEN LEICHT GEMACHT Inhalt Inhalt 1 PTV Map&Guide internet V2 Was ist neu?... 4 1.1 Änderung des Lizenzmodells... 4 1.1.1 Bestandskunden 4 1.1.2 Neukunden 5 1.2 Administrationstool

Mehr

Scalera Mailplattform Dokumentation für den Domänenadministrator

Scalera Mailplattform Dokumentation für den Domänenadministrator Scalera Mailplattform Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht werden. Kontakt Everyware

Mehr

Handbuch für Teilnehmer. zur Anwendung. FastViewer

Handbuch für Teilnehmer. zur Anwendung. FastViewer Handbuch für Teilnehmer zur Anwendung FastViewer INHALTSVERZEICHNIS 1. ALLGEMEIN... 3 2. FASTVIEWER STARTEN (BEI WINDOWS BETRIEBSSYSTEM)... 4 2.1. Download Teilnehmermodul... 4 2.2. Verbindung aufbauen...

Mehr

teamspace TM Outlook Synchronisation

teamspace TM Outlook Synchronisation teamspace TM Outlook Synchronisation Benutzerhandbuch teamsync Version 1.4 Stand Dezember 2005 * teamspace ist ein eingetragenes Markenzeichen der 5 POINT AG ** Microsoft Outlook ist ein eingetragenes

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

MAXDATA PrimeBackup Secure Client Kurzanleitung

MAXDATA PrimeBackup Secure Client Kurzanleitung MAXDATA PrimeBackup Secure Client Kurzanleitung Inhalt Inhalt... II 1. Einführung... 1 2. Die Installation... 2 3. Erster Start... 3 3.1. Kennwort ändern... 4 3.2. Sicherung löschen... 4 3.3. Konfigurations-Möglichkeiten...

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

Mobile Data Monitor Erfassung, Überwachung und Analyse von übertragenen Datenmengen

Mobile Data Monitor Erfassung, Überwachung und Analyse von übertragenen Datenmengen Mobile Data Monitor Erfassung, Überwachung und Analyse von übertragenen Datenmengen Testdokumente Semesterarbeit von: Juli 2005 Mobile Data Monitor Seite 71 / 106 5.3 Testing Folgende Tests wurden durchgeführt.

Mehr

Verwaltung der neuen Internetpräsenz des Gymnasium Carolinum

Verwaltung der neuen Internetpräsenz des Gymnasium Carolinum 21.02.2015 Verwaltung der neuen Internetpräsenz des Gymnasium Carolinum 1) Zugang Der Internetauftritt unserer Schule befindet sich nach wie vor unter der Adresse www.gymnasium-carolinum.de Zur Webseitenadministration

Mehr