Kapitel. Sicherheit. Seite. Kapitel. Sicherheit. Workplace & WebSphere Domino & Notes

Größe: px
Ab Seite anzeigen:

Download "Kapitel. Sicherheit. Seite. Kapitel. Sicherheit. Workplace & WebSphere Domino & Notes"

Transkript

1 Sicherheit 99 9 Sicherheit 7. Ergänzungslieferung 02/2007 Ein ITP-Handbuch

2 9 Sicherheit 9 Moderne Anwendungen müssen einer Vielzahl von Anforderungen gerecht werden. Mit dem Siegeszug der IT in die Geschäftswelt und auch ins private Umfeld wurden ungeahnte Möglichkeiten geschaffen Möglichkeiten, die nicht nur guten Absichten Freiraum lassen. Auch unberechtigte Aktionen und Zugriffe setzen ungeachtet von rechtlichen Konsequenzen ihren Vormarsch fort. Natürlich bietet Domino ein Sicherheitskonzept, das den sicheren Betrieb von Domino gewährleisten soll. Sicherheit ist allerdings relativ und das ist keine Eigenart von Domino, sondern ein Merkmal jeglicher Software. Denn der Phantasie von Hackern ist häufig keine Hürde zu hoch, die es nicht zu überwinden gäbe und sei es nur, um den Erfolg, doch drin zu sein, für sich verbuchen zu können. Wirtschaftskriminalität ist mehr und mehr zu einem Tatbestand geworden, mit dem sich die Justiz in Vergangenheit, Gegenwart und Zukunft häufig konfrontiert sieht. Da es keine 100-prozentige Sicherheit gibt, wollen wir dennoch versuchen, eine möglichst sichere Umgebung zu schaffen, in der Domino mit allen Teilanwendungen und Daten ausgeführt werden kann. In diesem möchte ich Ihnen die wesentlichen Sicherheitseinstellungen für den Betrieb von Domino und Notes aufzeigen. Allerdings gehen häufig die Sicherheitseinstellungen in einem Netzwerk denken wir zum Beispiel an die Einrichtung von Firewalls Hand in Hand mit den Einstellungen im Domino-Umfeld. Diese zu behandeln, würde über die Möglichkeiten dieses Buchs hinausgehen. Allerdings müssen auch Netzwerksicherheit und physische Sicherheit beim Betrieb einer jeden Domino-Installation mitgedacht werden! Neben der erforderlichen Benutzerregistrierung und den Zugriffsrechten auf die Domino-Datenbanken sind auch die ID-Einbindungen ein wesentlicher Aspekt im Sicherheitskonstrukt von Domino.

3 Sicherheit Das Zusammenspiel dieser Sicherheitsfunktionen führt dazu, dass Domino und Notes auch heute noch zu den sichersten Systemen gehören, die am Markt zu finden sind. Schon mit dem ersten Release von Lotus Notes im Jahr 1989 verwendete man ID-Dateien mit Kennwörtern sowie Zertifikate, Verschlüsselung und Zugriffsrechte für Datenbanken. Die Verschlüsselung basierte auf dem PKI-Verfahren (Public Key Infrastructure), das mit öffentlichen und privaten Schlüsseln arbeitet. Im Rahmen der darauf folgenden Releases wurden weitere Sicherheitsfunktionen in die Software integriert, die Domino heute in die Riege der sicheren Systeme bringen. Neben der originären Implementierung der Sicherheitsfunktionen in Domino wurde durch die Erweiterung von Domino als Web- Server, der Anbindung an bzw. über das Internet und die Integration in das WebSphere-Umfeld auch die Anforderung an die Sicherheitsunterstützung erweitert. SSL, Single Signon, und die Unterstützung von S/MIME für die Verschlüsselung der Mails sind nur einige Erweiterungen, die beispielhaft genannt werden können Ergänzungslieferung 02/2007 Ein ITP-Handbuch

4 9 Sicherheit 9

5 9.1 Das Domino-Sicherheitskonzept Sicherheit Das Domino-Sicherheitskonzept Domino bietet zur Absicherung der Anwendungen und der Daten verschiedene Werkzeuge und diverse Ebenen, auf denen wir Sicherheitseinstellungen definieren können. Die Implementierung der Sicherheitsfunktionen in Domino basiert auf verschiedenen Ebenen, die in der folgenden Abbildung schematisch dargestellt sind: Ergänzungslieferung 02/2007 Die Ebenen der Sicherheitsdefinitionen im Domino-Umfeld Ein ITP-Handbuch

6 9 Sicherheit Das Domino-Sicherheitskonzept 9.1 Allgemeine Sicherheit außerhalb von Domino Bei dieser Ebene handelt es sich um die Einhaltung von allgemein gültigen Sicherheitsregeln, über die zum Beispiel die Netzwerksicherheit inklusive Firewall-Definitionen sowie auch die räumlichen Gegebenheiten für die Aufstellung des Domino Server zu verstehen sind. Zwar bietet Domino von Hause aus geeignete Werkzeuge, um einen unberechtigten Zugriff auf das Domino-System abwehren zu können, aber wenn ungebetene Gäste erst einmal ins Netzwerk gelangen konnten, dann liegt die Wahrscheinlichkeit nahe, dass sie nicht in erster Linie an den Domino-Daten interessiert sind, sondern dass sie weiteren Schaden an den übrigen Daten und Servern im Netzwerk anrichten wollen. Deshalb ist es von immenser Bedeutung, dass das Netzwerk gegen unberechtigte Zugriffe gesichert wird. In diesem Zusammenhang sollten dann die Domino-spezifischen Einstellungen vorgenommen werden. Allerdings nützen die größten Sicherheitswerkzeuge nichts, wenn der Domino Server in einem frei zugänglichen Raum aufgestellt ist, und man quasi jedem die Möglichkeit bietet, beispielsweise mit einem USB-Stick Verzeichnisse oder Dateien vom Server zu kopieren. Sicherheit auf Domino Server-Ebene Basierend auf den allgemeinen Sicherheitsregeln können wir auf Domino Server-Ebene auf eine Vielzahl von Möglichkeiten zugreifen, mit denen die Sicherheit im Domino-Umfeld optimiert werden kann.

7 Sicherheit Das Domino-Sicherheitskonzept Die folgende Abbildung zeigt schematisch die verschiedenen sicherheitsspezifischen Funktionen im Domino Umfeld: Ergänzungslieferung 02/2007 Domino-Sicherheit schematisch Ein ITP-Handbuch

8 9 Sicherheit Das Domino-Sicherheitskonzept 9.1 Für die Einstellung der Sicherheitsparameter steht im Domino Administrator ein separater Bereich innerhalb des Server-Dokuments zur Verfügung. Dort finden wir eine Vielzahl der wesentlichen Einstellungen, die in Bezug auf Domino Server-Sicherheit wirken. Sicherheitsbereich im Server-Dokument Während ursprünglich nur die Domino- bzw. Notes-Anwender und deren Zugriffe zu berücksichtigen waren, sind es heute gerade auch die mobilen Benutzer sowie die Zugriffe über das Internet, die im Domino-Umfeld ebenfalls eine besondere Bedeutung in Bezug auf Sicherheit haben. Die Integration der Domino-Anwendung in WebSphere (bzw. in Portalen) stellt ebenfalls eine zusätzliche Anforderung an die Sicherheitseinstellungen für das primäre Domino-Umfeld.

9 7. Ergänzungslieferung 02/2007 Sicherheit Das Domino-Sicherheitskonzept Ein Grundprinzip der Sicherheit bei Lotus Domino ist die Kombination von zentraler und dezentraler Speicherung von Sicherheitsinformationen. Während auf der einen die Benutzer und deren Rechte im Domino-Verzeichnis dem früheren Namensund Adressbuch verwaltet werden, erhält jeder Benutzer auf der anderen eine Art Ausweis in Form seiner ID-Datei. Die Verwendung der ID-Datei ist allerdings auf die klassischen Notes- Anwender beschränkt und entfällt bei Internet-Zugriffen meist vollständig. Nur über die ID-Datei ist ein Benutzer in der Lage, auf Notes-Daten oder einen Domino Server zuzugreifen. Auch die Steuerung von Zugriffsrechten an bestimmten Daten erfolgt dezentral nämlich in der Datenbank selbst. Über Datenbankfunktionen wird festgelegt, wer auf Informationen zugreifen kann und in welcher Form er das darf. Dabei können die Zugriffsrechte auf der Ebene der Datenbank, der Dokumente und sogar der Felder geregelt werden. Bei der Integration von Internet-Funktionen ist für den Zugriff auf Domino-Datenbanken über das Internet nur wenig zu ergänzen. Der anonyme Benutzer fügt sich in das bestehende Rechte-System ein und wird von Lotus Domino über einige zusätzliche Steuerungsfunktionen verwaltet. Die verschiedenen Verfahren zur Identifizierung eines Benutzers und zur Verschlüsselung von Daten wurden an die Standards des Internets angepasst. Seit Release 5 verfügt Lotus Domino/Notes deshalb sowohl intern als auch extern über alle Funktionen, die für eine sichere Datenverwendung notwendig sind. Diese Funktionen wurden mit den Versionen 6 und 7 von Domino und Notes noch weiter ausgebaut Ein ITP-Handbuch

10 9 Sicherheit Das Domino-Sicherheitskonzept 9.1 Sicherheit auf Datenbankebene Ein allgemeiner Zugriff auf alle Teilbereiche von Domino sind bestimmt nicht für jeden Anwender wünschenswert. Deshalb besteht neben dem allgemeinen Zugriff auf die Domino-Umgebung auch die optionale Rechte- und Zugriffseinschränkung auf der Ebene der einzelnen Datenbanken. Der Administrator kann damit bestimmen, welcher Anwender einen generellen Zugriff auf eine einzelne Datenbank erhält und ob er den Inhalt der Domino- Datenbank nur einsehen, ändern oder bei Bedarf auch Dokumente aus der Datenbank löschen darf. Sicherheitseinstellungen auf Datenbankebene

11 7. Ergänzungslieferung 02/ IDs Sicherheit Das Sicherheitssystem von Domino basiert auf unterschiedlichen Säulen. Eine dieser Säulen bilden die ID-Dateien, die in vielen Bereichen von Domino zum Einsatz kommen. ID-Dateien kommen dabei in verschiedenen Ausprägungen vor: ÿ Server-ID (Server.id) ÿ Zertifizierer-ID (cert.id) ÿ Benutzer-ID ID-Dateien beinhalten wichtigen Informationen, die als Basis für die Ausführung von Standardprozessen im Domino-Umfeld von Bedeutung sind. Für die meisten Notes-Benutzer (zumindest für solche, die mit einem vollwertigen Notes Client arbeiten) existieren Benutzer-IDs, die Informationen über den jeweiligen Benutzer enthalten. Sie gelten als Ausweis oder als Schlüssel, mit dem sich der Notes-Benutzer am System authentifizieren muss. Darüber hinaus steuert die Notes-Benutzer-ID den Zugriff auf den Domino Server. Sowohl die Benutzer-IDs als auch die Server-IDs werden bei der Registrierung angelegt und beinhalten folgende Informationen: ÿ Namen In der Regel beinhaltet eine ID einen Namen, aber sie kann auch optional einen oder mehrere Alternativ-Namen enthalten. ÿ Notes-Zertifikat Mit einem Zertifikat erfolgt die eigentliche Zulassung im Domino-Umfeld. Dieses Zertifikat wird mit Hilfe der Zertifizierer-ID generiert und für unterschiedliche Zugriffsprüfungen verwendet. IDs Ein ITP-Handbuch

12 9 Sicherheit IDs ÿ Schlüssel Der Schlüssel wird für das Signieren von Nachrichten und Zertifikaten verwendet. Gerade beim Einsatz von Notes Clients benötigt jeder Benutzer eine Benutzer-ID. Sie wird im Rahmen der Registrierung eines neuen Notes-Benutzers vom Domino Administrator generiert und in Form einer Datei angelegt. Diese Datei beinhaltet die wesentlichen Informationen über Anwender, Schlüssel und Berechtigungen. Während einige der Informationen aus der ID stets vorhanden sind, finden wir in der ID-Datei auch optionale Informationen, wie beispielsweise Verschlüsselungsangaben, die nur dann zum Tragen kommen, wenn SSL-Verbindungen oder S/MIME-Technologien eingesetzt werden. Basierend auf dieser ID erfolgt im Notes Client die Anmeldung. Neben der immens wichtigen Server-ID sollten Sie als Administrator auch dafür Sorge tragen, dass die Benutzer-IDs sicher aufbewahrt werden und vor allem im Datensicherungsverfahren enthalten sind! Die Einstellungen der Benutzer-ID können wir beispielsweise im Notes Client mit der Auswahl Datei / Sicherheit / Benutzersicherheit anpassen.

13 Sicherheit IDs Sicherheitseinstellungen im Notes Client 7. Ergänzungslieferung 02/2007 Ein ITP-Handbuch

14 9 Sicherheit IDs Mit folgender Auswahl werden wir zunächst dazu aufgefordert, dass zur ID gehörige Kennwort einzugeben. Diese Kennwortabfrage ist identisch mit der Anmeldung, die wir beim Starten des Notes Clients durchführen müssen. Kennworteingabe Nach Eingabe des zur ID gehörigen Kennworts gelangen wir in den Definitionsbereich für ID-Sicherheitseinstellungen. Diese Einstellungen sind in verschiedene Teilbereiche untergliedert: Sicherheit allgemein In diesem Teilbereich finden wir den Namen des Notes-Benutzers, den Speicherort der ID-Datei, den Verschlüsselungsgrad sowie das Ablaufdatum, bis zu dem diese ID-Datei eingesetzt werden kann. Außerdem können wir dort auch das zugehörige Kennwort ändern und erweiterte Anmeldeeinstellungen vornehmen.

15 Sicherheit IDs Sicherheit allgemein Ohne zu sehr ins Detail gehen zu wollen, so sei dennoch angemerkt, dass wir hier das Kennwort ändern können, sobald sich der Verdacht erhärtet hat, dass das Kennwort ausspioniert wurde. 7. Ergänzungslieferung 02/2007 Ein wenig Single Signon Feeling kann aufkommen, wenn man die Option Mit Ihrer Betriebssystem-Anmeldung auch bei Notes anmelden selektiert. Damit werden die Anmeldeinformationen vom Betriebssystem an Lotus Notes übertragen und dort als Login- Angaben eingesetzt. Dieses Verfahren sollte jedoch nicht mit der tatsächlichen Realisierung von Single Signon (SSO) verwechselt werden! Ein ITP-Handbuch

16 9 Sicherheit IDs

Draexlmaier Group. Schulungsunterlage für Lieferanten DRÄXLMAIER Supplier Portal

Draexlmaier Group. Schulungsunterlage für Lieferanten DRÄXLMAIER Supplier Portal Draexlmaier Group Schulungsunterlage für Lieferanten DRÄXLMAIER Supplier Portal Version Juli 2015 Inhalt Registrierung als neuer Lieferant... 3 Lieferantenregistrierung... 3 Benutzerregistrierung... 4

Mehr

Benutzerzertifikate für Java Webstart

Benutzerzertifikate für Java Webstart Benutzerzertifikate für Java Webstart Benutzerdokumentation Wien 5. Dezember 2011 Florian Bruckner, Florian Heinisch 3kraft IT GmbH & Co KG Wasagasse 26/2 1090 Wien Österreich Tel: +43 1 920 45 49 Fax

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Endkunden Dokumentation

Endkunden Dokumentation Endkunden Dokumentation X-Unitconf Windows Version - Version 1.1 - Seite 1 von 20 Inhaltsverzeichnis 1. Anmeldung an X-Unitconf... 3 2. Menü Allgemein... 4 2.1. Übersicht... 4 2.2. Passwort ändern... 5

Mehr

Anleitung zur Installation und Konfiguration des Notes-Client 8.5.2

Anleitung zur Installation und Konfiguration des Notes-Client 8.5.2 Anleitung zur Installation und Konfiguration des Notes-Client 8.5.2 Ansprechpartner ITS: Volker Huthwelker Tel: +49 561 804 2507 Holger Kornhäusner 1 Herunterladen der Installationspakete Zur Nutzung des

Mehr

smis_secure mail in der srg / pflichtenheft /

smis_secure mail in der srg / pflichtenheft / smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle

Mehr

JobServer Installationsanleitung 08.05.2013

JobServer Installationsanleitung 08.05.2013 JobServer sanleitung 08.05.2013 Der JobServer ist ein WCF Dienst zum Hosten von Workflow Prozessen auf Basis der Windows Workflow Foundation. Für die wird das Microsoft.NET Framework 3.5 und 4.0 vorausgesetzt.

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

Konfigurationsanleitung Hosted Exchange mit Outlook 2007

Konfigurationsanleitung Hosted Exchange mit Outlook 2007 Konfigurationsanleitung Hosted Exchange mit Outlook 2007 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden. Everyware

Mehr

Einrichtung Mac OS X Mail IMAP

Einrichtung Mac OS X Mail IMAP Einrichtung Mac OS X Mail IMAP Fachhochschule Eberswalde IT-Servicezentrum Erstellt im Mai 2009 www.fh-eberswalde.de/itsz Die folgende Anleitung beschreibt die Einrichtung eines E-Mail-Kontos über IMAP

Mehr

Endkunden Dokumentation

Endkunden Dokumentation Endkunden Dokumentation X-Unitconf Windows Version - Version 3.1 - Seite 1 von 21 Inhaltsverzeichnis 1. Anmeldung an X-Unitconf... 3 2. Menü Allgemein... 4 2.1. Übersicht... 4 2.2. Passwort ändern... 5

Mehr

Administration Erste Schritte im Brainloop Datenraum

Administration Erste Schritte im Brainloop Datenraum Administration Erste Schritte im Brainloop Datenraum Inhalt 1. Überblick... 2 2. Limits anpassen... 2 2.1 Anzahl der Benutzer Lizenzen anpassen. 2 2.2 Zusätzlichen Speicherplatz anpassen. 3 3. Gruppe anlegen...

Mehr

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Das E-Mail-Programm Outlook 98 von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Protokolls S/MIME (Secure/MIME) die Möglichkeit,

Mehr

Inhaltsverzeichnis IBM SOFTWARE PRESS

Inhaltsverzeichnis IBM SOFTWARE PRESS Inhaltsverzeichnis Lotus quo vadis?... 15 Workplace... 19 Was ist Workplace?... 21 Microsofts neue Konkurrenz?... 23 Lotus Notes Domino... 26 Roadmap Lotus Notes Domino?... 26 Motivation... 29 1 IBM Lotus

Mehr

MindPlan 4. Installations- u. Update-Hinweise. MindPlan 4. Stand: 24. März 2014 Seite: 1/12

MindPlan 4. Installations- u. Update-Hinweise. MindPlan 4. Stand: 24. März 2014 Seite: 1/12 MindPlan 4 Stand: 24. März 2014 Seite: 1/12 Inhalt 1. Informationen zu MindPlan 4... 3 1.1. Neue Funktionen neues Layout... 3 1.2. Lizenzverwaltung (!! Neue Lizenzschlüssel erforderlich!!)... 3 1.2.1.

Mehr

I n s t a l l a t i o n d e s D - T R U S T - S o f t t o k e n u n t e r

I n s t a l l a t i o n d e s D - T R U S T - S o f t t o k e n u n t e r I n s t a l l a t i o n d e s D - T R U S T - S o f t t o k e n u n t e r Windows XP D-TRUST is a company of the Bundesdruckerei Group D-TRUST GmbH Kommandantenstraße 5 D - 0969 Berlin www.d-trust.net

Mehr

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com.

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com. O&O DiskImage Copyrights Text, Abbildungen und Beispiele wurden mit größter Sorgfalt erstellt. Der Herausgeber übernimmt für fehlerhafte Angaben und deren Folgen weder eine juristische noch irgendeine

Mehr

IBM Lotus Notes/Domino 8.5 Support für Anwender. Elmar Fuchs, Peter Neidhardt. 1. Ausgabe, Februar 2012 N85SUP

IBM Lotus Notes/Domino 8.5 Support für Anwender. Elmar Fuchs, Peter Neidhardt. 1. Ausgabe, Februar 2012 N85SUP IBM Lotus Notes/Domino 8.5 Support für Anwender Elmar Fuchs, Peter Neidhardt 1. Ausgabe, Februar 2012 N85SUP 2 Notes Domino 8.5 - Support für Anwender 2 Die Notes Benutzer-ID In diesem Kapitel erfahren

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Anleitung MRA Service mit MAC

Anleitung MRA Service mit MAC Anleitung MRA Service mit MAC Dokumentbezeichnung Anleitung MRA Service unter MAC Version 2 Ausgabedatum 7. September 2009 Anzahl Seiten 12 Eigentumsrechte Dieses Dokument ist Eigentum des Migros-Genossenschafts-Bund

Mehr

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung Seite 1 Einrichtung der Verschlüsselung für Signaturportal Verschlüsselung wird mit Hilfe von sogenannten Zertifikaten erreicht. Diese ermöglichen eine sichere Kommunikation zwischen Ihnen und dem Signaturportal.

Mehr

Emailverschlüsselung: Anleitung Extern

Emailverschlüsselung: Anleitung Extern Emailverschlüsselung: Anleitung Extern Der VÖB bietet seinen Kommunikationspartnern die Möglichkeit, Emails verschlüsselt zu übertragen. Um verschlüsselte und signierte Emails mit Ihnen auszutauschen,

Mehr

Information über die Secure E-Mail

Information über die Secure E-Mail Information über die Secure E-Mail Ihre Möglichkeiten Der Austausch von verschlüsselten E-Mails kann auf 3 Arten erfolgen 1. über das Webmail-Portal: Direkt empfangen und senden Sie vertrauliche Informationen

Mehr

Lotus Notes: Mail Lunchveranstaltung für Institutsmitarbeitende

Lotus Notes: Mail Lunchveranstaltung für Institutsmitarbeitende Lotus Notes: Mail Lunchveranstaltung für Institutsmitarbeitende Lotus Notes: Mail Lunchveranstaltung für Institutsmitarbeitende... 1 Notes Clients... 1 Die Arbeitsoberfläche... 2 Nachrichten erstellen

Mehr

Leitfaden zur Inbetriebnahme von BitByters.Backup

Leitfaden zur Inbetriebnahme von BitByters.Backup Leitfaden zur Inbetriebnahme von BitByters.Backup Der BitByters.Backup - DASIService ist ein Tool mit dem Sie Ihre Datensicherung organisieren können. Es ist nicht nur ein reines Online- Sicherungstool,

Mehr

Datenpool statt Datengrab - E-Mail-Archivierung mit Oracle Universal Content Management

Datenpool statt Datengrab - E-Mail-Archivierung mit Oracle Universal Content Management Datenpool statt Datengrab - E-Mail-Archivierung mit Oracle Universal Content Management Georg Wittmann QUERPLEX GmbH Nürnberg Katerina Mpalaska ORACLE Deutschland GmbH Stuttgart Schlüsselworte: E-Mailarchivierung,

Mehr

DataNAUT 4.x Server-Installation

DataNAUT 4.x Server-Installation DataNAUT 4.x Server-Installation Dieses Dokument beschreibt, wie Sie aus einer lokalen Installation von DataNAUT 4.x in ein zentral gemanagtes System mit einem MS-SQL Server umziehen. Diesen und weitere

Mehr

Maileinstellungen Outlook

Maileinstellungen Outlook Maileinstellungen Outlook Auf den folgenden Seiten sehen sie die Einstellungen diese bitte exakt ausfüllen bzw. die angeführten Bemerkungen durchlesen und die Eingaben entsprechend anpassen. Je nach Versionsstand

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

Mozilla Persona. Hauptseminar Web Engineering. Vortrag. an identity system for the web. 10.12.2012 Nico Enderlein

Mozilla Persona. Hauptseminar Web Engineering. Vortrag. an identity system for the web. 10.12.2012 Nico Enderlein Mozilla Persona an identity system for the web Hauptseminar Web Engineering Vortrag 10.12.2012 Nico Enderlein 1 PASSWORT??? BENUTZERNAME??? 2 Idee IDEE Protokoll & Implementierung Voost ( Kalender für

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

a.sign Client Lotus Notes Konfiguration

a.sign Client Lotus Notes Konfiguration a.sign Client Lotus Notes Konfiguration Version: 1.0 Datum: 02.03.05 Autor: Franz Brandl, a.trust GmbH Inhalt 1. Allgemeines... 3 2. Dokumentänderungen... 3 3. Vorbedingungen... 4 3.1. Lotus Notes... 4

Mehr

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver Mit Hilfe des Programmes pzmadmin v1.6.x Inhaltsverzeichnis Inhaltsverzeichnis...2 Voraussetzungen...3 Schritt 1: Verbindungsdaten

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

sidoku - Quickstart Beschreibung des Vorgangs Einladung annehmen Release 2.3.1 Stand 20.06.2012

sidoku - Quickstart Beschreibung des Vorgangs Einladung annehmen Release 2.3.1 Stand 20.06.2012 sidoku - Quickstart Beschreibung des Vorgangs Release 2.3.1 Stand 20.06.2012 erstellt von: EXEC Software Team GmbH Südstraße 24 56235 Ransbach-Baumbach www.exec.de sidoku - Quickstart Inhalt Inhalt 1 Einleitung...

Mehr

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung Erforderliche Konfiguration Programme der 4D v12 Produktreihe benötigen folgende Mindestkonfiguration: Windows Mac OS Prozessor

Mehr

Sichere E-Mail. Ihre sichere Kommunikation mit der Kreissparkasse Böblingen. Sparkassen-Finanzgruppe

Sichere E-Mail. Ihre sichere Kommunikation mit der Kreissparkasse Böblingen. Sparkassen-Finanzgruppe Sichere E-Mail Ihre sichere Kommunikation mit der Kreissparkasse Böblingen Sparkassen-Finanzgruppe Warum Sichere E-Mail? Mit Sichere E-Mail reagiert die Kreis - sparkasse Böblingen auf die zunehmenden

Mehr

Lektion 4: Benutzer, Server und OUs registrieren Lektion 5: Werkzeuge für das Gruppen- und Benutzermanagement

Lektion 4: Benutzer, Server und OUs registrieren Lektion 5: Werkzeuge für das Gruppen- und Benutzermanagement Modul B: Registration und Gruppen-Management Lektion 4: Benutzer, Server und OUs registrieren Lektion 5: Werkzeuge für das Gruppen- und Benutzermanagement 1 Modul Agenda Lektion Inhalt Dauer Lektion 4

Mehr

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6.

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6. Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6. Ansprechpartner bei Unregelmäßigkeiten 1. Einleitung: E-Mails ersetzen

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D5:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D5: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (K. Ehrhardt) München, 16.11.2011 1 1 Nutzung Sicherer E-Mail... 3

Mehr

Einrichten eines SSH - Server

Einrichten eines SSH - Server Einrichten eines SSH - Server Um den Server weiter einzurichten bzw. später bequem warten zu können ist es erforderlich, eine Schnittstelle für die Fernwartung / den Fernzugriff zu schaffen. Im Linux -

Mehr

MSP SSO. Portalübergreifendes Single Sign-on. Von MSP SSO unterstützte Standards:

MSP SSO. Portalübergreifendes Single Sign-on. Von MSP SSO unterstützte Standards: MSP SSO Portalübergreifendes Single Sign-on Für das Abwickeln von Online- Geschäftsprozessen ist es wichtig, sein Gegenüber zu kennen. Das gilt sowohl für den Kunden als auch den Betreiber des Online-

Mehr

OCTOPUS Appointment System von ADCOTEL -- System Architektur Version 1.1 vom 23.02.2007 2005-2007 Adcotel GmbH. I. Übersicht

OCTOPUS Appointment System von ADCOTEL -- System Architektur Version 1.1 vom 23.02.2007 2005-2007 Adcotel GmbH. I. Übersicht Appointment System von ADCOTEL -- System Architektur Version 1.1 vom 23.02.2007 2005-2007 Adcotel GmbH I. Übersicht Dieses Dokument beschreibt aus technischer Sicht. Einsatzgebiet und Funktionen von Das

Mehr

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden.

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden. Zugriff auf Citrix 1 EINRICHTUNG WICHTIG: 1. Sollten Sie als Betriebssystem bereits Windows 8 nutzen, müssen Sie.Net Framework 3.5 installiert haben. 2. Ihre Einstellungen in den Programmen werden jedes

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

Sparkasse. Kundeninformation. Merzig-Wadern. senden S/MIME-

Sparkasse. Kundeninformation. Merzig-Wadern. senden S/MIME- Kundeninformation Sicherer E-Mail-Austausch mit Ihrer S n Ausführliche Informationen zur Sicheren E-Mail erhalten Sie in dieser Kundeninformationn und bei Ihrem Berater. Zur Durchführung Möglichkeiten:

Mehr

Websense Secure Messaging Benutzerhilfe

Websense Secure Messaging Benutzerhilfe Websense Secure Messaging Benutzerhilfe Willkommen bei Websense Secure Messaging, einem Tool, das ein sicheres Portal für die Übertragung und Anzeige vertraulicher, persönlicher Daten in E-Mails bietet.

Mehr

Hinweise zu A-Plan 2009 SQL

Hinweise zu A-Plan 2009 SQL Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?

Mehr

Grundsätzliche Struktur und Entwurfsprinzipien des Gesamtsystems. Grundsätzliche Struktur und Entwurfsprinzipien der einzelnen Pakete

Grundsätzliche Struktur und Entwurfsprinzipien des Gesamtsystems. Grundsätzliche Struktur und Entwurfsprinzipien der einzelnen Pakete Allgemeines 2 Produktübersicht 2 Grundsätzliche Struktur und Entwurfsprinzipien des Gesamtsystems 3 Grundsätzliche Struktur und Entwurfsprinzipien der einzelnen Pakete Account-Verwaltung 5 Freund-Funktionen

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

www.informatik-aktuell.de

www.informatik-aktuell.de www.informatik-aktuell.de SQL Server 2014 Frankfurter Datenbanktage 2015 Maic Beher BASEL BERN BRUGG DÜSSELDORF FRANKFURT A.M. FREIBURG I.BR. GENF HAMBURG KOPENHAGEN LAUSANNE MÜNCHEN STUTTGART WIEN ZÜRICH

Mehr

Installation. Danach wählen Sie das Installationsverzeichnis für den VPN-Client aus. Stand: 10.08.2010 Erstellt: M. Döring Seite 1

Installation. Danach wählen Sie das Installationsverzeichnis für den VPN-Client aus. Stand: 10.08.2010 Erstellt: M. Döring Seite 1 Diese Anleitung beschreibt die des Cisco VPN-Clients für den Wireless LAN- Zugang (altes Verfahren) und den VPN-Dienst der BTU Cottbus, die Netzwerkanmeldung erfolgt mit persönlichem SSL-Zertifikat. Die

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de. SSL-Verschlüsselung im Outlook 2010 einstellen Damit Ihre E-Mails nicht von Dritten mitgelesen werden können, stellen wir unsere E- Mail-Server auf eine SSL-Verschlüsselung um. Die SSL-Verschlüsselung

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

inoxision ARCHIVE 2.5 Quickstart

inoxision ARCHIVE 2.5 Quickstart inoxision ARCHIVE 2.5 Quickstart 1 Installationsvorbereitungen Für die Installation von inoxision ARCHIVE benötigen Sie einen Microsoft SQL Server der Version 2005 oder 2008, mindestens in der Express

Mehr

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Mittels erweiterter Kryptographie-Technologien bietet Acer edatasecurity Management eine bessere Sicherheit für Ihre persönlichen Daten und Verschlüsselung von Dateien und

Mehr

7 Der Exchange Server 2010

7 Der Exchange Server 2010 Der Exchange Server 2010 7 Der Exchange Server 2010 Prüfungsanforderungen von Microsoft: Configuring and Managing Messaging and Collaboration o Configure email. o Manage Microsoft Exchange Server. Managing

Mehr

S Kreis- und Stadtsparkasse

S Kreis- und Stadtsparkasse S Kreis- und Stadtsparkasse Kaufbeuren im September 2011 Informationen zum sicheren E-Mailverkehr Mit diesem Schreiben wollen wir Ihnen Inhalt: 1. die Gründe für die Einführung von Sichere E-Mail näher

Mehr

Unified Communication Client Installation Guide

Unified Communication Client Installation Guide Unified Communication Client Installation Guide Tel. 0800 888 310 business.upc.ch Corporate Network Internet Phone TV 1. Systemanforderungen UPC UC-Client 1.1 Betriebssystem Microsoft Windows Vista Microsoft

Mehr

sage HR Zusatzmodul Digitale Personalakte Produktinformationen

sage HR Zusatzmodul Digitale Personalakte Produktinformationen sage HR Zusatzmodul Digitale Personalakte Produktinformationen Vorwort Für Ihr Interesse am Zusatzmodul Digitale Personalakte bedanken wir uns. Integrierte Sage HR Lösungen basierend auf einer Datenbank

Mehr

I n s t a l l a t i o n d e s D - T R U S T - S o f t t o k e n u n t e r

I n s t a l l a t i o n d e s D - T R U S T - S o f t t o k e n u n t e r I n s t a l l a t i o n d e s D - T R U S T - S o f t t o k e n u n t e r Windows VISTA D-TRUST is a company of the Bundesdruckerei Group D-TRUST GmbH Kommandantenstraße 15 D - 10969 Berlin www.d-trust.net

Mehr

Internet for Guests. Interfaces. 1.0.0 Deutsch. Interfaces Seite 1/14

Internet for Guests. Interfaces. 1.0.0 Deutsch. Interfaces Seite 1/14 Internet for Guests Interfaces 1.0.0 Deutsch Interfaces Seite 1/14 Inhalt 1. PMS... 3 1.1 Hinweise... 3 1.2 Konfiguration... 4 1.2.1 VIP/Mitgliedschaft: VIP Gast kostenloser Betrieb... 5 1.2.2 VIP/Mitgliedschaft:

Mehr

OEDIV SSL-VPN Portal Anbindung Externe

OEDIV SSL-VPN Portal Anbindung Externe OEDIV SSL-VPN Portal Anbindung Externe Collaboration & Communication Services Stand 10.03.2015 Seite 1 von 11 Inhaltverzeichnis 1 Allgemeine Informationen... 3 2 Voraussetzungen... 3 3 Anmeldung am Portal...

Mehr

Analyse der Verschlüsselung von App- Daten unter ios 7

Analyse der Verschlüsselung von App- Daten unter ios 7 Analyse der Verschlüsselung von App- Daten unter ios 7 Version 1.0 Dokumentenhistorie: Version Datum Autor Co-Autor 1.0 16.12.2013 ASC - 1.0 16.12.2013 - CD Version 1.0 cirosec GmbH 2013 Seite 2 von 11

Mehr

staffitpro WEB Produkte und Lizenzen (Kauf) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-Kauf )

staffitpro WEB Produkte und Lizenzen (Kauf) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-Kauf ) staffitpro WEB Produkte und Lizenzen (Kauf) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-Kauf ) Verantwortlich für den Inhalt: audeosoft GmbH, Kreuzberger Ring 44a, 65205

Mehr

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren E-Mail"

Stadt-Sparkasse Solingen. Kundeninformation zur Sicheren E-Mail Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema "Sichere E-Mail"

Mehr

Installationsanleitung. Novaline Datenarchivierung / GDPdU

Installationsanleitung. Novaline Datenarchivierung / GDPdU Installationsanleitung Novaline Datenarchivierung / GDPdU Mai 2013 Inhalt: Inhalt:...1 Programminstallation...2 Erstellen der GDPdU Prüf-CD...5 GDPdU_Def.ini einrichten...5 Datenbankverknüpfung erstellen...5

Mehr

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit?

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit? S Sparkasse UnnaKamen Secure Mail Notwendigkeit? Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem

Mehr

BackupAssist. Rsync-Backups mit STRATO HiDrive und Amazon S3. Vertraulich nur für den internen Gebrauch

BackupAssist. Rsync-Backups mit STRATO HiDrive und Amazon S3. Vertraulich nur für den internen Gebrauch Rsync-Backups mit STRATO HiDrive und Amazon S3 Vertraulich nur für den internen Gebrauch Inhaltsverzeichnis Backups in der Cloud mit BackupAssist 3 Sicherung mit STRATO HiDrive 3 Log-in in den Kundenservicebereich

Mehr

Erstellen sicherer ASP.NET- Anwendungen

Erstellen sicherer ASP.NET- Anwendungen Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen

Mehr

MVB3. Einrichtungsvarianten und Update auf v3.5. Admin-Dokumentation. Inhalt V3.05.001

MVB3. Einrichtungsvarianten und Update auf v3.5. Admin-Dokumentation. Inhalt V3.05.001 V3.05.001 MVB3 Admin-Dokumentation Einrichtungsvarianten und Update auf v3.5 Inhalt Serveranpassung für die Lizenzverwaltung (v3.5)... 1 Updates der Clients auf die neue Version... 1 Einrichtungsvarianten...

Mehr

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess HS-Anhalt (FH) Fachbereich EMW Seite 1 von 6 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers Bedingt durch die verschiedenen Transportprotokolle und Zugriffsmethoden

Mehr

Tipps & Tricks: Sicherheitseinstellungen in Adobe Acrobat vom einfachen Kennwort bis zur Qualifizierten Elektronischen Signatur

Tipps & Tricks: Sicherheitseinstellungen in Adobe Acrobat vom einfachen Kennwort bis zur Qualifizierten Elektronischen Signatur Adobe a Systems GmbH Georg-Brauchle-Ring 58 D-80992 München www.adobe.de Tipps & Tricks: Sicherheitseinstellungen in Adobe Acrobat vom einfachen Kennwort bis zur Qualifizierten Elektronischen Signatur

Mehr

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation Sichere E-Mail Produktinformation Produktinformation Sichere E-Mail 2 Allgemeines Mit E-Mail nutzen Sie eines der am häufigsten verwendeten technischen Kommunikationsmittel. Beim täglichen Gebrauch der

Mehr

Konzept eines Datenbankprototypen. 30.06.2003 Folie 1 Daniel Gander / Gerhard Schrotter

Konzept eines Datenbankprototypen. 30.06.2003 Folie 1 Daniel Gander / Gerhard Schrotter Konzept eines Datenbankprototypen 30.06.2003 Folie 1 Daniel Gander / Gerhard Schrotter Inhalt (1) Projektvorstellung & Projektzeitplan Softwarekomponenten Detailierte Beschreibung der System Bausteine

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

E-Mail Client Konfiguration Leitfaden

E-Mail Client Konfiguration Leitfaden E-Mail Client Konfiguration Leitfaden 1 Impressum Herausgeber Deutsche Telekom Technischer Service GmbH, Zentraler Service Anschrift der Redaktion Deutsche Telekom Technischer Service GmbH Zentraler Service

Mehr

Verwendung des Mailservers

Verwendung des Mailservers Inhaltsverzeichnis Verwendung des Mailservers 1 Einleitung...1 2 Die wichtigsten Parameter...2 3 Webmail Squirrelmail...2 3.1 Login...2 3.2 Optionen...3 3.3 Persönliche Informationen...3 3.4 Passwort ändern...4

Mehr

Leistungsbeschreibung tengo desktop

Leistungsbeschreibung tengo desktop 1/5 Inhalt 1 Definition 2 2 Leistung 2 3 Optionale Leistungen 3 4 Systemanforderungen, Mitwirkungen des Kunden 3 4.1 Mitwirkung des Kunden 4 4.1.1 Active Directory Anbindung 4 4.1.2 Verwaltung über das

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature, welches Microsoft ab Windows Vista innerhalb ihrer Betriebssysteme einsetzt. Die

Mehr

Rollen- und Rechtekonzept

Rollen- und Rechtekonzept Inhaltsverzeichnis Rollen- und Rechtekonzept 1. Ziele...1 2. Konzeption zur Realisierung durch Access Control List und im Management-Interface...2 2.1. Ansatz...2 2.2. Safety oder Security...2 2.3. User-

Mehr

EveryWare CloudBox User Manual

EveryWare CloudBox User Manual EveryWare CloudBox User Manual Kontakt EveryWare AG Zurlindenstrasse 52a 8003 Zürich T +41 44 466 60 00 F +41 44 466 60 10 E-Mail: info@everyware.ch Datum 25. März 2015 Version V 4.0 / rho, cdo Inhaltsverzeichnis

Mehr

HelpMatics Service Management System

HelpMatics Service Management System HelpMatics Service Management System HelpMatics ITSM Neue Features in V7.0 2011-09-01 1 NEUE HELPMATICS FEATURES... 3 1.1 Widget FastText... 3 1.2 Widget Mail-in Monitor... 3 2 NEUE FEATURES IN HELPMATICS

Mehr

Anleitung für Kaufkunden, bei denen der CLIQ Web Manager nicht permanent mit dem CLIQ Data Center (DCS) verbunden sind

Anleitung für Kaufkunden, bei denen der CLIQ Web Manager nicht permanent mit dem CLIQ Data Center (DCS) verbunden sind Anleitung für Kaufkunden, bei denen der CLIQ Web Manager nicht permanent mit dem CLIQ Data Center (DCS) verbunden sind Bitte anklicken: Wozu brauche ich das CLIQ DATA Center (DCS)? Wie erhalte ich Zugang?

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C3:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C3: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Auswahl der Standard -Zertifikate...3

Mehr

TMND. TMpush. TMpush. Die flexible Push Lösung für Emails und Daten. by TMND GmbH

TMND. TMpush. TMpush. Die flexible Push Lösung für Emails und Daten. by TMND GmbH Die flexible Push Lösung für Emails und Daten Was ist das Besondere an der Lösung? Push Lösung für GPRS/UMTS-fähige Windows Mobile PocketPCs Push von Emails (POP3, IMAP) Push von Daten (z.b. Daten, Dokumente,

Mehr

sidoku POP3 / SMTP Connector

sidoku POP3 / SMTP Connector sidoku POP3 / SMTP Connector Stand 22.12.2010 erstellt von: EXEC Software Team GmbH Südstraße 24 56235 Ransbach-Baumbach www.exec.de sidoku POP3 / SMTP Connector Inhalt Inhalt 1 Leistungsmerkmale... 1

Mehr

Jump Project. Softwarelösungen für professionelles Projektmanagement

Jump Project. Softwarelösungen für professionelles Projektmanagement Jump Project Softwarelösungen für professionelles Projektmanagement Jump Project Office Übersichtliche Dokumentenstruktur und schneller Zugriff auf alle wichtigen Funktionen. Steuern Sie Ihre Projekte

Mehr

Installationsanleitung für pcvisit Server (pcvisit 15.0)

Installationsanleitung für pcvisit Server (pcvisit 15.0) Installationsanleitung für pcvisit Server (pcvisit 15.0) Seite 1 version: 11.02.2015 Inhalt 1. Einleitung... 3 2. Download und Installation... 3 3. Starten der Verbindungssoftware....5 3.1 Starten der

Mehr

Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch nichts zurücksichern.

Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch nichts zurücksichern. Exchange Daten wieder ins System einfügen (Dieses Dokument basiert auf einem Artikel des msxforum) Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch

Mehr

Clientless SSL VPN (WebVPN)

Clientless SSL VPN (WebVPN) Clientless SSL VPN (WebVPN) realisiert mit CISCO ASA 5500 1 Autor: Michael Buth Warp9 GmbH Scheibenstr.109 48153 Münster http://warp9.de/ Datum: 03. Juni 2009 Version: 1.0 Dieses Dokument ist nur für den

Mehr

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic CAMPUS IT DEPARTMENT OF INFORMATION TECHNOLOGY Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic Seite 1 Ein Dokument der Campus IT Hochschule Bochum Stand 12.2013 Version 0.02

Mehr