SmartIT Zmorge: PKI + Zertifikate 27. April 2016 Herzlich Willkommen.

Größe: px
Ab Seite anzeigen:

Download "SmartIT Zmorge: PKI + Zertifikate 27. April 2016 Herzlich Willkommen."

Transkript

1 SmartIT Zmorge: PKI + Zertifikate 27. April 2016 Herzlich Willkommen.

2 Agenda PKI + Zertifikate so geht s! Zeit Programm 08:45 10:00 Uhr Funktion, Nutzen und Komponenten von Zertifikaten und PKI Infrastruktur Uhr Pause Uhr Microsoft Active Directory Certificate Aufbau und Live Demo

3 PKI Da gibt s ein paar Dinge zu entdecken 1. Basics 2. Elemente 3. Setup 4. Demo 5. Empfehlungen Wichtig: in 3h lassen sich einige PKI Höhepunkte «durchnehmen», für «Alles» reicht s aber nicht. Hansruedi Brunner Consultant Tel unterstützt von: Michael Schäublin System Engineer Tel Review, Ideen Ergänzungen

4 Wozu überhaupt eine PKI Schutzziele der Informationssicherheit (CIA / VIV) Ausgangspunkt: - Schutzziele werden zum Erreichen bzw. Einhalten der Informationssicherheit und damit zum Schutz der Daten vor beabsichtigten Angriffen von IT-Systemen definiert: - Vertraulichkeit: Zugriff nur für berechtigte Personen - Integrität: Keine «unbemerkte» Veränderung von Daten, korrekte Inhalte - Verfügbarkeit: Zugriff auf Daten innerhalb nützlicher Frist - Authentizität: Daten können eindeutig einem Absender zugeordnet werden und sind echt - Verbindlichkeit: Der Absender kann die Transaktion nicht abstreiten Zertifikate, Zertifikate, Zertifikate - Um die aufgeführten Schutzziele IT-Technisch zu erreichen, sind Werkzeuge unter Nutzung von Zertifikaten in vielen Fällen das geeignete Instrument dazu: - Vertraulichkeit Verschlüsselung - Integrität, Authentizität, Verbindlichkeit Signatur

5 Wozu überhaupt eine PKI Wer verwendet eine PKI

6 Wozu überhaupt eine PKI Wer verwendet eine PKI Die Frage wie wo was betreffend PKI stellt sich beispielsweise in folgenden Situationen: - Wir wollen DirectAccess aufbauen und dabei auch Windows 7 Clients unterstützen - Wir werden eine flächendeckende WLAN Infrastruktur bereit stellen - Für jedes mobile Gerät wird es Remote Access geben - Wir wollen unsere PowerShell Scripts generell signiert haben - Wir werden eine neue Webseite mit sicherem Zugriff per aufschalten - Wir möchten für unsere neue Exchange Server Umgebung nicht mit Self-Signed Zertifikaten arbeiten - Wir wollen unsere s signiert versenden können - Wir wollen Two-Factor Authentication mit SmartCards einrichten

7 Was ist eine PKI Definition einer Public Key Infrastructure Akademisch: - Die Gesamtheit der Standards und Dienstleistungen, die zum Einsatz von Public Key- Kryptographie benötigt werden, bezeichnet man als Public Key Infrastruktur (PKI). - Insbesondere werden (vertrauenswürdige) Dritte (Zertifizierungsstelle = Certification Authority (CA)) benötigt, die nach bestimmten Regeln (Policy) Zertifikate herausgeben, erneuern und sperren. Quelle: KoopA ADV: Handlungsleitfaden für die Einführung der elektronischen Signatur und Verschlüsselung in derverwaltung, V1.1, Seite: 40) - Aha, jetzt wissen wirs. :-) Volkstümlich: - Eine PKI stellt technische Werkzeuge zur Verfügung, um die genannten Schutzziele der Informationssicherheit erreichen zu können. - Eine PKI enthält «Zertifikatsfabriken», worin Zertifikate nach genau bestimmten Vorgaben herausgegeben, erneuert und gesperrt werden können. - Eine PKI stellt technische Mittel für asymmetrische Verschlüsselungen und Signaturen bereit. - Eine PKI «erzwingt» organisatorische Rahmenbedingungen, um der zu nutzenden Technik vertrauen zu können.

8 Basics: Symmetrische Asymmetrische Verschlüsselung Symmetrische Verschlüsselung Wer sich mit PKI beschäftigt, muss sich kurz die Basics zu symmetrischer, asymmetrischer und hybrider Verschlüsselung wieder ins Gedächtnis holen. Symmetrisch: Schnell, erprobt, «einfach», geeignet für grosse Datenmengen «Problem»: Austausch des geheimen Schlüssels zwischen den beiden Teilnehmenden Bob und Alice können den Schlüssel nicht «im Klartext über die Verbindung senden», er muss vorher verteilt sein ( z.b. Pre Shared Key )

9 Basics: Symmetrische Asymmetrische Verschlüsselung Asymmetrische Verschlüsselung: Ein hilfreicher Vergleich Lösung: Public: Verständliches Beispiel mit Vorhängeschloss Bob sendet Alice ein offenes Vorhängeschloss zu. Sie kann damit den vertraulich zu sendenden Inhalt in eine Schachtel legen und mit Bob s Schloss verriegeln. Nur Bob ist anschliessend in der Lage, mit seinem Schlüssel die Schachtel wieder zu öffnen. und Bob kann tausende offene Schlösser versenden, den einzigen passenden Schlüssel zum öffnen hat nur er.

10 Basics: Symmetrische Asymmetrische Verschlüsselung Public Key Private Key Asymmetrisch: Geeignet für kleine Datenmengen, «langsam», grösserer Aufwand Schloss Public Key von Bob muss er also für Verschlüsselung zuerst Alice zusenden!! Schlüssel Private Key von Bob wird er zur Decodierung der Message von Alice nutzen

11 Basics: Hybride Verschlüsselung So läuft s Hybrid Kombination der Vorteile Schlüsselaustausch Asymmetrisch ( zufällig generierter Session Key) Anschliessender vertraulicher Datentransfer Symmetrisch

12 Basics: Digitale Signatur So läuft s Ziele: - Integrität ( keine Veränderungen) i.o. - Absender zweifelsfrei identifiziert Wie läuft s: - Hash Value ( «Checksumme» ) zu Dokument berechnen - Hash mit Private Key Sender verschlüsseln - Dokument mit integriertem Hash sowie Zertifikat mit Public Key zu Empfänger - Empfänger kalkuliert selber Hash Value - Empfänger entschlüsselt mit Public Key des Senders den zugestellten Hash Value - Wenn selber berechneter und zugestellter Hash Value gleich OK!! - Wenn Zertifikat Sender OK, dann zweifelsfrei Absender identifiziert

13 Basics: Zertifikate Wozu überhaupt und was ist drin? Grundlage: - Wir wollen also Asymmetrische Verschlüsselung nutzen. Da kommt man kaum um Zertifikate herum. Zweck: - Digitale Zertifikate kommen bei der asymmetrischen Verschlüsselung zum Einsatz und bestätigen unter anderem, dass ein öffentlicher Schlüssel zu der Person gehört, die im Besitz des korrespondierenden privaten Schlüssels ist. Quelle:

14 Basics: Zertifikate Wozu überhaupt und was ist drin? Inhalte: - Information über User, Computer oder Device, welches den zum Zertifikat korrespondierenden Private Key hält. Genau dieser User, Computer oder das Device wird als Subject des Zertifikats bezeichnet. (Subject auf Deutsch: Antragsteller) - Information zur Issuing CA («herausgebende» CA) - Public Key des dem Zertifikat zugeordneten Schlüsselpaars - Verwendete Verschlüsselungs- und Signatur-Algorithmen - Eine Liste verschiedener X.509 Extensions (z.b. Verwendung) - Informationen zu Gültigkeits- und Sperrprüfung des Zertifikats - Hinweis: Der Private Key ist nur in speziellen Situationen mit dabei (z.b. während Setup oder Migration von Diensten).

15 Basics: Vergleich Zertifikat mit Fahrausweis Mein Fahrausweis ( ich habe tatsächlich so etwas ) Ein Fahrausweis dient dazu, die Fahrfähigkeit verlässlich einer bestimmten Person zuzuordnen: Zertifikat: Fahrausweis: - Subject - Name, Vorname (Felder 1. und 2.) - Valid from Valid to - Ausstelldatum (4.a), Ablaufdatum (4.b) - Authority Key Identifier + Issuer - Herausgeber (4.c) - Extended Key Usage - Kategorien (9.) - Thumbprint - Ausweisnummer (5.) - Signature - Sicherheitsmerkmale auf Ausweis - CRL Distribution Point - Webseite/Telefon zur Überprüfung, ob gesperrt

16 Demo: Inhalte Zertifikat Jetzt wollen wir s selber sehen: - Subject - Key Usage - Thumbprint - CDP - Valid from/to - Issuer - Certification Path zeigen auf LON-CL1:

17 Wozu eine EIGENE PKI Infrastruktur Warum Zertifikate nicht extern kaufen. Soll ich Zertifikate kaufen oder selber bauen??? - Wenn Nutzerkreis «unendlich» ist und nur wenige Zertifikate erforderlich sind z.b. für Verbindungen auf eigenen Firmenwebserver: Zertifikat extern kaufen von «anerkannter» Public CA (Verisign, GoDaddy etc.) - Wenn Nutzerkreis «endlich» und viele Zertifikate benötigt werden hauptsächlich für interne Nutzer z.b. Computer Zertifikate für VPN: Zertifikate mit eigener PKI Infrastruktur selber herstellen.ich hab es selber gebaut :-) gemischte Lösung kann sinnvoll sein! Interne CA als Sub-CA einer public PKI: «Fünfer und Weggli Lösung» leider teuer ( z.b. 5-stelliger Betrag / Jahr)

18 Zusammenfassung: Was muss eine PKI also leisten Die Aufgaben einer gesamten PKI Infrastruktur inkl. Personal und organisatorischen Belangen: Grundsätzlich: - Beantragen, Erzeugen, Ausstellen, Verteilen und Zurückziehen von Zertifikaten Umsetzung: - Persönliche Identifizierung der Antragssteller - Festlegung der Richtlinien / Vorlagen für ausgestellte Zertifikate - Dokumentation der Arbeitsschritte, Einhaltung von Arbeitsrichtlinien und Vorschriften - Geeignete Publikation von Zertifikaten (Public Keys) z.b. auf Webseite - Sperrung von Zertifikaten bei Kompromittierung oder Schlüsselverlust mittels Veröffentlichung von Sperrlisten (Certificates Revocation List, CRL) oder per Online Certificate Status Protocol (OCSP) - Benachrichtigung der Zertifikatnehmer (Ausstellung, Sperrung, Gültigkeit...) - Sicherheitsanforderungen an Hard- und Software erfüllen, sichere Datenhaltung garantieren - Backup und Archivierung von Verschlüsselungs-Zertifikaten (Private Key, Recovery Policy) - Einhaltung von regulatorischen Vorgaben

19 Zusammenfassung: Was muss eine PKI also leisten Die Aufgaben einer gesamten PKI Infrastruktur inkl. Personal: Fazit: - Eine PKI besteht nicht nur aus Technik! - Eine PKI muss in ein Sicherheitskonzept der gesamten Firma eingebettet sein - Rollen mit klar zugewiesenen Tätigkeiten und Berechtigungen angepasst auf Grösse und Sicherheitsanforderungen einer Firma, Stichwort «Role Separation» - Regulatorische Vorgaben, eigene Richtlinien und Arbeitsanweisungen - Schulung der Zertifikatsnutzer bezüglich Anwendung und Sicherheit

20 Elemente einer PKI (AD CS) Microsoft AD CS Die App muss mitmachen

21 Elemente einer PKI CAs Zertifizierungsstellen (CAs) sind Kernelement einer PKI: Die CA macht s: Zertifikatsverwaltung / Sperrung / Templates / Zertifikatsarchivierung Verteilung der Zertifikate manuell oder mittels Auto-Enrollment

22 Der einfachste Weg zur eigenen PKI Single Tier Online Enterprise Root CA Eine Single Tier PKI mit einer online Enterprise CA vereinigt alle Funktionalitäten in einem einzigen Server: Vorteile: - Einfaches und schnelles Setup mit voller AD Integration - AutoEnrollment von Zertifikaten auf Domain Clients und -User möglich - Geringer «Lizenzverbrauch» - Einfache Verwaltung, gute Übersicht, wenig Pflegeaufwand Warum nicht immer so? Da gibt s drum ein Problem:

23 CA Hierarchien: Gründe für eine CA Hierarchie Warum eine einzige CA nicht immer genügt. Mittels Vergleich zu Fahrausweis lässt sich das Problem veranschaulichen: - Der Polizist vertraut dem Fahrausweis, weil dieser von einem anerkannten Strassenverkehrsamt herausgegeben wurde, das auf dem Ausweis vermerkt ist. - Das anerkannte Strassenverkehrsamt hat sich aber nicht selbst bewilligt, sondern hat seine Betriebsbewilligung von der zuständigen Regierung, gewählt vom Volk. - Volk und Regierung haben keine übergeordnete Instanz, «bewilligen sich selbst», stehen zuoberst. Werden Volk und Regierung gekapert und überwältigt, hat dieser «Bösewicht» nun die Möglichkeit, eigene «schwarze» Strassenverkehrsämter zu eröffnen und diesen eine vermeintlich ordentliche Betriebsbewilligung zu erteilen. - Security dahin D.h. die oberste, sich selbst «bewilligende» Instanz ist der Ausgangs- und Ankerpunkt der gesamten Sicherheit der Fahrausweise. Ist sie «weg», ist die gesamte Sicherheit im Eimer D.h. diese oberste Instanz muss unter allen Umständen «kaperungssicher» gestaltet werden. Also: Regierung und Volk Isolieren, Einschliessen, Verbergen, Abhängen, Schützen!!

24 CA Hierarchien Sinn und Zweck mehrstufiger CA Hierarchien Forderung 1: Der «Ausgangspunkt» der PKI Security muss geschützt werden!! Oberste Instanz Isolieren, Einschliessen, Verbergen, Abhängen Forderung 2: Es müssen aber stets auch Zertifikate herausgegeben werden können: Teile der Infrastruktur müssen verfügbar sein und angesprochen werden können Online sein! Lösung: - Eine sich selbst bewilligende Root CA wird offline betrieben, ohne Netzwerkverbindung und Domänenmitgliedschaft Maximale Sicherheit - Die Zertifikats herausgebenden Subordinate CAs werden von dieser Offline CA «bewilligt», sind online in Betrieb und nutzen Active Directory Domänendienste Maximale Funktionalität CA Hierarchie

25 CA Hierarchien Sinn und Zweck offline Root CA Auf den Punkt gebracht Hauptziel offline Root CA: - Verhindern von Identitätsfälschungen: Private Key der Root CA lässt sich nicht entwenden Private Key lässt sich nicht missbrauchen, um gefälschte CAs und Zertifikate zu erstellen - D.h. maximaler Schutz des Root CA Private Keys ist gefordert!!

26 CA Hierarchien Two Tier Three Tier Three Tier CA Hierarchie: Two Tier CA Hierarchie: Bestehen sehr unterschiedliche Sicherheitsanforderungen z.b. pro Konzernbereich / Intern-Extern o.ä. lassen sich mittels Policy CAs entsprechend unterschiedliche Regeln gegen unten durchdrücken Online CAs Zertifikats Herausgabe Für KMUs ist dann eine Two Tier CA Hierarchie in den meisten Fällen ausreichend!

27 Nur eine einzelne online CA oder doch eine Hierarchie? Single Tier Online Enterprise Root CA äs chunnt drufaa Empfehlungen SmartIT: In einfacheren Anwendungsfällen bei geringer Anzahl Zertifikate z.b. für WLAN-Access-Points oder Client Zertifikate kann eine One-Tier-Hierarchie bestens genügen. Mögliche Kriterien: Nur intern zu nutzende Zertifikate / Bei «Sicherheitsleck» können alle verteilten Zertifikate kurzfristig und vollständig entfernt werden. CA lässt sich einfach löschen. Für «mittleres» Sicherheitsniveau (KMU Anforderungen, max. FIPS Level 2) zweistufige CA Hierarchie aufbauen mit virtualisierter offline Root CA Mögliche Kriterien: PKI Nutzung muss längerfristig «offene Perspektiven» bieten / Breitere Nutzung auch ausserhalb eigenem Netz / Branche mit höheren Sicherheitsanforderungen /.im Zweifel auf Nummer Sicher gehen / MS Technet Best Practices Empfehlungen umsetzen Zwei oder Three Tier Hierarchie mit physischer offline Root CA und HSM (Hardware Storage Module) etc. nur bei besonders hohen Sicherheitsanforderungen oder regulatorischen Vorgaben Wir beraten Sie gerne :-)

28 Two Tier Verständnis CDP / AIA Zugriff auf die Infos der «ausgeschalteten» Root CA CDP / AIA «Gewisse» Dinge der offline geschalteten CA müssen trotzdem zugreifbar sein: - Sperrliste (CRL) und Delta Sperrliste (CRL+) - CA Zertifikat «Root Zertifikat» Definition von Publikationspunkten: Enterprise Subordinate CA «Issuing CA» - CDP: CRL Distribution Point (Sperrliste) - AIA: Authority Information Access (Root Zert.) Publikation beispielsweise auf WebServer ( und AD DS (LDAP) und dann gleich für alle CAs In jedem von der Enterprise CA herausgegebenen Zertifikat sind diese Publikationspunkte enthalten. und manuelle Speicherung Root CA Zertifikat und SubCA Zertifikat Nutzung für Zertifikatsüberprüfung

29 Einlagerung CDP Info in Zertifikate Passende Konfiguration der Issuing CA Config wo: File lokal auf CA AD DS ldap:// CA: Neu generierte Sperrlisten hier speichern CA: Diesen Ort in jede CRL einbauen, um Delta CRL Location anzugeben CA: Diesen Ort in jedes Zertifikat als CDP einbauen. File auf WebSrv zeigen auf Sub-CA

30 Zertifikatsprüfung häufige Fehlerquelle wenn s klemmt! Vergleich mit Fahrausweiskontrolle: - Ist der Ausweis echt und nicht manipuliert? - Stimmt Fahrer mit Foto auf Ausweis überein? - Darf der Fahrer diese Kategorie Auto fahren? - Ist der Ausweis nicht abgelaufen? - Ist der Ausweis gesperrt? ( Abfrage DB)

31 Zertifikatsprüfung häufige Fehlerquelle wenn s klemmt! Was wird überprüft: - Format: X.509 konformes Format vorhanden - Content: Alle X.509 «Muss-Felder» müssen einen Inhalt haben - Critical Extensions: Alle X.509 Version 3 Certificate-Extensions, die als kritisch markiert sind, müssen von der nutzenden Applikation «verstanden» werden. - Application Policy: Die von der Applikation verlangten OIDs (d.h. die gewünschten «Verwendungszwecke»), müssen im Zertifikat enthalten sein. - Revocation Check: Das Zertifikat darf nicht in der Sperrliste (CRL) der herausgebenden CA enthalten sein. - Root Check: Die Prüfung der «Certificate Chain» muss für alle intermediate CAs gültige Zertifikate liefern und in einer gültigen, trusted Root CA enden. - Signature Check: Das Zertifikat darf keine Veränderungen aufweisen - Time Validity: Das aktuelle Nutzungsdatum muss innerhalb der Gültigkeitsdauer des Zertifikats liegen

32 Zertifikatsprüfung Vergleich Certificate Chain häufige Fehlerquelle wenn s klemmt! Vergleich mit Fahrausweiskontrolle: - Kommt der Ausweis von einer bekannten Ausgabestelle? - Ist die Ausgabestelle «in Betrieb» und OK? - Sind alle übergeordneten Instanzen bekannt? - Sind alle übergeordneten Instanzen bis zur obersten Behörde operationell und OK?

33 Zertifikatsprüfung - Chain Certificate Chain Zweck Certificate Chains: - Jeder beteiligte «Herausgeber» (d.h. jede beteiligte CA) wird geprüft. Alle müssen OK sein!! - Stoppt erst, wenn «self signed Root Zertifikat» erreicht ist. (d.h. wenn Issuer = Subject) Dieses Root Zertifikat muss trusted sein, d.h. ein bekannter Herausgeber sein Zusammenstellung Chain: - Im zu nutzenden Zertifikat wird AKI Extension gelesen. (subject, issuer serial number, KeyID). - Passendes übergeordnetes CA Zertifikat mit Übereinstimmung dieser Felder wird verwendet. ( Exact Match) Zu nutzendes Zertifikat: Übergeordnetes CA Zert. AKI Extension Serial Nr. + Subject

34 Test Sperrlistenpublikationspunkt CDP Troubleshooting, wenn s bei Zertifikatsprüfung klemmt. Schritt1: Wo sind CDPs Schritt2: certutil -URL Test: AIA CDP CDPs URL von Sperrliste ( oder AIA, je nach Test) zeigen auf LON-CL1

35 Pause Let s Talk about PKI :-)

36 Setup CA Hierarchie Wir bauen eine CA Hierarchie: High Level Steps - Vorbereitende Arbeiten: Server Installation Root-CA und Subordinate-CA, DNS etc. - Offline Root-CA einrichten - Root CA Zertifikat und Root-CA Sperrliste «exportieren» und auf CDP/AIA Lokation kopieren - Online Issuing Subordinate CA einrichten - «Betriebsbewilligung» für Issuing Sub-CA für von Root-CA einholen Sub-CA Zertifikatsanfrage manuell auf Root-CA transportieren Sub-CA Zertifikat von Root-CA signieren lassen Sub-CA Zertifikat manuell auf Sub-CA bringen, importieren und Sub-CA damit «laufen lassen» - Zertifikatsvorlagen passend konfigurieren - Einzelne Zertifikate je nach Bedarf erstellen und verteilen - Auto-Enrollment einrichten und Zertifikate verteilen lassen

37 Setup two Tier PKI Hierarchie Vorbereitende Arbeiten Was ist vorbereitend zu erledigen: - Root CA Isolierter Server, keine Netzwerkverbindungen, keine Domäne, lizenziert Datentransport für Certificate Requests z.b. per virtual Floppy bereitstellen - Issuing Sub CA Domain Member, Online in internem Netz - DNS In Zertifikaten sind konkrete Servernamen aus Sicherheitsgründen zu vermeiden, d.h. DNS Aliase für PKI Komponenten definieren: ca.firma.ch, crl.firma.ch - DNS Split DNS oder «Pinpoint» Einträge erstellen Extern und Intern müssen dieselben URLs auf passende Ressourcen zeigen - capolicy.inf Installation mittels Config-Files und Scripts, damit vorgängige Tests möglich sind und Nachvollziehbarkeit gewährleistet bleibt - Dokumentation Organisatorische Rahmenbedingungen, regulatorische Vorgaben, Namenswahl, Setup Vorgang, CA Test und Abnahme sowie Betrieb und personelle Rollen dokumentieren. Umfang dabei passend zum erforderlichen Sicherheitslevel festlegen.

38 Setup two tier PKI hierarchy: Root CA Installation offline Root CA Kombination aus Powershell- und cmd Befehlen ( funktioniert in Praxis am Besten) SHA256!! Root: 20 Jahre... CDP AIA 1 * pro Jahr neue Root CA CRL Root CA Infos in AD publizieren

39 Setup two tier PKI hierarchy: Root CA capolicy.inf ( in C:\Windows ablegen vor Installation) Bei IANA zu lösende eindeutige OID (Organizational ID der eigenen Firma ( hier firma.biz) URL mit rechtlichen Hinweisen zur PKI Nutzung URL mit Hinweisen zum Umgang mit Zertifikaten Begrenzung: CA Hierarchie max. 2 stufig (Two Tier) Root CA gibt keine Delta CRLs ( CRL+) heraus Nach Setup sind noch keine Zertifikatsvorlagen bereit zur Nutzung, diese müssen anschliessend «von Hand» freigegeben werden

40 Setup two tier PKI hierarchy: Publikationspunkte AIA und CDP Webserver für Sperrlisten- und CA Zertifikatspublikation vorbereiten: Grundinstallation: - Damit Root Zertifikat und CRLs über http von CDP bzw. AIA abgerufen werden können, wird der Serverdienst IIS mindestens auf einem Rechner installiert: Webseite crl.firma.com: - Mittels IIS Manager muss nun eine neue Webseite angelegt werden, welche über die URL crl.firma.com erreichbar ist. Auf diese URL Verweisen CDP und AIA aller auszugebenen Zertifikate Double Escaping einschalten: - Weil die Delta-Sperrliste in ihrem Dateinamen ein + Zeichen enthält, muss für diese Webseite allowdoubleescaping eingeschaltet werden. Dies lässt sich per Feature Settings einrichten:

41 Vorbereitung Issuing CA (Enterprise Online Subordinate) CA Hierarchie ermöglichen Trust zu Root CA - Das Zertifikat der Root CA muss vor der Installation der Sub-CA Rolle auf dem entsprechenden Server in «Trusted Root Certification Authorities» vorhanden sein: Entweder: In AD DS publishen mittels und damit per Group Policy verteilen lassen u.a. also auch auf die Sub-CA Und / oder: sofort lokal auf der Sub-CA Sperrliste und Root Zertifikat zum «OnLine Zugriff» bereitstellen: - Sperrliste und Zertifikat der offline Root CA müssen stets erreichbar sein: Firma-Root-CA.crt und Firma-Root-CA.crl ins Verzeichnis eines Webservers kopieren, welches unter intern wie extern erreichbar ist.

42 Installation Sub-CA Installation Online Enterprise Sub-CA Auf Root CA!! Gültigkeitsdauer Sub-CA Zertifikat auf 10 Jahre setzen: 10 Jahre Vorgehen Sub-CA Setup analog zur Root CA: Enterprise Subordinate SHA256!! analog auch auf Sub-CA CDP / AIA setzen: CDP AIA

43 Installation Sub-CA Certificate Request zu Root CA transportieren Der PowerShell Befehl: löst eine Zertifikatsanfrage (*.req Datei) zur Root CA aus. diese Anfrage zur «Betriebsbewilligung» (*.req) wird per Floppy A:\ zur Root CA transportiert mittels certreq submit wird die Anfrage der Root-CA eingespielt und dort vom Certificate Manager manuell bestätigt ( «issued» )

44 Demo: Offline CA Was gibt s da alles zu sehen - Issued Certificates - General KSP / SHA256 - Properties Extensions CDP/AIA - Properties Policy Module Properties - Properties Exit Module Properties - Auditing - Certificate Managers ( Role Separation) - Revoked Certificates All Tasks Publish - Hyper-V Manager VM Settings Network Adapter

45 Demo: Sub-CA Was es da so alles gibt - Issued Certificates - General KSP / SHA256 - Properties Extensions CDP/AIA - Certificate Managers ( Role Separation) - Enrollment Agents ( z.b. Personalbüro) - Recovery Agents - Auditing - Revoked Certificates All Tasks Publish

46 Demo Enterprise PKI Funktionalität überprüfen mit Enterprise PKI und IE Kontrolle Zertifikate und Sperrlisten per CDP/AIA: Kontrolle AD Container:

47 Konfiguration und Betrieb CA Certificate Templates - Certificate Template: Vorlage, welche den Inhalt eines Zertifikates vorgibt - Templates für User- und Computer Zertifikate - AD CS speichert die Templates in der Configuration Partition von AD DS Allen Enterprise CAs eines AD Forests stehen dieselben Templates zur Verfügung - Versionen: V1: nicht modifizierbar, V2: anpassbar V3: anpassbar + CNG, OCSP V4: anpassbar + CNG, OSCP, Renew with same Key

48 Konfiguration und Betrieb CA Certificate Templates Security Tab: Berechtigungen, wer Zertifikat «lösen» kann. Abbildung: Einstellungen für Auto-Enrollment von Computer Zertifikaten Request Handling Tab: Wie wird Zertifikat erstellt. Exportierbarkeit Private Key (Pfeil), Zweck (Purpose), Archivierung, Key Erneuerung, Cryptography Tab: Was wird im Zertifikat eingestellt: Verschlüsselungsalgorithmus, Key Länge, Cryptographic Provider

49 Konfiguration und Betrieb CA Certificate Templates Subject Name: Für wen wird das Zertifikat ausgestellt. Abbildung: SSL Zertifikat per Auto Enrollment Extensions Tab: Wozu wird Zertifikat verwendet. Application Policies (OIDs), weitere Einschränkungen unter Key Usage Wenn fertig, dann «Issue»

50 Demo Certificate Templates - Neues Template erstellen per Kopie - Subject Name - Berechtigungen passend setzen: Zeigen SmartIT-WebServerSSL LON-SVR2$ - Issuance Requirements - Compatibility Tab 2008 R2 oder höher Hinweis: Wenn keine CNG (Cryptographic Next Generation) Algorithmen, dann 2003/XP wählen - Superseeded Templates

51 Tipps und Tricks Certificate AutoEnrollment Voraussetzung: Gruppenrichtlinie AutoEnrollment grundsätzlich einschalten

52 Tipps und Tricks Certificate AutoEnrollment GPO für AutoEnrollment in AD DS passend platzieren z.b auf Domain Level: und wie bereits gezeigt die Berechtigungen auf dem «zuständigen» Template passend setzen: Read Enroll Autoenroll

53 Demo Certificate AutoEnrollment - GPO Konfig AutoEnrollment-UserCertificates - Template Konfiguration Security - Löschen bestehendes EFS Zertifikat auf Client - Re-Enroll

54 Key Archival Zweck - Privater Schlüssel wird zusätzlich in Active Directory archiviert - Ein spezieller als Key Recovery Agent (KRA) konfigurierter Account kann dann bei Bedarf einen archivierten Private Key wieder herstellen - Sinnvoll bei persönlichen Zertifikaten wie z.b. Encrypting File System (EFS) Einschalten auf Certificate Template Ab Einschaltung wird der private Key aller Zertifikate archiviert, welche über dieses Template erzeugt wurden

55 Demo Key Archival einrichten Archived Key - CA Konfiguration Key Recovery Agent (KRA) inkl. Zertifikat - Template Konfiguration Key Recovery enabled - Template Konfiguration Security Auto Enrollment EFS User Zertifikat

56 Tipps und Tricks: SHA Was ist SHA: Secure Hash Algorithm Signatur von Zertifikaten und Meldungen - Aktuelles Problem: Default Installation AD CS nutzt SHA-1 Gilt unterdessen als «Knackbar» - Wie Upgraden: Kontrolle, welcher Cryptographic Service Provider auf der CA installiert ist. o Wenn CSP: Falls noch der mit Windows 2000/2003 eingeführte CSP aktiv ist: Wechsel der Krypto-Engine auf den ab Windows 2008 verfügbaren KSP Hinweis: In diesem Fall ist ein paralleler Aufbau einer neuen PKI Infrastruktur ernsthaft in Erwägung zu ziehen. o Wenn KSP: «Nur» Wechseln des Hash Algorithmus von SHA-1 auf SHA Anwendungen: Migrations-Bedingung generell: Alle zertifikatsnutzenden Anwendungen müssen SHA256 unterstützen!!

57 Tipps und Tricks: CSP oder KSP?? Was ist für die Migration von SHA1 auf SHA256 zu tun. Ausführen von certutil -store my ContosoSub-CA ( Beispiel CA) Cryptographic Provider ist auf dieser Beispiel CA von Contoso noch CSP Also braucht s eine komplette Migration zu KSP (Microsoft Key Storage Provider) dann ist evtl. der parallele Aufbau einer neuen PKI Hierarchie einfacher Wenn CA bereits KSP nutzt, dann «ganz einfach» der Hash Algorithmus auf SHA256 umschalten Wir beraten Sie gerne :-)

58 Tipps und Tricks Do s and don ts Quelle:

59 Merci! Fragen? und das nächste SmartIT Zmorge kommt bestimmt :-)

Zertifikate Exchange Server / WLAN. Referent: Marc Grote

Zertifikate Exchange Server / WLAN. Referent: Marc Grote Zertifikate Exchange Server / WLAN Referent: Marc Grote Agenda Verwendungszweck von Zertifikaten Krytografiegrundlagen Symmetrische / Asymmetrische Verschluesselungsverfahren Windows Zertifizierungsstellen

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Manuelles Enrollment Domain Controller Zertifikate

Manuelles Enrollment Domain Controller Zertifikate Peter Brügger, 18.06.2015 Manuelles Enrollment Domain Controller Zertifikate Template BVerwE-KerberosAuthentication-viaPKI Version: V1.01 Status in Arbeit in Prüfung genehmigt zur Nutzung Beteiligter Personenkreis

Mehr

Zertifikatssperrliste(n) in Active Directory veröffentlichen

Zertifikatssperrliste(n) in Active Directory veröffentlichen [Geben Sie Text ein] Zertifikatssperrliste(n) in Active Directory veröffentlichen Zertifikatssperrliste(n) in Active Directory veröffentlichen Inhalt Zertifikatssperrliste(n) in Active Directory veröffentlichen...

Mehr

Windows Server 2008 R2 und Windows 7 Stand-Alone Arbeitsplatz per VPN mit L2TP/IPSec und Zertifikaten verbinden.

Windows Server 2008 R2 und Windows 7 Stand-Alone Arbeitsplatz per VPN mit L2TP/IPSec und Zertifikaten verbinden. Windows Server 2008 R2 und Windows 7 Stand-Alone Arbeitsplatz per VPN mit L2TP/IPSec und Zertifikaten verbinden. Inhalt Voraussetzungen in diesem Beispiel... 1 Sicherstellen dass der Domänenbenutzer sich

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Rechnernetze Praktikum Versuch 8: Zertifikate, Sicherheit in öffentlichen Netzen

Rechnernetze Praktikum Versuch 8: Zertifikate, Sicherheit in öffentlichen Netzen Rechnernetze Praktikum Versuch 8: Zertifikate, Sicherheit in öffentlichen Netzen Ziel Kennenlernen des Netzwerkprotokolls Http mit unterschiedlichen Formen der Authentifizierung sowie Absicherung des Netzwerkverkehrs

Mehr

Implementierung Smartcard Aladdin E-Token pro für Domänen-Anmeldung. USB Smart Card Reader und USB Token der Fa. Aladdin (E-Token Pro)

Implementierung Smartcard Aladdin E-Token pro für Domänen-Anmeldung. USB Smart Card Reader und USB Token der Fa. Aladdin (E-Token Pro) Implementierung Smartcard Aladdin E-Token pro für Domänen-Anmeldung Hardware: USB Smart Card Reader und USB Token der Fa. Aladdin (E-Token Pro) Software Aladdin Smart Card Runtime Environment (Version

Mehr

Konfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation

Konfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation Nachfolgend ist die Installation des VPN-Clients (Version 3.6.2) am Beispiel von Windows 2000 dargestellt. Die Installation ist auf Rechnern mit anderen Windows Betriebssystemen (95, 98, 98 SE, ME und

Mehr

etoken mit Thunderbird verwenden

etoken mit Thunderbird verwenden etoken mit Thunderbird verwenden 1. Vorrausetzungen 2. etoken in Thunderbird einbinden 3. Wurzelzertifikate der Certification Authority (CA) installieren 4. E-Mails signieren und verschlüsseln mit Thunderbird

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

Anwendungsbeispiele Sign Live! Secure Mail Gateway

Anwendungsbeispiele Sign Live! Secure Mail Gateway Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns

Mehr

Erstellen sicherer ASP.NET- Anwendungen

Erstellen sicherer ASP.NET- Anwendungen Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Ein neues Outlook Konto können Sie im Control Panel über den Eintrag Mail erstellen.

Ein neues Outlook Konto können Sie im Control Panel über den Eintrag Mail erstellen. Ein neues Outlook Konto können Sie im Control Panel über den Eintrag Mail erstellen. Wählen Sie nun Show Profiles und danach Add. Sie können einen beliebigen Namen für das neue Outlook Profil einsetzen.

Mehr

Smartcard Enrollment mit Windows Server 2008 R2 PKI und Windows 7

Smartcard Enrollment mit Windows Server 2008 R2 PKI und Windows 7 Smartcard Enrollment mit Windows Server 2008 R2 PKI und Windows 7 Ziel ist die Erstellung einer neuen Zertifikatvorlage fuer das Smartcard Enrollment mit einer Gueltigkeit von 2 Jahren. Ein Enrollment

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN J. BRAUN 10. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2013 Aufgabe 1: Gültigkeitsmodelle -

Mehr

BOKUbox. Zentraler Informatikdienst (ZID/BOKU-IT) Inhaltsverzeichnis

BOKUbox. Zentraler Informatikdienst (ZID/BOKU-IT) Inhaltsverzeichnis BOKUbox BOKUbox ist ein Spezialservice für alle Mitarbeiter/innen der BOKU. Kurzfristiger Austausch von vielen und großen Dateien kann Ihre Mailbox schnell überlasten. BOKUbox ist die perfekte Alternative

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C3:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C3: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Auswahl der Standard -Zertifikate...3

Mehr

3 Installation von Exchange

3 Installation von Exchange 3 Installation von Exchange Server 2010 In diesem Kapitel wird nun der erste Exchange Server 2010 in eine neue Umgebung installiert. Ich werde hier erst einmal eine einfache Installation mit der grafischen

Mehr

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Upload- / Download-Arbeitsbereich Stand: 27.11.2013 Eine immer wieder gestellte Frage ist die, wie man große Dateien austauschen

Mehr

Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann.

Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann. Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann. Einleitung Es kommt vor, dass im Handel Disketten angeboten werden, die Styles und Registrationen

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Ihr Benutzerhandbuch AVIRA ANTIVIR EXCHANGE http://de.yourpdfguides.com/dref/3644312

Ihr Benutzerhandbuch AVIRA ANTIVIR EXCHANGE http://de.yourpdfguides.com/dref/3644312 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für AVIRA ANTIVIR EXCHANGE. Hier finden Sie die Antworten auf alle Ihre Fragen über die AVIRA ANTIVIR

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

Anleitung Inspector Webfex 2013

Anleitung Inspector Webfex 2013 Anleitung Inspector Webfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Webfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Elexis-BlueEvidence-Connector

Elexis-BlueEvidence-Connector Elexis-BlueEvidence-Connector Gerry Weirich 26. Oktober 2012 1 Einführung Dieses Plugin dient dazu, den Status Hausarztpatient zwischen der BlueEvidence- Anwendung und Elexis abzugleichen. Das Plugin markiert

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

IIS 7.5 mit Exchange Server 2010 OWA FBA Intern und Extern ueber Forefront TMG

IIS 7.5 mit Exchange Server 2010 OWA FBA Intern und Extern ueber Forefront TMG IIS 7.5 mit Exchange Server 2010 OWA FBA Intern und Extern ueber Forefront TMG Interne Exchange Benutzer sollen Outlook Web Access mit Formularbasierter Authentifizierung (FBA) verwenden. Aber auch Benutzer

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

a.sign Client Lotus Notes Konfiguration

a.sign Client Lotus Notes Konfiguration a.sign Client Lotus Notes Konfiguration Version: 1.0 Datum: 02.03.05 Autor: Franz Brandl, a.trust GmbH Inhalt 1. Allgemeines... 3 2. Dokumentänderungen... 3 3. Vorbedingungen... 4 3.1. Lotus Notes... 4

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH MATESO GmbH Daimlerstraße 7 86368 Gersthofen www.mateso.de Dieses Dokument beschreibt die Konfiguration

Mehr

Wo möchten Sie die MIZ-Dokumente (aufbereitete Medikamentenlisten) einsehen?

Wo möchten Sie die MIZ-Dokumente (aufbereitete Medikamentenlisten) einsehen? Anleitung für Evident Seite 1 Anleitung für Evident-Anwender: Einbinden der MIZ-Dokumente in Evident. Wo möchten Sie die MIZ-Dokumente (aufbereitete Medikamentenlisten) einsehen? Zunächst müssen Sie entscheiden,

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften 1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Mobilgeräteverwaltung

Mobilgeräteverwaltung Mobilgeräteverwaltung Das Mobility Management-Tool ist ein Add-on zur LANDesk Management Suite, mit dem Sie mobile Geräte erkennen können, die auf Microsoft Outlook-Postfächer auf Ihrem System zugreifen.

Mehr

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig? ZERTIFIKAT UND SIGNATUR Als Besitzer eines Zertifikates können Sie Ihre Identität gegenüber anderen Leuten, mit denen Sie über das Web kommunizieren, bestätigen, E-Mail-Nachrichten signieren oder verschlüsseln

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

Erste Schritte mit Microsoft Office 365 von Swisscom

Erste Schritte mit Microsoft Office 365 von Swisscom Inhaltsverzeichnis 1 Wichtigstes in Kürze... 2 2 Erstanmeldung bei Microsoft Office 365... 2 2.1 Basiskonfiguration... 4 2.2 Navigation in Office 365... 5 3 Nutzung von Microsoft Office 365... 6 3.1 Schreiben

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

X.509v3 Zertifizierungsinstanz der Universität Würzburg

X.509v3 Zertifizierungsinstanz der Universität Würzburg X.509v3 Zertifizierungsinstanz der Universität Würzburg Markus Krieger Rechenzentrum Uni Würzburg ca@uni-wuerzburg.de 22.01.06 1 Notwendigkeit von Zertifikaten Steigende Anzahl von Kommunikationsbeziehungen

Mehr

DB Restore mit SQL Server7

DB Restore mit SQL Server7 DB Restore mit SQL Server7 Dok.-Nr: MO-SQL7-RE Version: 1.2 Datum: 23.11.2001 Status: In Bearbeitung Klassifizierung: Unklassifiziert Autor: R. Peter Verteiler: Alle DB-Admin. & Inf. Verantwortliche Einleitung

Mehr

Abwesenheitsnotiz im Exchange Server 2010

Abwesenheitsnotiz im Exchange Server 2010 Abwesenheitsnotiz im Exchange Server 2010 1.) Richten Sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren Sie, an welche Absender diese gesendet werden soll. Klicken Sie dazu auf Datei -> Informationen

Mehr

Erstellen der Barcode-Etiketten:

Erstellen der Barcode-Etiketten: Erstellen der Barcode-Etiketten: 1.) Zuerst muss die Schriftart Code-39-Logitogo installiert werden! Das ist eine einmalige Sache und muss nicht zu jeder Börse gemacht werden! Dazu speichert man zunächst

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

E-Mail-Zertifikatsverwaltung

E-Mail-Zertifikatsverwaltung E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.

Mehr

Wireless LAN PCMCIA Adapter Installationsanleitung

Wireless LAN PCMCIA Adapter Installationsanleitung Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den

Mehr

Warum Sie jetzt kein Onlinemarketing brauchen! Ab wann ist Onlinemarketing. So finden Sie heraus, wann Ihre Website bereit ist optimiert zu werden

Warum Sie jetzt kein Onlinemarketing brauchen! Ab wann ist Onlinemarketing. So finden Sie heraus, wann Ihre Website bereit ist optimiert zu werden CoachingBrief 02/2016 Warum Sie jetzt kein Onlinemarketing brauchen! Eine Frage gleich zu Anfang: Wie viele Mails haben Sie in dieser Woche erhalten, in denen behauptet wurde: Inhalt Ihre Webseite sei

Mehr

Ist das so mit HTTPS wirklich eine gute Lösung?

Ist das so mit HTTPS wirklich eine gute Lösung? SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen

Mehr

Installations-Hilfe. blue office Version 3.5

Installations-Hilfe. blue office Version 3.5 Installations-Hilfe blue office Version 3.5 Installationsanleitung / Erster Start von blue office Diese Anleitung zeigt Ihnen die einzelnen Installationschritte und erklärt nachfolgend den ersten Start

Mehr

Bedienungsanleitung Anlassteilnehmer (Vereinslisten)

Bedienungsanleitung Anlassteilnehmer (Vereinslisten) Bedienungsanleitung Anlassteilnehmer Dieses Programm ist speziell für Vereine entworfen. Es ist lizenzfrei verwendbar und gratis. Das Programm ist mit Excel 2010 erstellt worden und enthält VBA Programmierungen,

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Serienbrief aus Outlook heraus Schritt 1 Zuerst sollten Sie die Kontakte einblenden, damit Ihnen der Seriendruck zur Verfügung steht. Schritt 2 Danach wählen Sie bitte Gerhard Grünholz 1 Schritt 3 Es öffnet

Mehr

Abbildung 8.1: Problem mit dem Zertifikat. 2. Melden Sie sich am imanager als admin an. Die Anmeldung erfolgt ohne Eingabe des Kontextes: 8-2

Abbildung 8.1: Problem mit dem Zertifikat. 2. Melden Sie sich am imanager als admin an. Die Anmeldung erfolgt ohne Eingabe des Kontextes: 8-2 Abbildung 8.1: Problem mit dem Zertifikat 2. Melden Sie sich am imanager als admin an. Die Anmeldung erfolgt ohne Eingabe des Kontextes: 8-2 Drucken im lokalen Netz Abbildung 8.2.: imanager-anmeldung 3.

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden.

Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden. Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden. Nach den Änderungen die Facebook vorgenommen hat ist es einfacher und auch schwerer geworden eigene Seiten einzubinden und

Mehr

Konfiguration des Novell GroupWise Connectors

Konfiguration des Novell GroupWise Connectors Konfiguration des Novell GroupWise Connectors Installation und Konfiguration Version 2013 Spring Release Status: 09. März 2013 Copyright Mindbreeze Software GmbH, A-4020 Linz, 2013. Alle Rechte vorbehalten.

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

HTTPS Checkliste. Version 1.0 (26.08.2015) Copyright Hahn und Herden Netzdenke GbR

HTTPS Checkliste. Version 1.0 (26.08.2015) Copyright Hahn und Herden Netzdenke GbR HTTPS Checkliste Version 1.0 (26.08.2015) Copyright Hahn und Herden GbR Inhaltsverzeichnis Best Practices...2 1 Private Key und Zertifikat...2 1.1 2048-Bit Private Keys...2 1.2 Geheimhalten der Private

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Digitale Zertifikate

Digitale Zertifikate Digitale Zertifikate Zertifikate und Schlüssel verteilen SECARDEO GmbH Die SECARDEO GmbH ist ein Anbieter von Unternehmenslösungen mit digitalen Zertifikaten. SECARDEO bietet dazu seit der Gründung 2001

Mehr

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Am 15.08.2015 um 21:03 schrieb Jürgen Kleindienst : bei einer Terminalsitzung steht mir

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i

Mehr

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Kryptographische Anonymisierung bei Verkehrsflussanalysen Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

Public Key Infrastructure https-smtps-pop3s etc Ver 1.0

Public Key Infrastructure https-smtps-pop3s etc Ver 1.0 Public Key Infrastructure https-smtps-pop3s etc Ver 1.0 Autor: Mag Georg Steingruber Veröffentlicht: November 2005 Feedback oder Anregungen:i-georgs@microsoft.com Abstract Dieses Dokument beschreibt die

Mehr

Installation, Konfiguration und Nutzung des WLAN auf PDA FujitsuSiemens Pocket Loox 720

Installation, Konfiguration und Nutzung des WLAN auf PDA FujitsuSiemens Pocket Loox 720 Installation, Konfiguration und Nutzung des WLAN auf PDA FujitsuSiemens Pocket Loox 720 (die beiden VPN-Clients sind von der Firma NCP und sie sind beide 30-Tage Testversionen) 1. Installation und Konfiguration

Mehr

STRATO Mail Einrichtung Microsoft Outlook

STRATO Mail Einrichtung Microsoft Outlook STRATO Mail Einrichtung Microsoft Outlook Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen

Mehr

PDF-Druck und PDF-Versand mit PV:MANAGER

PDF-Druck und PDF-Versand mit PV:MANAGER PDF-Druck und PDF-Versand mit PV:MANAGER Installation und Erste Schritte Limex Computer GmbH. Alle Rechte vorbehalten Übersicht Mit der Version 5.4 bietet PV:MANAGER eine neue, direkte Unterstützung für

Mehr

Wie halte ich Ordnung auf meiner Festplatte?

Wie halte ich Ordnung auf meiner Festplatte? Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,

Mehr

Installationsanleitung SSL Zertifikat

Installationsanleitung SSL Zertifikat Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C6:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C6: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 07.05.2007 1 1 Auswahl der Standard -Zertifikate...

Mehr

Zertifikate Swiss Government SSL CA 01

Zertifikate Swiss Government SSL CA 01 Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Kommunikation BIT Daniel Stich, 01. Mai 2014 Zertifikate Swiss Government SSL CA 01 Antrag erstellen Projektname:

Mehr

Abschluss Version 1.0

Abschluss Version 1.0 Beschreibung Der Abschluss wird normalerweise nur einmal jährlich durchgeführt. Dieses Tech-Note soll helfen, diesen doch seltenen aber periodisch notwendigen Vorgang problemlos durchzuführen. Abschlussvarianten

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Alice E-Mail & More Anleitung. GigaMail.

Alice E-Mail & More Anleitung. GigaMail. Alice E-Mail & More Anleitung. GigaMail. E-Mail & More GigaMail. Riesige Mails sicher verschicken. Mit den Möglichkeiten steigen die Ansprüche. Da Sie nun das rasante Alice DSL zu Hause haben, erleben

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

PDF-Druck und PDF-Versand mit repdoc Werkstattsoftware

PDF-Druck und PDF-Versand mit repdoc Werkstattsoftware PDF-Druck und PDF-Versand mit repdoc Werkstattsoftware Installation und Erste Schritte Limex Computer GmbH. Alle Rechte vorbehalten Übersicht Mit der Version Q1/2012 bietet repdoc Werkstattsoftware eine

Mehr

ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind:

ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: - Upgrade auf FLOWFACT Version Performer CRM 2014 R2 (ab Juli erhältlich) - Mindestens SQL Server 2005 - vorhandene Installation von.net

Mehr

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1

Mehr

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005 Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.

Mehr