Warum eine sichere(re) Authentifizierung?
|
|
- Alexandra Heintze
- vor 8 Jahren
- Abrufe
Transkript
1 Warum eine sichere(re) Authentifizierung? Impulsvortrag im Rahmen des ZKI Arbeitskreises Verzeichnisdienste 14./15. März 2016 in Marburg
2 Danksagung Der Impulsvortrag basiert auf einer gemeinsamen Idee von Kurt Ackermann, Justus-Liebig-Universität Gießen Anja Beyer-Peter, ehemals Universität Konstanz Guido Bunsen, RWTH Aachen Milan Burgdorf, Philipps-Universität Marburg Dietmar Dräger, Freie Universität Berlin Susanne Gutsche, ehemals HTW Berlin Klaus Mebus, Bauhaus-Universität Weimar Michael Sundermeyer, Universität Bielefeld 2
3 Authentifizierung Authentifizierung ist der Nachweis einer behaupteten Eigenschaft einer Entität (Mensch, Gerät, Dokument, Information) und die dabei durch ihren Beitrag ihre Authentisierung durchführt. Wege der Authentisierung: Nachweis der Kenntnis einer Information: ein Passwort Verwendung eines Besitztums: ein Schlüssel Gegenwart des Benutzers selbst: Form eines biometrischen Merkmals Quelle: 3
4 Authentifizierung an Universitäten Flächendeckend ist regelmäßig eine Ein-Faktor-Authentifizierung etabliert. Ein-Faktor-Authentifizierung bedeutet den Nachweis einer Identität mittels Benutzername und Passwort: Vor der Benutzung eines IT-Dienstes hat sich der Nutzer gegenüber diesem auszuweisen. Der Prozess des Ausweisens erfolgt in zwei Schritten: der Nutzer authentisiert sich gegenüber dem Dienst durch das Behaupten von Merkmalen, der Dienst authentifiziert den Nutzer durch den Nachweis, dass die behaupteten mit gespeicherten Merkmalen des Nutzers übereinstimmt Mit einer Kombination aus Benutzername und Kennwort sollen eine Vielzahl von Diensten, z. B. , PC-Arbeitsplatz, Lernplattform oder Campus-Management, erreicht werden. 4
5 Externe Rahmenbedingungen Der bestehende Markt, auf dem die Schwachstellen, Angriffsmethoden oder die Durchführung von Cyber-Angriffen offeriert werden, sorgt dafür, dass die Gefährdungslage unübersichtlicher wird. So bieten Organisationen ihre Fähigkeiten und Leistungen auch anderen interessierten Kreisen im Rahmen von Auftragsarbeiten an. Damit werden hochwertige Angriffe auch für Organisationen und Staaten verfügbar, die diese Expertise bisher nicht eigenständig bzw. aufgrund mangelnder Fähigkeiten grundsätzlich nicht aufbauen können (BSI, Die Lage der IT-Sicherheit in Deutschland 2015, S. 36). CaaS = (Cyber-)Crime as a Service 5
6 Schwachstellen bei der Verwendung von Benutzername und Passwort Fehlende Komplexitätsanforderungen seitens der IT-Anwedungen. Sorglosigkeit des Nutzers: Einfache, weil gut zu merkende Passwörter. Seltene Passwort-Änderung. Eine Kombination von Benutzername und Passwort für alle oder eine Vielzahl von Diensten, z. B. bei der Universität, im sozialen Netzwerk, beim Fre er. Speicherung von Passworten auf mobilen Endgeräten oder dem PC. Synchronisation von Passworten in Cloud-Dienste. Fehlerhafte Authentifizierungssoftware oder -protokolle, z. B. OpenSSL- Bug Heartbleed in Passwort-Phishing, z. B. mittels s, Keyloggern oder MitM-Attacken. Brute-Force-Angriffe auf 24/7 erreichbare Web-Dienste. Social Engineering über soziale Netzwerke. 6
7 Gewachsene Schutzbedürftigkeit der IT-Dienste An Universitäten sind Anwendungen mittlerweile vielfach als weltweit erreichbare 24/7-Webdienste eingerichtet oder im Aufbau (z. B. , Lernplattform oder Campus-Management), um Forschung, Lehre und Verwaltung bestmöglich zu unterstützen. Typischerweise werden in den Anwendungen auch schutzbedürftige Daten gespeichert oder über diese erreichbar gemacht, z. B.: Telefon- oder -Kontaktdaten Vorlesungsmaterialien Prüfungs- oder Modulanmeldungen Self-Service Dienste zur Verwaltung des persönlichen Accounts Über die Anwendungen wird Zugang zu internen oder geschützten Bereichen vermittelt, z. B.: VPN-Zugang zu Managementnetzen Single-Sign-On-Webdienst für eine Vielzahl von Online-Ressourcen 7
8 Empfehlungen des BSI im Authentisierungskontext Das Bundesamt für Sicherheit in der Informationstechnologie (BSI) empfiehlt, dass Nutzern sicherere Authentisierungsmöglichkeiten angeboten werden, beispielsweise eine Zwei-Faktor-Authentisierung, die über die Standard-Anmeldung per Benutzername und Passwort hinausgehen. (Stellungnahme zum einem aus den USA gemeldeten milliardenfachen Identitätsdiebstahl vom ) Eine weitere Empfehlung spricht das BSI im Eckpunktepapier Mindestanforderungen zur Informationssicherheit bei ecommerce- Anbietern von 2011 aus, wonach insbesondere für Administratoren und andere extremely privileged users anzustreben [ist], dass sie nur nach einer Zwei-Faktor-Authentisierung Zugriff auf die Systeme [ ] erhalten. (Ebenso im Eckpunktepapier Sicherheitsempfehlungen für Cloud Computing Anbieter von 2012) 8
9 Fazit Die Gesamtschau Der externen Rahmenbedingungen, Der bekannten Probleme, Der gewachsenen Schutzbedürftigkeit von IT-Diensten sowie Der Empfehlungen des BSI zeigt, dass für eine Authentifizierung mittels Benutzername und Passwort an IT-Diensten, Die schutzbedürftige Daten speichern, Die 24/7 weltweit erreichbar sind oder Die Zugang zu geschützten Bereichen vermitteln im Rahmen einer Risikoanalyse zu bewerten ist, ob eine für den Schutzbedarf angemessene Authentifizierungsmethode gewählt wurde, die dem aktuellen Stand der Technik entspricht. 9
10 Beispiele für Authentifizierungen mit weiteren Merkmalen Eine zusätzlich abgesicherte Authentifizierung wird etwa beim Online Banking seit langem angeboten: Die Authentifizierung erfolgt mit Benutzername und Passwort, die Transaktionen werden dann mit TAN, itan, mtan, ChipTAN oder PhotoTAN autorisiert. Einige weltweite Angebote (z. B. -, Bezahl- oder Wareneinkaufsdienste) bieten optional eine zusätzlich abgesicherte Authentifizierung an. 10
11 Verstärkung der Authentifizierung I Um den Angriff auf Authentisierungsmerkmale zu erschweren dient bei der Zwei-Faktor-Authentisierung (2FA) dem Identitätsnachweis eines Nutzers die Kombination zweier verschiedener und insbesondere unabhängiger Komponenten bzw. Faktoren. Diese können sein: Etwas, was der Nutzer besitzt: ein Token, eine Bankkarte, ein Schlüssel Etwas, was der Nutzer weiß: Benutzername, Passwort, PIN Etwas, was als körperliches Charakteristikum untrennbar zum Nutzer gehört: sein Fingerabdruck, das Muster der Regenbogenhaut (Iris) seines Auges, seine Stimme 11
12 Verstärkung der Authentifizierung II Eine 2FA ist schon bei der Benutzeranmeldung möglich. Der Nutzer wird neben Benutzername und Passwort mit einem zusätzlichen Passcode authentifiziert. Benutzeranmeldung mit 2FA: Benutzername: Passwort + Passcode: Vorteile: Dynamisch generierte Passcodes sind dank stetiger Veränderung sicherer als feststehende (statische) Login-Informationen Verwendete Passcodes werden automatisch ersetzt, dadurch steht jederzeit ein aktueller Code bereit 12
13 Ergänzende Sicherheitsmaßnahmen Hochsensible Passwörter, z. B. root-, lokaler Windows-Administrator- oder lokaler Geräte-Administrator-Account: Organisatorische Regelungen, z. B. 4-Augen-Prinzip, Rollentrennung, Passwort-Tresor IT-Dienste ohne Möglichkeit einer 2FA-Anbindung, z. B. WLAN, SMTP oder IMAP: Anwendungsspezifische Passwörter, z. B. getaggtes WLAN-Passwort oder IMAP-/SMTP-Passwort 13
14 Erfolgsfaktoren I Für Hochschule / Rechenzentrum: Aufbau einer wirtschaftlichen und angemessenen 2FA-Lösung. Ausreichend Ressourcen zum Betrieb der 2FA. Einfache Integration beliebiger IT-Dienste: Web-Anwendungen Benutzer-Arbeitsplätze Deutliche Verbesserung des Sicherheitsniveaus des IT-Dienstes. 14
15 Erfolgsfaktoren II Für die Nutzerinnen und Nutzer: Verständnis für die Notwendigkeit durch Information der Nutzer. Deutliche Verbesserung des Schutzes der persönlichen Daten. Beibehalten von Bekanntem (Benutzername und Passwort) und lediglich eine Ergänzung der Authentifizierung um einen weiteres Geheimnis. Anlehnung an Abläufe, an die die Nutzer in anderem Kontext sind bereits gewöhnt sind. Gute Usability (einfache Bedienung) und Flexibilität (mehrere Möglichkeiten). Hohe Verfügbarkeit. Funktionierende Rollout- und Support-Prozesse. Eingewöhnungsphase berücksichtigen: Wechsel von fakultativer zu obligatorischer Verwendung. 15
16 Vielen Dank für Ihre Aufmerksamkeit! 16
Umzug der abfallwirtschaftlichen Nummern /Kündigung
Umzug der abfallwirtschaftlichen Nummern /Kündigung Um sich bei ebegleitschein abzumelden/ zu kündigen sind folgende Schritte notwendig: Schritt 1: Sie erteilen bifa Umweltinstitut GmbH den Auftrag, Ihre
MehrExterne Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird
Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann
MehrDigitale Zertifikate
Digitale Zertifikate Zertifikate und Schlüssel verteilen SECARDEO GmbH Die SECARDEO GmbH ist ein Anbieter von Unternehmenslösungen mit digitalen Zertifikaten. SECARDEO bietet dazu seit der Gründung 2001
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrBenutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
MehrE-Mails aus E-Mail-Programm sichern Wählen Sie auf der "Startseite" die Option "E-Mails archivieren" und dann die entsprechende Anwendung aus.
MailStore Home Das E-Mail Postfach ist für viele Anwender mehr als ein Posteingang. Hier wird geschäftliche Kommunikation betrieben, werden Projekte verwaltet, Aufträge und Rechnungen archiviert und vieles
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrProdanet ProductManager WinEdition
UPDATE Beschreibung Prodanet ProductManager WinEdition Prodanet GmbH Hauptstrasse 39-41 D-63486 Bruchköbel Tel: +49 (0) 6181 / 9793-0 Fax: +49 (0) 6181 / 9793-33 email: info@prodanet.com Wichtiger Hinweis
MehrDIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN
DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN - Whitepaper 1 Autor: Peter Kopecki Version: 1.2 Stand: Mai 2006 DIRECTINFO 5.7... 1 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN
MehrAnleitung für die Einrichtung weiterer Endgeräte in 4SELLERS SalesControl
SALESCONTROL Anleitung für die Einrichtung weiterer Endgeräte in 4SELLERS SalesControl Version: 1.1 Stand: 04.09.2014 Die Texte und Abbildungen in diesem Leitfaden wurden mit größter Sorgfalt erarbeitet,
MehrDe-Mail, neue Perspektiven für die elektronische Kommunikation
De-Mail, neue Perspektiven für die elektronische Kommunikation Referentin it-sa Gesetzliche Rahmenbedingungen DE-Mail-Gesetz zur Einführung einer sicheren und nachweisbaren elektronischen Kommunikation
MehrBeschreibung und Konfiguration von Eduroam unter Android. hotline.hslu.ch Andere
IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hotline.hslu.ch, informatikhotline@hslu.ch Luzern, 5. Februar 2016 Seite 1/8 Kurzbeschrieb: Beschreibung und Konfiguration
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
MehrSynchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
Mehr{tip4u://112} WLAN mit Android 4
{tip4u://112} Version 6 Zentraleinrichtung für Datenverarbeitung (ZEDAT) www.zedat.fu-berlin.de WLAN mit Android 4 Diese Anleitung beschreibt die Konfiguration für den Zugang zum Funknetz eduroam ab Android
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrInformationen zum neuen Studmail häufige Fragen
1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrAufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS
Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
MehrDialogik Cloud. Die Arbeitsumgebung in der Cloud
Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff
MehrZur Registrierung gelangen Sie über den Menüpunkt Postfach - Postfach-Verwaltung. Klicken Sie auf den Button ganz rechts neben "Konten anmelden"
1. Anmeldung von Konten für das Elektronische Postfach Für die Registrierung zum Elektronischen Postfach melden Sie sich bitte über die Homepage der Sparkasse Bad Kissingen (www.spk-kg.de) mit Ihren Zugangsdaten
MehrInhaltsverzeichnis Inhaltsverzeichnis
Inhaltsverzeichnis Inhaltsverzeichnis Eduroam an anderen Hochschulen... 3 Voraussetzungen für Drahtlosnetzwerk (WLAN) eduroam an anderen Hochschulen... 4 Einrichtung des WLAN unter Windows... 4... 5 Voraussetzungen
MehrSTRATO Mail Einrichtung Microsoft Outlook
STRATO Mail Einrichtung Microsoft Outlook Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen
MehrEmployee Self-Service
Servicezentrum Medizin-Informatik Employee Self-Service Pflegen Sie Ihre Benutzerdaten selbst! Helfen Sie uns, Ihre Angaben aktuell zu halten! Unter der Adresse http://ukwess.klinik.uni-wuerzburg.de können
MehrRechenzentrum der Ruhr-Universität Bochum. Integration von egroupware an der RUB in Outlook 2010 mit Funambol
Rechenzentrum der Ruhr-Universität Bochum Integration von egroupware an der RUB in Outlook 2010 mit Funambol Um die Daten in Ihrem egroupware-account (Adressen, Termine, etc.) in Outlook zu verwenden,
MehrBenutzerkonto unter Windows 2000
Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active
MehrEin mobiler Electronic Program Guide
Whitepaper Telekommunikation Ein mobiler Electronic Program Guide Ein iphone Prototyp auf Basis von Web-Technologien 2011 SYRACOM AG 1 Einleitung Apps Anwendungen für mobile Geräte sind derzeit in aller
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrDer erstmalige Besuch (Neuregistrierung)
Der erstmalige Besuch (Neuregistrierung) Login itte halten Sie das Firmenpasswort 1* bereit und rufen Sie die Seite http://starcatering.at/business/buero/registrieren1/ auf. Das Firmenpasswort erhalten
MehrWLAN mit WPA (wpa4fh)
WLAN mit WPA (wpa4fh) 1 WPA4FH - Konfiguration 2 1.1 Konfigurieren der Drahtlosnetzwerkverbindung... 2 1.1.1 Mobiles Gerät war schon einmal am FHJ-Netzwerk angeschlossen. 5 1.1.2 Mobiles Gerät war noch
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrDaten Monitoring und VPN Fernwartung
Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet
MehrMail-Server mit GroupWare
Mail-Server mit GroupWare Unsere Mail-Server-Lösung kommt mit einem intuitiven Webmail und Weboberflächen wie Desktop, Tablet oder für mobile Geräte. Die integrierte GroupWare ermöglicht Ihnen den Zugriff
Mehr» Weblösungen für HSD FM MT/BT-DATA
Die Bedeutung der Online-Verfügbarkeit von aktuellen Daten ist in vielen Bereichen fester Bestandteil der täglichen Arbeit. Abteilungen werden zentralisiert und dezentrales Arbeiten wird immer wichtiger.
MehrNutzerhandbuch Zentrale Klassenverwaltung
Nutzerhandbuch Zentrale Klassenverwaltung Nutzerhandbuch Zentrale Klassenverwaltung...1 1. Allgemeines...2 2. Startseite...2 3. Posteingang...2 4. Klassenübersicht...3 4.1. Klassendetailansicht...4 4.2.
MehrHamburgService Registrierung für die Online-Dienste Gutachterverfahren (GUV) und Gutachterinformationssystem (GIS)
Behörde für Arbeit, Soziales, Familie und Integration Versorgungsamt Hamburg HamburgService Registrierung für die Online-Dienste Gutachterverfahren (GUV) und Gutachterinformationssystem (GIS) Der HamburgService
MehrMuster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz
Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Antragsteller: Zertifizierungskennung: BSI-XXX-XXXX Der Inhalt
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrUser Manual Data 24. Login und Layout
User Manual Data 24 Login und Layout Auf der Loginseite www.kern.data24.ch geben Sie Ihren Benutzernamen sowie Ihr Kennwort in die beiden Felder ein. Mit Klick auf den Button «Anmeldung» werden Ihre Daten
MehrElektronischer Kontoauszug
Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre
MehrIMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft
IMAP Backup Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails Hersteller: malu-soft WEB Adresse: http://www.malu-soft.de email: info@malu-soft.de support@malu-soft.de
MehrPhysiotherapiepraxis-Lastenheft
Physiotherapiepraxis-Lastenheft Inhaltsverzeichnis 1 Zielbestimmung... 2 2 Produkteinsatz... 3 3 Produktfunktionen... 4 4 Produktdaten... 7 5 Produktleistungen... 9 6 Ergänzungen... 10 1 Zielbestimmung
MehrArbeitsgruppen innerhalb der Website FINSOZ e.v.
innerhalb der Website FINSOZ e.v. 1.1 Grundeinstellungen der (durch Hauptadministrator) Der Verwalter einer Arbeitsgruppe (Gruppen-Administrator) darf selbst Gruppen-Rollen bearbeiten. Jedes Gruppenmitglied
MehrKontakte Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.
Kontakte Kontakte Seite 1 Kontakte Seite 2 Inhaltsverzeichnis 1. ALLGEMEINE INFORMATIONEN ZU DEN KONTAKTEN 4 2. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 3. STAMMDATEN FÜR DIE KONTAKTE 4 4. ARBEITEN
MehrEinrichtung einer eduroam Verbindung unter dem Betriebssystem Android
Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android Im Folgenden wird die Einrichtung einer eduroam-verbindung unter dem Betriebssystem Android beschrieben. Die Android-Plattform existiert
Mehrinviu routes Installation und Erstellung einer ENAiKOON id
inviu routes Installation und Erstellung einer ENAiKOON id Inhaltsverzeichnis inviu routes... 1 Installation und Erstellung einer ENAiKOON id... 1 1 Installation... 1 2 Start der App... 1 3 inviu routes
Mehrpaydirekt-registrierung während des Einkaufs
paydirekt-registrierung während des Einkaufs Schritt 1 Jetzt registrieren. Nachdem Sie paydirekt als Bezahlverfahren ausgewählt haben, wählen Sie in der folgenden Bildschirmanzeige Jetzt registrieren.
MehrAnleitung für die Hausverwaltung
www.gruppenhaus.ch Version vom 15. September 2006 Autor Kontakt Gruppenhaus.ch GmbH support@gruppenhaus.ch Inhalt 1 Allgemeines... 2 1.1 Login... 2 1.2 Wenn Sie nicht mehr weiter wissen... 2 2 Belegungsplan...
MehrMail-Signierung und Verschlüsselung
Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.
MehrSTRATO Mail Einrichtung Apple Mail 8
STRATO Mail Einrichtung Apple Mail 8 Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen
MehrOutlook Web App 2013 designed by HP Engineering - powered by Swisscom
Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Dezember 2014 Inhalt 1. Einstieg Outlook Web App... 3 2. Mails, Kalender, Kontakten und Aufgaben... 5 3. Ihre persönlichen Daten...
MehrSTRATO Mail Einrichtung Mozilla Thunderbird
STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir
MehrConsulting. Dokumentenmanagement. Stand: 25.01.2005. jwconsulting GmbH Caspar-David-Friedrichstr. 7 69190 Walldorf
Dokumentenmanagement jw GmbH Caspar-David-Friedrichstr. 7 69190 Walldorf Stand: 25.01.2005 GmbH, http://www.jwconsulting.eu 1 von 6 25.01.05 Dokumentenmanagement Das Dokumentenmanagement der Firma jw GmbH
MehrHandreichung für die Online-Datenlieferung für die finanziellen Transaktionen
Landesamt für Statistik Niedersachen LSN 15.03.2016 Handreichung Online-Datenlieferung finanzielle Transaktionen, Handreichung für die Online-Datenlieferung für die finanziellen Transaktionen Sie rufen
MehrDialyse Benchmark - Online so funktioniert s
Datenanalyse Dialyse Dialyse Benchmark - Online so funktioniert s Der Online-Dienst Dialyse Benchmark ist im Mitglieder -Bereich auf der Internetseite (www.kvhessen.de, https://mitglieder.kvh.kv-safenet.de/
Mehr10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall
5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige
MehrTag des Datenschutzes
Tag des Datenschutzes Datenschutz und Software: Vertrauen ist gut, Kontrolle ist besser Dr. Michael Stehmann Zur Person Rechtsanwalt Dr. Michael Stehmann Studium der Rechtswissenschaft an der Universität
MehrElektronischer Kontoauszug
Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre
MehrSicherheitsanalyse von Private Clouds
Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung
MehrNutzer-Synchronisation mittels WebWeaver Desktop. Handreichung
Nutzer-Synchronisation mittels WebWeaver Desktop Handreichung Allgemeine Hinweise Um die Synchronisation der Nutzerdaten durchzuführen, starten Sie WebWeaver Desktop bitte ausschließlich mit dem für Ihre
MehrDen Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert
Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.
MehrDr. Alexander Schwinn Bastian Mell. Die PaketPLUS E-Mail-Beilage
Dr. Alexander Schwinn Bastian Mell Die PaketPLUS E-Mail-Beilage Übersicht 1. Das Konzept der E-Mail-Beilage 2. Integration der E-Mail-Beilage in Ihrem PaketPLUS-Konto Statistik Kampagnen bearbeiten Einstellungen
MehrBedienungsanleitung zum Einrichten des DFBnet- Mail Accounts
Bedienungsanleitung zum Einrichten des DFBnet- Mail Accounts Datum: 01.03.2005 Version: V 1.02 Inhaltsverzeichnis 1 Hinweise zur Nutzung des DFBnet- Mail Accounts...2 1.1 Einleitung...2 1.2 Nutzungshinweise...2
MehrAnleitung. Einrichten Ihres E-Mail Postfaches. Mail (Mac OS X)
Anleitung Einrichten Ihres E-Mail Postfaches in Mail (Mac OS X) POP3 oder IMAP? Zunächst müssen Sie sich für eines der zwei gängigen Verfahren zum E-Mail Abruf entscheiden. Hierfür haben wir Ihnen die
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrPOP Email-Konto auf iphone mit ios 6 einrichten
POP Email-Konto auf iphone mit ios 6 einrichten Dokumenten-Name POP Email Konto Einrichten auf iphone.doc Version/Datum: Version 1.0, 01.02.2013 Klassifizierung Ersteller Für green.ch AG Kunden Stephan
MehrANLEITUNG: In PH- Online der PH Burgenland als Studierende der Fortbildung anmelden Anleitung für Lehramtsstudierende
ANLEITUNG: In PH- Online der PH Burgenland als Studierende der Fortbildung anmelden Anleitung für Lehramtsstudierende Hintergrund: Nur wer als Studierende/r der Fortbildung angemeldet ist im PH- Online
Mehrproles-login. Inhalt [Dokument: L201401-1018 / v1.0 vom 16.01.2014]
proles-login. [Dokument: L201401-1018 / v1.0 vom 16.01.2014] Inhalt 1. Einleitung 2 2. email-adresse registrieren 2 3. Benutzerinformationen des Mitarbeiters 3 4. Passwort-Rücksetzung 4 5. Passwort ändern
MehrPraktikum IT-Sicherheit
IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben VPN In diesem Versuch lernen Sie eine sichere VPN Verbindung zu einem Server aufzubauen. Dabei werden zuerst ältere Verfahren eingesetzt
MehrWir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.
SSL-Verschlüsselung im Outlook 2010 einstellen Damit Ihre E-Mails nicht von Dritten mitgelesen werden können, stellen wir unsere E- Mail-Server auf eine SSL-Verschlüsselung um. Die SSL-Verschlüsselung
MehrEasy Share Anleitung. April 2016
Easy Share Anleitung April 2016 1 Einleitung...3 2 Website-Funktionen für den Benutzer...3 2.1 Reiter «Dateien»... 4 2.1.1 Öffnen... 4 2.1.2 Hochladen einer Datei über die Website... 5 2.1.3 Herunterladen...
MehrInstallationsanleitung xdsl Teleworker unter Windows 7
xdsl Teleworker unter Windows 7 xdsl Teleworker mit Ethernet-Modem unter Windows 7 Sie benötigen für die Installation folgende Elemente: - xdsl Ethernet-Modem - Netzwerkkabel Diese Konfigurationsanleitung
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrEasy Share Anleitung Februar 2014
Easy Share Anleitung Februar 2014 1 Einleitung... 3 2 Website-Funktionen für den Benutzer... 3 2.1 Reiter «Dateien»... 4 2.1.1 Öffnen... 4 2.1.2 Hochladen einer Datei über die Website... 5 2.1.3 Herunterladen...
MehrBereitschafts Status System Konfigurations- und Bedienungsanleitung
Die BSS-App erlaubt den eigenen Einsatzkräften intern ihren Verfügbarkeitsstatus ("verfügbar", "teilweise verfügbar" oder "abwesend") mitzuteilen. Desweiteren kann die Anfahrtszeit zum Einsatzort bzw.
MehrKurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich
Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten
MehrTechnische Informationen zum Webmail, bereitgestellt durch den Landesverband der Freiwilligen Feuerwehren Südtirols.
Technische Informationen zum Webmail, bereitgestellt durch den Landesverband der Freiwilligen Feuerwehren Südtirols. 1. Wie kann man die Mails vom PC direkt abrufen? Bei bestehender Internetverbindung
MehrInternationales Altkatholisches Laienforum
Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet
Mehr1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform...
Seite 1 von 9 Inhaltsverzeichnis 1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform... 7 1. Einleitung Dieses Dokument beschreibt
MehrEinrichtung von Mozilla Thunderbird
Einrichtung von Mozilla Thunderbird Im Folgenden finden Sie eine Anleitung zur Konfiguration des E-Mail-Clients Mozilla Thunderbird zur Verwendung Ihres E-Mail-Account. Schritt 1 Wenn Sie Thunderbird nach
MehrDas Handbuch zu Simond. Peter H. Grasch
Peter H. Grasch 2 Inhaltsverzeichnis 1 Einführung 6 2 Simond verwenden 7 2.1 Benutzereinrichtung.................................... 7 2.2 Netzwerkeinrichtung.................................... 9 2.3
MehrKontenaktualisierung in Lexware buchhalter
Kontenaktualisierung in Lexware buchhalter Inhalt 1. Kontenaktualisierung durchführen... 1 1.1. Willkommen... 1 1.2. Prüflauf... 1 1.3. Status... 2 1.4. Neue Konten... 3 1.5. Nicht bebuchte Konten... 4
MehrInternetzugang am Seminar mit dem privaten Notebook über WLAN (Installation für Windows 7)
Internetzugang am Seminar mit dem privaten Notebook über WLAN (Installation für Windows 7) Führen Sie die Installationsanweisungen bitte Schritt für Schritt durch. I. Installation des Zertifikates WLAN-SSDLRW.cer
Mehreduroam: Installationsanleitung Windows8 Konfiguration des Zugangs
Konfiguration des Zugangs Wählen Sie über den Startknopf + X die Systemsteuerung aus und dann Netzwerk- und Freigabecenter. Wählen Sie Neue Verbindung oder neues Netzwerk einrichten. Manuell mit einem
MehrWeil Ihre Sicherheit für uns an erster Stelle steht.
Weil Ihre Sicherheit für uns an erster Stelle steht. phototan und mobiletan die innovativen Sicherheitsverfahren der Commerzbank Die Bank an Ihrer Seite Online Banking. Aber sicher. 2 Online Banking. Aber
MehrIT-Trend-Befragung Xing Community IT Connection
IT-Trend-Befragung Xing Community IT Connection Parameter der Befragung Befragt wurde die Xing-Gruppe IT-Security, 52.827 Mitglieder Laufzeit 16. 22.05.2011 (7 Tage) Vollständig ausgefüllte Fragebögen:
MehrAgentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail
Agentur für Werbung & Internet Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail E-Mail-Konfiguration mit Apple Mail Inhalt E-Mail-Konto erstellen 3 Auswahl des Servertyp: POP oder IMAP 4 Konfiguration
MehrDas Festkomitee hat die Abi-Seite neu konzipiert, die nun auf einem (gemieteten) Share Point Server
Hallo Leute Das Festkomitee hat die Abi-Seite neu konzipiert, die nun auf einem (gemieteten) Share Point Server (= echtes - zeug ) liegt! Die neue Form hat insbesondere folgende Vorteile: Du bekommst einen
MehrTutorial e Mail Einrichtung
E-Mail Einrichtung Als Kunde von web4business haben Sie die Möglichkeit sich E-Mail-Adressen unter ihrer Domain einzurichten. Sie können sich dabei beliebig viele Email-Adressen einrichten, ohne dass dadurch
MehrBENUTZERHANDBUCH für. www.tennis69.at. Inhaltsverzeichnis. 1. Anmeldung. 2. Rangliste ansehen. 3. Platzreservierung. 4. Forderungen anzeigen
BENUTZERHANDBUCH für www.tennis69.at Inhaltsverzeichnis Einleitung 1. Anmeldung 2. Rangliste ansehen 3. Platzreservierung 4. Forderungen anzeigen 5. Forderung eintragen 6. Mitgliederliste 7. Meine Nachrichten
MehrWebsite freiburg-bahai.de
Website freiburg-bahai.de Eine kleine Gebrauchsanleitung Liebe Freunde! Das ist eine kleine Gebrauchsanleitung zu den Funktionen der Website freiburg-bahai.de. Eine Gebrauchsanleitung für die Administratoren
MehrEinrichtung Ihres 3 E-Mail Konto unter MAC OS
Einrichtung Ihres 3 E-Mail Konto unter MAC OS Im folgenden Dokument erhalten Sie eine Einleitung zum Versenden und Empfangen Ihrer 3 E-Mails über Mail unter MAC OS. In wenigen Schritten können Sie Ihre
MehrWas ist das Budget für Arbeit?
1 Was ist das Budget für Arbeit? Das Budget für Arbeit ist ein Persönliches Geld für Arbeit wenn Sie arbeiten möchten aber nicht mehr in einer Werkstatt. Das gibt es bisher nur in Nieder-Sachsen. Und in
MehrBSI Technische Richtlinie
BSI Technische Richtlinie Bezeichnung: Accountmanagement IT-Sicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 2.3 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrPassword Depot für ios
Password Depot für ios Inhaltsverzeichnis Erste Schritte... 1 Kennwörterdatei erstellen... 1 Neue Einträge erstellen... 3 Einträge / Gruppen hinzufügen... 3 Einträge / Gruppen kopieren oder verschieben...
MehrAnleitung vom 4. Mai 2015. BSU Mobile Banking App
Anleitung vom 4. Mai 2015 BSU Mobile Banking App Marketing Anleitung Mobile Banking App 4. Mai 2015 Inhaltsverzeichnis I. Zugang aktivieren 1 1. Zugang aktivieren und Passwort definieren 1 2. Transaktionen
MehrWindows Live Mail Konfiguration IMAP
Windows Live Mail Konfiguration IMAP Einrichten eines IMAP-Kontos unter Windows Live Mail zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Windows Live Mail ist der Nachfolger
Mehr