PKI für das System und Service

Größe: px
Ab Seite anzeigen:

Download "PKI für das System und Service"

Transkript

1 Einführung der Gesundheitskarte PKI für das System und Service Level Monitoring Version: Revision: main/rel_main/17 Stand: Status: freigegeben gematik_pki_x 509_SSL_Monitoring.doc Seite 1 von 42

2 Dokumentinformationen Änderungen zur Vorversion Die zunächst in Kap. 4.3 angeführten Zertifikatsprofile werden im Dokument Festlegungen zu den X.509-Komponentenzertifikaten der Server und (Fach-) Dienste [gemx.509_sd] definiert und demzufolge hier gestrichen. In den Abschnitten 4.3.2, und wurden Formulierungen an andere PKI-Dokumente angepasst. Die Bezeichnungen der Zertifikate, technischen Rollen und Zertifikatstypen wurden an die neuen Vorgaben angepasst. Der offene Punkt bezüglich Suspendierung der Zertifikate wurde entfernt, da diese Funktion erforderlich ist. Der Zertifikatstyp wird nun in der Extension CertificatePolicy kodiert. Die Extension AdditionalInformation wurde gestrichen. In Anhang A2 wird jetzt verbindlich vorgegeben, dass die Zulassungsanforderungen für TSPs um die Berücksichtigung der Vorgaben aus gemsysslm erweitert werden. Inhaltliche Änderungen gegenüber der letzten freigegebenen Version sind gelb markiert. Sofern ganze Kapitel bzw. Abschnitte eingefügt wurden, wurde zur besseren Lesbarkeit lediglich die Überschrift durch gelbe Markierung hervorgehoben. Referenzierung Die Referenzierung in weiteren Dokumenten der gematik erfolgt unter: [gempki_mon] gematik: Einführung der Gesundheitskarte - PKI für das System und Service Level Monitoring () Dokumentenhistorie Version Stand Kap./ Seite Grund der Änderung, besondere Hinweise Bearbeitung Neuerstellung gematik, AG AG8-interne QS gematik, AG AG8-interne QS durch SSLM gematik, AG Kap. 5 Inhalt eingefügt gematik, AG Monitoring für einen OCSP-Responder überarbeitet Abb. 1 an neue Version [gemsysslm] angepasst gematik, AG8 gematik, AG8 gematik_pki_x 509_SSL_Monitoring.doc Seite 2 von 42

3 Version Stand Kap./ Seite Grund der Änderung, besondere Hinweise Einarbeitung Kommentare gematik-qs altes Kapitel 5 in neues Dok. ausgelagert Bearbeitung gematik, AG Formale Überprüfung gematik QS Einarbeitung Kommentare QS gematik, AG Abs. 2.5 an abgestimmte Formulierung angepasst. Extensionen Admission und Additional- Information zum Zertifikatsprofil hinzugefügt. Liste der Referenzen ergänzt. SPE/ZD freigegeben gematik OID-Referenzen für Rolle und Zertifikatstyp gemäß [gemspec_oid] angepasst und Inhalt common name im Zertifikat in Angabe des FQDN geändert formelle Überarbeitung QM SPE/ZD Einarbeitung Reviewergebnisse SPE/ZD freigegeben gematik Anpassungen Zertifikatstypen, Rollen und Extensions Einarbeitung Reviewergebnisse Kapitel 4.3 stark vereinfacht Anhang A3 aufgenommen SPE/ZD SPE/ZD freigegeben gematik gematik_pki_x 509_SSL_Monitoring.doc Seite 3 von 42

4 Inhaltsverzeichnis Dokumentinformationen...2 Inhaltsverzeichnis Zusammenfassung Einführung Zielsetzung und Einordnung des Dokuments Zielgruppe Geltungsbereich Arbeitsgrundlagen Abgrenzung des Dokuments Methodik Verwendung von Schüsselworten Hinweis auf offene Punkte Anforderungen PKI für das System und Service Level Monitoring Grundlagen Vertrauensmodell Zertifikatsaufbau Festlegungen zur Definition der Betreiber- bzw. gematik-identität Übersicht: Attribute im SubjectDN (X.509-Zertifikat für MON) Nutzung der Attribute im SubjectDN Aufbau der serialnumber im Feld SubjectDN Aufbau des gesamten SubjectDN Notwendige Zertifikatsfelder Kennzeichnung von Rollen in Extension Admission Extension Kennzeichnung von Angaben zum Zertifikatstyp in der Extension CertificatePolicy Zertifikatsprofile Zertifikat für einen Betreiber bzw. für die gematik (C.MGMTSS.SSL) CA-Zertifikat der CA-MON (C.MGMTSS.CA) Umgang mit den Zertifikaten für das Monitoring Registrierung/Zertifikatsgenerierung Registrierung der Betreiber und Information des TSP Ausstellen eines X.509-Zertifikats für Monitoring Nutzen/Verifizieren der Zertifikate Suspendieren, Desuspendieren bzw. Sperren der Zertifikate...30 gematik_pki_x 509_SSL_Monitoring.doc Seite 4 von 42

5 4.5 Verzeichnisdienste der CA-MON Vorgaben für die Policy der CA-MON Produktiv-/Test-CA-MON...33 Anhang A...34 A1 Monitoring für einen Broker...34 A2 Monitoring für einen OCSP-Responder...37 A3 Im Rahmen des Monitoring verwendete Rollen...38 Anhang B...39 B1 Abkürzungen...39 B2 Glossar...39 B3 Abbildungsverzeichnis...39 B4 Tabellenverzeichnis...39 B5 Referenzierte Dokumente...40 B6 Klärungsbedarf...41 gematik_pki_x 509_SSL_Monitoring.doc Seite 5 von 42

6 1 Zusammenfassung Für das System und Service Level Monitoring der Komponenten der Telematikinfrastruktur sammeln und verarbeiten die Betreiber der dezentralen Services die benötigten Daten in ihren eigenen Managementsystemen. Teile dieser Daten müssen aber für eine zentrale Überwachung und Darstellung der Performanz und Verfügbarkeit der dezentralen Services an das zentrale Managementsystem der gematik übermittelt werden. Der Austausch dieser Daten geschieht dabei nicht über das Netzwerk der Telematikinfrastruktur, sondern über ein gesondertes Management-VPN. Die Betreiber der dezentralen Services und die gematik implementieren zu diesem Zweck eine einheitliche Managementschnittstelle gemäß den Vorgaben aus [gemsysslm]. Hinweis: Der Begriff "dezentrale Services" wird in diesem Dokument, wie in [gem- SysSLM] definiert in seiner ursprünglichen allgemeinen Bedeutung verwendet und nicht in der engeren Definition aus [gemgesarch]. Für den Datenaustausch über das Management-VPN müssen sich die Kommunikationspartner gegenseitig authentisieren. Zu diesem Zweck erhalten alle Betreiber dezentraler Services und die gematik spezielle X.509-Zertifikate. Diese Zertifikate werden durch eine spezielle CA (CA-MON) ausgestellt. Die gematik wird nach einer Ausschreibung einen TSP mit dem Betrieb dieser CA beauftragen. Die Anforderungen an die PKI für die Zertifikate des System und Service Level Monitoring sind im Wesentlichen vergleichbar zu den Anforderungen an die PKI für die Komponentenzertifikate der Server und (Fach-) Dienste (siehe [gemx.509_sd]). Aufgrund der sehr einfachen Kommunikationsstruktur über das Management-VPN können die Anforderungen an die PKI (und damit die Anforderungen an den TSP bezüglich des Betriebs der CA- MON) aber zum Teil vereinfacht werden. So ist zum Beispiel eine OCSP-Abfrage im Rahmen des Verifizierens eines Zertifikats nicht notwendig, d. h. der TSP muss für die Zertifikate für das System und Service Level Monitoring keinen OCSP-Responder zur Verfügung stellen. Das vorliegende Dokument enthält in Kap. 4 neben der Festlegung des Aufbaus der X.509-Zertifikate für das System und Service Level Monitoring (im Sinne eines s) die Beschreibung der vereinfachten Anforderungen für einen TSP für den Betrieb der CA-MON. Beschrieben werden u. a. das Zusammenspiel zwischen gematik und TSP bei der Registrierung der Betreiber und bei dem Generieren der Zertifikate, Vorgaben für den Einsatz und das Verifizieren der Zertifikate sowie Regelungen für das Sperren der Zertifikate. Neben den Anforderungen an den Aufbau und Betrieb der CA-MON ergeben sich aus der Spezifikation des System und Service Level Monitoring auch weitere Vorgaben für andere PKI der Telematikinfrastruktur. Diese werden in Anhang A zusammengestellt. gematik_pki_x 509_SSL_Monitoring.doc Seite 6 von 42

7 2 Einführung 2.1 Zielsetzung und Einordnung des Dokuments Beim Datenaustausch im Rahmen des System und Service Level Monitoring müssen sich die Kommunikationspartner gegenseitig authentifizieren. Dabei werden X.509-Zertifikate genutzt, die gemäß den Vorgaben aus [gemsysslm] aus einer gesonderten (von den anderen PKIen der Telematikinfrastruktur getrennten) PKI stammen. In dem vorliegenden Dokument werden im Sinne eines s die wesentlichen Anforderungen an diese PKI beschrieben. Primäres Ziel dieses Dokuments ist es, den Leistungsumfang des TSP festzulegen, der die für das Ausstellen der benötigten X.509-Zertifikate zuständige CA betreibt. Dieses Dokument wird u. a. Bestandteil der Ausschreibung des Betriebs des TSP sein. Anmerkung: Die gematik wird (voraussichtlich) einen externen Dienstleister mit dem Betrieb des zentralen System und Service Level Monitoring beauftragen. Hierauf wird in diesem Dokument nicht weiter eingegangen. Es wird daher immer der Begriff gematik für den Betreiber des zentralen System und Service Level Monitoring verwendet. 2.2 Zielgruppe Das Dokument richtet sich im Wesentlichen an den TSP, der die CA-MON für das Ausstellen der benötigten X.509-Zertifikate für das System und Service Level Monitoring betreibt. Zusätzlich richtet es sich an die Betreiber einer Managementschnittstelle für den Austausch von Daten zwischen einem dezentralen System und Service Level Monitoring und dem zentralen System und Service Level Monitoring der gematik. Anhang A enthält die Beschreibung von Problemen, die sich aus Auswirkungen des System und Service Level Monitoring auf andere PKIen der Telematikinfrastruktur ergeben. Die Lösungen dieser Probleme müssen im Rahmen der Spezifikationen dieser PKIen gelöst werden. Aus den Lösungen werden sich dann Anforderungen an Betreiber eines Brokers und an Betreiber von OCSP-Respondern ergeben. 2.3 Geltungsbereich Die in diesem enthaltenen Vorgaben sind verbindlich für den TSP, der die CA- MON betreibt, sowie für alle Betreiber, die ein durch die CA-MON ausgestelltes X.509- Zertifikat für das System und Service Level Monitoring besitzen und nutzen. 2.4 Arbeitsgrundlagen Die wesentliche Grundlage für die Vorgaben des s bilden die folgenden Dokumente: gematik_pki_x 509_SSL_Monitoring.doc Seite 7 von 42

8 Spezifikation System und Service Level Monitoring [gemsysslm] Festlegungen zu den X.509-Komponentenzertifikaten der Server und (Fach-) Dienste [gemx.509_sd] 2.5 Abgrenzung des Dokuments Die langfristige Bestimmung der Hash-Algorithmen, der Schlüssellängen und der Signatur- und Verschlüsselungsalgorithmen ist nicht Gegenstand der Betrachtung. Hier werden jeweils aktuell die Empfehlungen der international relevanten Gremien bzw. die Anforderungen von SigG/SigV [ALGCAT] berücksichtigt. Die Vorgaben für die Vereinheitlichung der Public-Key-Infrastrukturen, insbesondere hinsichtlich der Policy-Aspekte [gemtsl_sp_cp], werden in gesonderten Dokumenten getroffen. Im vorliegenden Dokument werden ebenfalls keine Aussagen zum Management der kryptographischen Schlüssel getroffen. Diesbezüglich wird auf das übergreifende Sicherheitskonzept der gematik [gemsiko] verwiesen, insbesondere auf Abschnitt F5 [gemsi- Ko#AnhF5]. Die für die Verwendung in der TI zulässigen Algorithmen, Schlüssellängen und maximalen Gültigkeitsdauern von Schlüsseln und Zertifikaten werden in [gemsiko] entsprechend der Technischen Richtlinie für ecard-projekte der Bundesregierung [BSI-TR03116] normativ vorgegeben. Die freie Auswahl aus den hier zugelassenen Algorithmen durch die Hersteller könnte zu Interoperabilitätsproblemen führen, während die Implementierung aller zulässigen Algorithmen erheblichen Aufwand verursacht. Dieser Konflikt wird durch [gemspec_krypt] adressiert. Ziel des Dokumentes Verwendung kryptographischer Algorithmen in der Telematikinfrastruktur [gemspec_krypt] ist es, das Spektrum der zulässigen kryptographischen Algorithmen, sofern sie betreiberübergreifend verwendet werden, einzuschränken, um so mit einer minimalen Anzahl von Algorithmen kryptographische Interoperabilität herzustellen. Deshalb wird als Basis zur Referenzierung der kryptographischen Algorithmen auf o. g. Dokument, Abschnitt [gemspec_krypt#5.1.1] bzw. relevante Unterabschnitte verwiesen. Detaillierte Vorgaben zur Validierung von Zertifikaten und der Listen der vertrauenswürdigen Herausgeber werden in [gemverw_zert_ti] gemacht. Das vorliegende Dokument trifft nicht die Festlegungen zu den tatsächlich einzutragenden OIDs, sondern verwendet stattdessen eine gematik-oid-referenz. Die normative Festlegung der OIDs trifft das Dokument [gemspec_oid], dort ist die jeweilige Zuordnung der hier verwendeten OID-Referenz zur registrierten OID ersichtlich. Aktuell behandelt dieses nur die Aspekte der Nutzung der PKI im Rahmen des System und Service Level Monitoring. Die Nutzung im Rahmen weiterer Anwendungen wie z. B. Zertifikate über Schlüssel für Signaturen über Code bzw. Konfigurationen werden dagegen aktuell nicht betrachtet. Dieses geht auf alle PKI-relevanten Aspekte ein, die sich aus dem System und Service Level Monitoring ergeben. Die aufgeführten Vorgaben werden dabei jedoch nicht im Detail ausgearbeitet. Dies muss vielmehr in folgenden weiteren Tätigkeiten erfolgen: gematik_pki_x 509_SSL_Monitoring.doc Seite 8 von 42

9 Für den Aufbau und Betrieb der CA-MON muss eine Feinspezifikation erstellt werden. Dies muss gemäß Ausschreibung der gematik durch den Auftragnehmer durchgeführt werden, der als TSP für alle Komponenten-PKIen durch die gematik beauftragt wird. In der gematik müssen Prozesse für die Registrierung der beteiligten Betreiber etabliert werden. Hierfür muss die gematik entsprechende Konzepte erstellen und umsetzen. In der gematik müssen Prozesse für die Sperrung (ggf. auch die Suspendierung und Desuspendierung) von Zertifikaten etabliert werden. Hierfür muss die gematik entsprechende Konzepte erstellen und umsetzen. In der gematik müssen Prozesse für eine unverzügliche Information aller Betreiber im Falle der Änderung ihres eigenen MON-Zertifikats etabliert werden. Hierfür muss die gematik entsprechende Konzepte erstellen und umsetzen. Für das zentrale System und Service Level Monitoring muss der Umgang mit der White-List der MON-Zertifikate der Betreiber spezifiziert werden. Dies muss im Rahmen der Konzeption und Umsetzung des zentralen System und Service Level Monitoring erfolgen. Die in Anhang A zusammengestellten Probleme, die sich aus dem System und Service Level Monitoring für andere PKIen ergeben, müssen im Rahmen der Spezifikationen dieser PKIen gelöst werden. 2.6 Methodik Verwendung von Schüsselworten Für die genauere Unterscheidung zwischen normativen und informativen Inhalten werden die dem RFC 2119 [RFC2119] entsprechenden in Großbuchstaben geschriebenen, deutschen Schlüsselworte verwendet: MUSS bedeutet, dass es sich um eine absolutgültige und normative Festlegung bzw. Anforderung handelt. DARF NICHT bezeichnet den absolutgültigen und normativen Ausschluss einer Eigenschaft. SOLL beschreibt eine dringende Empfehlung. Abweichungen zu diesen Festlegungen sind in begründeten Fällen möglich. Wird die Anforderung nicht umgesetzt, müssen die Folgen analysiert und abgewogen werden. SOLL NICHT kennzeichnet die dringende Empfehlung, eine Eigenschaft auszuschließen. Abweichungen sind in begründeten Fällen möglich. Wird die Anforderung nicht umgesetzt, müssen die Folgen analysiert und abgewogen werden. KANN bedeutet, dass die Eigenschaften fakultativ oder optional sind. Diese Festlegungen haben keinen Normierungs- und keinen allgemeingültigen Empfehlungscharakter. gematik_pki_x 509_SSL_Monitoring.doc Seite 9 von 42

10 2.6.2 Hinweis auf offene Punkte Offene Punkte, die bis zur nächsten Dokumentenversion bearbeitet werden, sind vorläufig nach der folgenden Konvention gekennzeichnet. Das Kapitel wird in einer späteren Version des Dokumentes ergänzt. gematik_pki_x 509_SSL_Monitoring.doc Seite 10 von 42

11 3 Anforderungen Die Anforderungen müssen noch mit dem Anforderungsmanagement abgestimmt werden. Dieses Kapitel wird in einer späteren Version des Dokuments dann entsprechend vollständig überarbeitet. Die Notwendigkeit für eine PKI für die, für das System und Service Level Monitoring benötigten, X.509-Zertifikate ergibt sich direkt aus [gemsysslm]. Dabei müssen die folgenden wesentlichen Anforderungen berücksichtigt werden: Über die Managementschnittstelle DÜRFEN nur hierfür autorisierte Systeme kommunizieren. Teilnehmer des Management-VPN MÜSSEN sich authentisieren. Die gematik hat die Verantwortung für die Registrierung der berechtigten Teilnehmer. Die gematik MUSS die Interoperabilität dieser PKI sicherstellen. Es MUSS für die benötigten X.509-Zertifikate eine separate PKI aufgebaut und betrieben werden. Die X.509-Zertifikate werden nur im Rahmen der Kommunikation über die Managementschnittstelle zu dem Management-VPN genutzt. Die folgende Tabelle enthält die entsprechenden, bereits durch das Anforderungsmanagement erfassten relevanten Eingangsanforderungen: Tabelle 1: Bereits erfasste Eingangsanforderungen Quelle Anforderungsnummer Anforderungslevel Beschreibung gempolicy A_01298 MUSS gematik MUSS die Interoperabilität aller Telematikkomponenten sicherstellen. Dies gilt im Sinne der: * Spezifikationsverantwortung * Verantwortung für das Test- und Zulassungsverfahren * Betriebsverantwortung (Betriebsprozesse sowie das einzuhaltende Sicherheitsniveau) * Sicherstellung der Interoperabilität über alle PKI- Strukturen der Telematikinfrastruktur des Gesundheitswesens gemgesarch A_01260 MUSS Es MUSS sichergestellt sein, dass nur autorisierte Personen und Systeme über die Managementschnittstelle kommunizieren. gemsysslm A_01370 MUSS Das der Managementschnittstelle zugrunde liegende Netzwerk MUSS das System Management VPN sein. gemsysslm A_01399 MUSS Eine separate PKI MUSS zur Abdeckung sicher- gematik_pki_x 509_SSL_Monitoring.doc Seite 11 von 42

12 Quelle Anforderungsnummer Anforderungslevel Beschreibung heitsrelevanter Funktionalität im System und Service Level Monitoring System implementiert werden. Die für die Anwendungen der egk implementierten PKI der Telematikinfrastruktur DÜRFEN NICHT verwendet werden. gemsysslm A_01400 MUSS Die Registrierungsverantwortung der internen PKI zur Abdeckung sicherheitsrelevanter Funktionalität im System und Service Level Monitoring MUSS durch die zentralen Betriebsprozesse der gematik wahrgenommen werden. Neben den genannten Anforderungen MÜSSEN bei der PKI für das System und Service Level Monitoring auch die Vorgaben der Zertifizierungsrichtlinie der gematik [gemtsl_sp_cp] berücksichtigt werden. gematik_pki_x 509_SSL_Monitoring.doc Seite 12 von 42

13 4 PKI für das System und Service Level Monitoring 4.1 Grundlagen Gemäß [gemsysslm] sammeln die einzelnen Betreiber der dezentralen Services, die für das System und Service Level Monitoring (im Folgenden abkürzend mit MON bezeichnet) benötigten Daten in ihren eigenen Managementsystemen. Die für das zentrale System und Service Level Monitoring der gematik benötigten Daten, werden dann durch die einzelnen Betreiber an die gematik weitergeleitet. Die Betreiber und die gematik realisieren für diesen Datenaustausch die in [gemsysslm] spezifizierte Managementschnittstelle. Die folgende Abbildung (entnommen aus [gemsysslm]) zeigt die dabei verwendete Netzwerkarchitektur: Abbildung 1: Netzarchitektur dezentrales System und Service Level Monitoring Der Datenaustausch zwischen den Betreibern und der gematik erfolgt über ein separates Management-VPN. Durch [gemsysslm] sind hierfür die folgenden Vorgaben gegeben: Als Protokoll wird HTTPS verwendet. gematik_pki_x 509_SSL_Monitoring.doc Seite 13 von 42

14 Beim Verbindungsaufbau wird eine gegenseitige Authentisierung der beiden Kommunikationspartner durchgeführt. Bei der Authentisierung werden X.509-Zertifikate verwendet, die durch eine speziell hierfür zu betreibende PKI erzeugt werden. Im Rahmen der Authentisierung muss jede Seite die aktuelle Gültigkeit des Zertifikats der anderen Seite überprüfen. Bei dem Datenaustausch über die gematik-managementschnittsstelle ist die Größe der auszutauschenden Daten auf 10 MB beschränkt. Für große Datenmengen stellen die Betreiber und die gematik eine Up- und Download-Funktionalität für Software und Dateien zur Verfügung. Als Protokolle kommen HTTPS und SFTP dabei zum Einsatz. Eine Authentisierung der Kommunikationspartner findet ebenfalls statt, wobei X.509-Zertifikate aus der gleichen PKI genutzt werden. Beim Datenaustausch für das System und Service Level Monitoring findet eine Kommunikation immer zwischen einem Betreiber einerseits und der gematik andererseits statt. Eine direkte Kommunikation zwischen zwei Betreibern findet nicht statt. Aus logischer Sicht hat das Management VPN daher eine Sterntopologie mit der gematik als zentralen Knoten. Die folgende Abbildung zeigt die möglichen direkten Kommunikationswege: Management Schnittstelle Betreiber 2 Management Schnittstelle Betreiber 1 Management Schnittstelle Betreiber n Management Schnittstelle gematik Abbildung 2: Netztopologie für das dezentrale System und Service Level Monitoring Aus dieser logischen Sterntopologie können Vorgaben für die benötigte PKI abgeleitet werden, die den Aufbau und Betrieb insbesondere in Bezug auf das Verifizieren der Zertifikate wesentlich vereinfachen. Diese Punkte werden in den folgenden Abschnitten näher beschrieben. gematik_pki_x 509_SSL_Monitoring.doc Seite 14 von 42

15 4.2 Vertrauensmodell Alle X.509-Zertifikate für das System und Service Level Monitoring werden von einem zentralen TSP ausgestellt. Die gematik wird hierfür einen geeigneten Betreiber auswählen und mit dem Betrieb der CA beauftragen. Der TSP setzt für die Ausgabe der Zertifikate für das MON eine gesonderte (Sub-) CA- MON auf, die getrennt von CAs für andere PKIen der Telematikinfrastruktur betrieben wird. Das Zertifikat über den öffentlichen Schlüssel dieser (Sub-) CA-MON wird durch die Root-CA (Komponenten PKI) desselben TSP mit ihrem privaten Schlüssel signiert. Es ergibt sich somit folgende Hierarchie für die PKI für das System und Service Level Monitoring: TSP Root-CA Sub-CA Zertifikat Sub-CA Zertifikat Sub-CA Zertifikat Sub-CA PKI x CA-MON Sub-CA PKI y X.509 Zertifikat für SSLM X.509 Zertifikat für SSLM X.509 Zertifikat für SSLM Betreiber 1 Management Schnittstelle Betreiber n Management Schnittstelle gematik Management Schnittstelle Abbildung 3: Hierarchie PKI für System und Service Level Monitoring Alle Zertifikate für die Absicherung der Kommunikation zwischen dezentralem und zentralem System und Service Level Monitoring werden durch die gleiche CA-MON ausgestellt. Die Zertifikate werden auch nur zur Absicherung dieser Kommunikation eingesetzt. Die Anzahl der beteiligten Betreiber und damit die Anzahl der benötigten X.509-Zertifikate ist gering. Für die Verteilung dieser Zertifikate wird daher das folgende vereinfachte Vorgehen umgesetzt: Das aktuell gültige CA-Zertifikat der CA-MON wird auf der Webseite des TSP für einen Download zur Verfügung gestellt. Jeder beteiligte Betreiber (mit einem dezentralen System und Service Level Monitoring) sowie die gematik laden dieses Zertifikat von dieser Webseite. Die CA-MON stellt einen Fingerprint über sein CA-Zertifikat auf Anfrage schriftlich zur Verfügung. Siehe dazu auch den Abschnitt gematik_pki_x 509_SSL_Monitoring.doc Seite 15 von 42

16 gematik und Betreiber erhalten ihr X.509-Zertifikat für das Monitoring der CA-MON. Siehe dazu Abschnitt Das aktuell gültige X.509-Zertifikat für das Monitoring der gematik wird (zusätzlich) auf der Webseite der gematik und auf der Webseite des TSP für einen Download zur Verfügung gestellt. Jeder beteiligte Betreiber (mit einem dezentralen System und Service Level Monitoring) lädt dieses Zertifikat von einer dieser Webseiten. Die gematik informiert alle Betreiber per , falls sich ihr Zertifikat geändert hat. Die Betreiber laden dann das neue Zertifikat von einer der genannten Webseiten. Die gematik erhält von dem TSP eine White-List mit allen aktuell gültigen X.509-Zertifikaten für MON aller beteiligten Betreiber. Das genaue Vorgehen bei dem Austausch dieser White-List wird zwischen gematik und TSP bilateral abgestimmt. Die im Rahmen des Verbindungsaufbaus zwischen der gematik und einem Betreiber notwendige Überprüfung des Zertifikats des jeweiligen Kommunikationspartners kann bei diesem Vorgehen rein lokal geschehen. Eine Online-Überprüfung z. B. durch eine OCSP- Abfrage wird nicht benötigt. 4.3 Zertifikatsaufbau Der Aufbau der Zertifikate für Betreiber bzw. für die gematik MUSS dem Zertifikatsprofil C.SF.SSL entsprechen. Für das CA-Zertifikat MUSS das Profil C.SF.CA mit den Festlegungen für CAs von SSL- Zertifikaten eingerichtet werden. Diese Profile werden im Dokument Festlegungen zu den X.509-Komponentenzertifikaten der Server und (Fach-) Dienste [gemx.509_sd] definiert. Sie beschreiben Inhalt und Kodierung der Zertifikatsfelder bzw. Extensions. In diesem Kapitel werden nur die Zertifikatseigenschaften aufgeführt, deren Definition für System und Service Level Monitoring präzisiert werden muss Festlegungen zur Definition der Betreiber- bzw. gematik-identität Die Identität eines Betreibers bzw. der gematik ist durch den Inhalt des Feldes SubjectDN (subject distinguishedname) des X.509-Zertifikats für MON gegeben Übersicht: Attribute im SubjectDN (X.509-Zertifikat für MON) Tabelle 2: Attribute im SubjectDN Attribut OID Kodierung max. String-Länge Art commonname {id-at 3} UTF8 64 Pflicht givenname {id-at 42} UTF8 64 P serialnumber {id-at 5} PrintableString 64 P gematik_pki_x 509_SSL_Monitoring.doc Seite 16 von 42

17 streetaddress {id-at 9} UTF8 128 Option postalcode {id-at 17} UTF8 40 O localityname {id-at 7} UTF8 128 O stateorprovincename {id-at 8} UTF8 128 O organizationalunitname {id-at 11} UTF8 64 O organizationname {id-at 10} UTF8 64 P countryname {id-at 6} PrintableString 2 (ISO 3166 Code) P Die Eindeutigkeit der Identität eines Betreibers (bzw. der gematik) innerhalb der Telematikinfrastruktur ist bereits durch den Inhalt des Attributs commonname innerhalb des SubjectDN gegeben ([gemsysslm]). Zusätzlich enthält SubjectDN noch den Namen und das Land des Betreibers als weitere Pflichtangaben. Optionale Felder mit der Anschrift des Betreibers bzw. dem Namen einer relevanten Abteilung können ebenfalls in einem X.509-Zertifikat für das Monitoring enthalten sein Nutzung der Attribute im SubjectDN commonname Datenfeld: FQDN. Es MUSS der durch die gematik für die Managementschnittstelle des Betreibers vergebene FQDN eingetragen werden (näheres siehe 4.4.1). Feld Länge Kardinalität Datentyp Format Durch die gematik vergebener FQDN der Managementschnittstelle givenname AN UTF-8 Datenfeld: Name des Services. Zurzeit MUSS hier der konstante Wert "Managementschnittstelle" eingetragen werden. Zukünftig kann es hier zu Erweiterungen kommen. Feld Länge Kardinalität Datentyp Format Zurzeit konstanter Wert "Managementschnittstelle" serialnumber AN UTF-8 Datenfeld: Laufende Nummer der Komponente. Zurzeit MUSS der Wert "1" eingetragen werden. Zukünftig kann es hier zu Erweiterungen kommen. Feld Länge Kardinalität Datentyp Format Zurzeit konstanter Wert "1" AN Printable- String streetaddress Datenfeld: Straßenanschrift des Betreibers gematik_pki_x 509_SSL_Monitoring.doc Seite 17 von 42

18 Feld Länge Kardinalität Datentyp Format Straße Hausnummer (mehrere Wörter sind durch Blank getrennt) AN UTF-8 postalcode Datenfeld: Postleitzahl des Betreibers Feld Länge Kardinalität Datentyp Format Postleitzahl Deutsche Postleitzahlen werden in einer Länge von 5 Byte abgebildet localityname Datenfeld: Stadt des Betreibers AN UTF-8 Feld Länge Kardinalität Datentyp Format Stadt AN UTF-8 stateorprovincename Datenfeld: Bundesland der Anschrift des Betreibers Feld Länge Kardinalität Datentyp Format Bundesland AN UTF-8 organizationalunitname Datenfeld: Name der relevanten Einheit des Betreibers. Feld Länge Kardinalität Datentyp Format Name der relevanten Einheit des Betreibers. organizationname AN UTF-8 Datenfeld: Name des Betreibers. Es MUSS der gleiche Name eingetragen werden, wie er im Rahmen der Zulassung/Registrierung des Betreibers durch die gematik genannt wurde. Feld Länge Kardinalität Datentyp Format Name des Betreibers: Angabe wie bei der Registrierung durch die gematik (Ist die maximal zulässige Länge des Namens überschritten, muss dieser zusätzlich in die X.509-Extension SubjectAltNames (GeneralDN) eingetragen werden.) AN UTF-8 gematik_pki_x 509_SSL_Monitoring.doc Seite 18 von 42

19 countryname Datenfeld: Land der Anschrift des Betreibers Feld Länge Kardinalität Datentyp Format countryname AN Printable String Aufbau der serialnumber im Feld SubjectDN Zurzeit MUSS immer der konstante Wert "1" in das Attribut serialnumber aufgenommen werden, da bereits durch den Inhalt des Attributs commonname eine Managementschnittstelle eindeutig identifiziert wird (siehe auch [gemsysslm]). Zukünftig kann es hier jedoch zu Erweiterungen kommen, z. B. falls die Managementschnittstelle (aus Gründen der Hochverfügbarkeit) redundant mehrfach bei einem Betreiber vorhanden ist. Von der eindeutigen Seriennummer der Komponente muss die eindeutige Nummer des X.509-Zertifikats unterschieden werden. Diese wird durch die ausstellende CA (ganze Zahl, 1<=serialNumber<= ) definiert und ist nur innerhalb der Domäne der CA eindeutig zuzuordnen Aufbau des gesamten SubjectDN Der SubjectDN eines Betreibers bzw. der gematik setzt sich wie folgt zusammen (Optionale Daten sind grau hinterlegt): commonname = [FQDN], givenname = Managementschnittstelle, serialnumber = 1, streetaddress = [Straße und Hausnummer], postalcode = [Postleitzahl], localityname = [Stadt] stateorprovincename = [Bundesland], organizationalunitname = [Relevante Einheit des Betreibers], organizationname = [Name des Betreibers], countryname = [Herkunftsland des Betreibers, z. B. DE] Die Werte der Attribute givenname und serialnumber enthalten zurzeit die angegebenen konstanten Werte. Zukünftig kann es hier zu Erweiterungen kommen Notwendige Zertifikatsfelder Abweichend von Kapitel 5.3 Notwendige Zertifikatsfelder aus dem Dokument Festlegungen zu den Komponentenzertifikaten der Server- und (Fach-) Dienste [gemx.509_sd#5.3] ist die Extension AuthorityInfoAccess in allen Monitoring-Zertifikaten optional. Die folgende Tabelle gibt einen Überblick über die möglichen Extensions, die in einem Zertifikat enthalten sein MÜSSEN (P) bzw. enthalten sein KÖNNEN (O): Tabelle 3: Überblick der im Zertifikat enthaltenen Extensions Betreiberzertifikat (C.MGMTSS.SSL) CA-Zertifikat (C.MGMTSS.CA) SubjectKeyIdentifier O O gematik_pki_x 509_SSL_Monitoring.doc Seite 19 von 42

20 Betreiberzertifikat (C.MGMTSS.SSL) CA-Zertifikat (C.MGMTSS.CA) BasicConstraints - P KeyUsage P P SubjectAltNames O O CertificatePolicy P P CRLDistributionPoint O O AuthorityKeyIdentifier O O Admission P O AdditionalInformation P O ExtendedKeyUsage P O Die Extension BasicConstraints MUSS für das CA-Zertifikat den Wert "CA:true enthalten. Die Extension KeyUsage MUSS für ein Betreiberzertifikat den Wert "digitalsignature enthalten. Zusätzlich KANN der Wert "keyencipherment enthalten sein. Für das CA-Zertifikat MUSS die Extension den Wert "keycertsign enthalten. Die Extension ExtendedKeyUsage MUSS für ein Betreiberzertifikat die Werte "serverauth und "clientauth enthalten. Für die OIDs der anzugebenden Werte siehe [ISIS-MTT]. In allen Komponentenzertifikaten wird in der Extension Admission die technische Rolle des Zertifikatsinhabers (hier Management Schnittstelle [gemgesarch#anhb1]) angegeben. Die genaue Festlegung der OID erfolgt verbindlich im Dokument [gemspec_oid]. Zur Unterscheidung von Endnutzerzertifikaten wird neben den Referenzen auf die Policies auch der jeweilige Zertifikatstyp (OID) in der Extension AdditionalInformationCertificatePolicy gespeichert. Die genaue Festlegung der Inhalte erfolgt nun verbindlich im Dokument [gemspec_oid]. Die Kennzeichnung des Zertifikatstyps in der Extension AdditionalInformation kann sicherheitsrelevant sein. Es MUSS daher eine entsprechende Schutzbedarfsfeststellung im Rahmen des übergreifenden Sicherheitskonzepts der gematik durchgeführt werden. Die Schutzbedarfsfeststellung MUSS durchgeführt werden. Bis auf die Extension KeyUsage werden alle Extensions auf "nicht kritisch" gesetzt. Dieses ermöglicht den Einsatz der Zertifikate auch außerhalb der TI und innerhalb von ggf. zum Einsatz kommender Standardsoftware. Falls der Wert einer Extension für die Ablaufsteuerung einer Komponente der TI benötigt wird, MUSS diese Komponenten der TI jedoch die Extension korrekt auswerten. Dieses MUSS durch die Ablaufsteuerung dieser Komponenten sichergestellt werden. gematik_pki_x 509_SSL_Monitoring.doc Seite 20 von 42

PKI für das Signieren von Konfigurationsdaten und

PKI für das Signieren von Konfigurationsdaten und Einführung der Gesundheitskarte PKI für das Signieren von Konfigurationsdaten und Version: 1.1.0 Revision: main/rel_main/21 Stand: 01.07.2008 Status: freigegeben gematik_pki_x 509 Signieren.doc Seite 1

Mehr

SRQ - Specification Related Question

SRQ - Specification Related Question SRQ-ID: 1204 Betrifft: Themenkreis Schlagwort zu Dokument / Datei (evtl. ersetzt SRQ) PKI und Zertifikate Welche Auswirkungen haben notwendige Aktualisierungen auf die Spezifikation? gemx.509_egk, ersetzt

Mehr

Einführung der Gesundheitskarte Festlegungen zu den X.509 Zertifikaten der Versicherten

Einführung der Gesundheitskarte Festlegungen zu den X.509 Zertifikaten der Versicherten Einführung der Gesundheitskarte Festlegungen zu den X.509 Zertifikaten der Versicherten Version: 1.0.0 Stand: 12.12.2005 Status: freigegeben gematik_pki_x509_zertifikate_egk_v1.0.0.doc Seite 1 von 14 Dokumentinformationen

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.0-09.05.2011 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Einführung der Gesundheitskarte Festlegungen zu den X.509 Zertifikaten der Versicherten

Einführung der Gesundheitskarte Festlegungen zu den X.509 Zertifikaten der Versicherten Einführung der Gesundheitskarte Festlegungen zu den X.509 Zertifikaten Version: 1.5.0 Revision: main/rel_main/11 Stand: 12.06.2008 Status: freigegeben gematik_pki_x509_zertifikate_des_versicherten_egk.doc

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.1-21.02.2014 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Leitfaden zur Anlage einer Nachforderung. Nachforderung. 04.04.2013 Seite 1 von 11 RWE IT GmbH

Leitfaden zur Anlage einer Nachforderung. Nachforderung. 04.04.2013 Seite 1 von 11 RWE IT GmbH Leitfaden zur Anlage einer 04.04.2013 Seite 1 von 11 Inhaltsverzeichnis 1 Aufruf des RWE smanagements...3 2 Eingabe der Benutzerdaten...4 3 Erfassen der...5 4 Neue...6 4.1 Allgemeine Daten...7 4.2 Beschreibung...7

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Kurzanleitung GigaMove

Kurzanleitung GigaMove Kurzanleitung GigaMove Dezember 2014 Inhalt Kurzerklärung... 1 Erstellen eines neuen Benutzerkontos... 2 Login... 5 Datei bereitstellen... 6 Bereitgestellte Datei herunterladen... 6 Datei anfordern...

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

Registrierungsanleitung Informatik-Biber

Registrierungsanleitung Informatik-Biber Registrierungsanleitung Informatik-Biber Sehr geehrte Lehrkraft, wir freuen uns sehr, dass Sie mit Ihren Schülerinnen und Schülern am Informatik-Biber teilnehmen möchten. Für jede Schule, die beim Informatik-Biber

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Erstellen einer E-Mail in OWA (Outlook Web App)

Erstellen einer E-Mail in OWA (Outlook Web App) Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK DR. ALEXANDER WIESMAIER PROF. DR. J. BUCHMANN J. BRAUN 8. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2014 Aufgabe

Mehr

ISAP Kundencenter. Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved.

ISAP Kundencenter. Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved. ISAP Kundencenter Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved. ISAP Kundencenter Im Rahmen unseres Supports möchten wir Ihnen über unterschiedliche

Mehr

Dok.-Nr.: Seite 1 von 6

Dok.-Nr.: Seite 1 von 6 Logo Apotheke Planung, Durchführung und Dokumentation von QM-Audits Standardarbeitsanweisung (SOP) Standort des Originals: Dok.-Nr.: Seite 1 von 6 Nummer der vorliegenden Verfaßt durch Freigabe durch Apothekenleitung

Mehr

Import der Schülerdaten Sokrates Web

Import der Schülerdaten Sokrates Web 23.09.2014 Import der Schülerdaten Sokrates Web Leitfaden zum korrekten Import der Schülerdaten aus Sokrates Web WebUntis 2015 Über dieses Dokument Dieses Dokument beschreibt die konkreten Schritte, die

Mehr

Hilfe zur Urlaubsplanung und Zeiterfassung

Hilfe zur Urlaubsplanung und Zeiterfassung Hilfe zur Urlaubsplanung und Zeiterfassung Urlaubs- und Arbeitsplanung: Mit der Urlaubs- und Arbeitsplanung kann jeder Mitarbeiter in Coffee seine Zeiten eintragen. Die Eintragung kann mit dem Status anfragen,

Mehr

1 Allgemeines... 2 2 Initialisierung... 2 3 Zertifikatserzeugung... 4

1 Allgemeines... 2 2 Initialisierung... 2 3 Zertifikatserzeugung... 4 www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Bedienungsanleitung Fremd-bPK-CA Dipl.-Ing. Mario Ivkovic Graz, am 24.

Mehr

Kapsch Carrier Solutions GmbH Service & Support Helpdesk

Kapsch Carrier Solutions GmbH Service & Support Helpdesk Kapsch Carrier Solutions GmbH Kundenanleitung Tickets erstellen und bearbeiten 1 Das Helpdesk ist über folgende Webseite erreichbar https://support-neuss.kapschcarrier.com 2 Sie haben die Möglichkeit,

Mehr

Installationsanweisung Gruppenzertifikat

Installationsanweisung Gruppenzertifikat Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften 1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der

Mehr

macs Support Ticket System

macs Support Ticket System macs Support Ticket System macs Software GmbH Raiffeisenstrasse 8 78658 Zimmern ob Rottweil Tel. (0741)9422880 1 ALLGEMEIN... 3 2 ABLAUF TICKET-SYSTEM... 4 2.1 Ticket Erstellung... 4 2.2 Ablauf... 4 2.3

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Richtlinien bezüglich des Verfahrens bei Einstellung der Geschäftstätigkeit einer anerkannten CSP

Richtlinien bezüglich des Verfahrens bei Einstellung der Geschäftstätigkeit einer anerkannten CSP Eidgenössisches Departement für Umwelt, Verkehr, Energie und Kommunikation UVEK Bundesamt für Kommunikation BAKOM Abteilung Telecomdienste Richtlinien bezüglich des Verfahrens bei Einstellung der Geschäftstätigkeit

Mehr

Kostenstellen verwalten. Tipps & Tricks

Kostenstellen verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Beantragen eines Serverzertifikates. Registrierungsstelle der Ernst Moritz Arndt Universität Greifswald (UG-RA)

Beantragen eines Serverzertifikates. Registrierungsstelle der Ernst Moritz Arndt Universität Greifswald (UG-RA) Beantragen eines Serverzertifikates Registrierungsstelle der Ernst Moritz Arndt Universität Greifswald (UG-RA) Ernst Moritz Arndt Universität Greifswald Rechenzentrum Letzte Aktualisierung: 4. April 2011

Mehr

Anforderungen an die HIS

Anforderungen an die HIS Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum

Mehr

Um ein solches Dokument zu erzeugen, muss eine Serienbriefvorlage in Word erstellt werden, das auf die von BüroWARE erstellte Datei zugreift.

Um ein solches Dokument zu erzeugen, muss eine Serienbriefvorlage in Word erstellt werden, das auf die von BüroWARE erstellte Datei zugreift. Briefe Schreiben - Arbeiten mit Word-Steuerformaten Ab der Version 5.1 stellt die BüroWARE über die Word-Steuerformate eine einfache Methode dar, Briefe sowie Serienbriefe mit Hilfe der Korrespondenzverwaltung

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).

Mehr

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms: Webdesigner Handbuch Copyright 2006 crm-now Versionsgeschichte Version 01 2006-08-21 Release Version crm-now c/o im-netz Neue

Mehr

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein: Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail

Mehr

SEPA-Anleitung zum Release 3.09

SEPA-Anleitung zum Release 3.09 Hier folgt nun eine kurze Information was sich mit dem neuen Release 3.08 zum Thema SEPA alles ändert. Bitte diese Anleitung sorgfältig lesen, damit bei der Umsetzung keine Fragen aufkommen. Bitte vor

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Anleitung für Selbsteinträge für Vereine auf der städtischen Homepage.

Anleitung für Selbsteinträge für Vereine auf der städtischen Homepage. Anleitung für Selbsteinträge für Vereine auf der städtischen Homepage. 21.11.2011 14.11.2011 IT-Abteilung Klaus Schill Tel. 07031 669-1278 Email schill@boeblingen.de Inhaltsverzeichnis: Grundsätzliche

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

Digital signierte Rechnungen mit ProSaldo.net

Digital signierte Rechnungen mit ProSaldo.net Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net

Mehr

Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI - Sicherheitsniveau: Global - Universität Hamburg CPS der UHH CA V2.4 21.07.2011 1 Einleitung Die UHH CA ist eine Zertifizierungsstelle des

Mehr

Agentur für Werbung & Internet. Schritt für Schritt: Newsletter mit WebEdition versenden

Agentur für Werbung & Internet. Schritt für Schritt: Newsletter mit WebEdition versenden Agentur für Werbung & Internet Schritt für Schritt: Newsletter mit WebEdition versenden E-Mail-Adresse im Control Panel einrichten Inhalt Vorwort 3 Einstellungen im Reiter «Eigenschaften» 4 Einstellungen

Mehr

Kurzanleitung RACE APP

Kurzanleitung RACE APP Kurzanleitung RACE APP Inhalt Leistungsumfang... 1 Erst Registrierung... 2 Benutzung als Fahrer... 2 Benutzung als Veranstalter... 3 Benutzung als Administrator... 5 Leistungsumfang Bei dem RACE APP handelt

Mehr

Installation eines SSL Zertifikates am Microsoft IIS 5.0 v0.4

Installation eines SSL Zertifikates am Microsoft IIS 5.0 v0.4 Installation eines SSL Zertifikates am Microsoft IIS 5.0 v0.4 Table of Contents 1.1 Allgemeiner Hinweis...1 1.2 Erstellen eines Zertifikatsantrages im IIS 5.0... 1 1.3 Einfügen des Zertifikates im Webserver...

Mehr

E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung

E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung Projektteam Sondertransporte Land OÖ Version September 2012 Alle Rechte, insbesondere das Recht der Vervielfältigung, Verbreitung

Mehr

Weiterverarbeitung Leseranfragen

Weiterverarbeitung Leseranfragen Weiterverarbeitung Leseranfragen Schulungsunterlage Inhaltsverzeichnis Thema Seite 1. Einführung 2 2. Weiterverarbeitung Vorbereitungen 2 3. Weiterverarbeitung Excel-Datei mit dem Seriendokument verbinden

Mehr

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012 Prof. Dr. C. Eckert Thomas Kittel IT-Sicherheit WS 2012/13 Übung 5 zum 28. November 2012 Institut für Informatik Lehrstuhl für Sicherheit in der Informatik 1 X.509-Zertifikate Zertifikate nach dem X.509-Standard

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Beispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1

Beispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1 Beispiel Shop-Eintrag Ladenlokal & Online-Shop. Als Händler haben Sie beim Shop-Verzeichnis wir-lieben-shops.de die Möglichkeit einen oder mehrere Shop- Einträge zu erstellen. Es gibt 3 verschiedene Typen

Mehr

msm net ingenieurbüro meissner kompetent - kreativ - innovativ

msm net ingenieurbüro meissner kompetent - kreativ - innovativ Das nachfolgende Dokument wird unter der GPL- Lizenz veröffentlicht. - Technical Whitepaper - Konfiguration L2TP-IPSEC VPN Verbindung unter Linux mit KVpnc - VPN Gateway basierend auf strongswan Voraussetzungen

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003 Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Anmeldeverfahren. Inhalt. 1. Einleitung und Hinweise

Anmeldeverfahren. Inhalt. 1. Einleitung und Hinweise Anmeldeverfahren Inhalt In dieser Anleitung finden Sie eine detaillierte Beschreibung der verschiedenen Anmeldeverfahren bzw. Zugangsberechtigungen anhand der verschiedenen Szenarien, die für Sie in der

Mehr

Verarbeitung der Eingangsmeldungen in einem Callcenter

Verarbeitung der Eingangsmeldungen in einem Callcenter Q-up ist ein Produkt der: Anwendungsbeispiele Verarbeitung der Eingangsmeldungen in einem Callcenter Der Testdatengenerator Der Testdatengenerator Verarbeitung der Eingangsmeldungen in einem Callcenter

Mehr

Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0

Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0 Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0 Zusammenfassung Gemäß 14 Abs. 3 UStG müssen elektronisch übermittelte Rechnungen mit so genannten

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Updateanleitung für SFirm 3.1

Updateanleitung für SFirm 3.1 Updateanleitung für SFirm 3.1 Vorab einige Informationen über das bevorstehende Update Bei der neuen Version 3.1 von SFirm handelt es sich um eine eigenständige Installation, beide Versionen sind komplett

Mehr

Handbuch zum Excel Formular Editor

Handbuch zum Excel Formular Editor Handbuch zum Excel Formular Editor Mit diesem Programm können Sie die Zellen von ihrer Excel Datei automatisch befüllen lassen. Die Daten können aus der Coffee Datenbank, oder einer weiteren Excel Datendatei

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Richtlinie zur.tirol WHOIS-Politik

Richtlinie zur.tirol WHOIS-Politik Richtlinie zur.tirol WHOIS-Politik Die vorliegende Policy soll nach österreichischem Rechtsverständnis ausgelegt werden. Im Streitfall ist die deutsche Version der Policy einer Übersetzung vorrangig. Inhalt

Mehr

THUNDERBIRD. Vorbereitende Einstellungen auf signaturportal.de für die Nutzung von Thunderbird

THUNDERBIRD. Vorbereitende Einstellungen auf signaturportal.de für die Nutzung von Thunderbird Seite 1 Warum sigmail.de? Der einfachste Weg PDF- Dokumente zu signieren und signierte PDF- Dokumente automatisch zu verifizieren ist die Nutzung der sigmail.de Funktion auf signaturportal.de. PDF- Dokumente

Mehr

Zertifikate Swiss Government SSL CA 01

Zertifikate Swiss Government SSL CA 01 Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Kommunikation BIT Daniel Stich, 01. Mai 2014 Zertifikate Swiss Government SSL CA 01 Antrag erstellen Projektname:

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden. In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

A-CERT Certificate Policy

A-CERT Certificate Policy ARGE DATEN A-CERT Certificate Policy [gültig für A-CERT COMPANY Zertifikate für gewöhnliche und fortgeschrittene Signaturen] Version 1.2/Mai 2009 - a-cert-company-policy-20090529.doc OID-Nummer: 1.2.40.0.24.1.1.2.1

Mehr

Ihr Zeichen, Ihre Nachricht vom Unser Zeichen (Bei Antwort angeben) Durchwahl (0511) 120- Hannover NDS EU-DLR 20.09.2012

Ihr Zeichen, Ihre Nachricht vom Unser Zeichen (Bei Antwort angeben) Durchwahl (0511) 120- Hannover NDS EU-DLR 20.09.2012 Landesbetrieb für Statistik und Kommunikationstechnologie Niedersachsen LSKN Postfach 91 04 55 30424 Hannover Bearbeitet von: VPS-Team E-Mail: VPS-Admin(at)lskn.niedersachsen.de Ihr Zeichen, Ihre Nachricht

Mehr

PayPal API Zugang aktivieren und nutzen Version / Datum V 1.5 / 15.09.2014. a) Aktivierung auf der PayPal Internetseite. 1 von 7

PayPal API Zugang aktivieren und nutzen Version / Datum V 1.5 / 15.09.2014. a) Aktivierung auf der PayPal Internetseite. 1 von 7 Software WISO Mein Geld Thema PayPal API Zugang aktivieren und nutzen Version / Datum V 1.5 / 15.09.2014 Das vorliegende Dokument, zeigt wie der API Zugang von PayPal auf der Internetseite aktiviert und

Mehr

Microsoft PowerPoint 2013 Folien gemeinsam nutzen

Microsoft PowerPoint 2013 Folien gemeinsam nutzen Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft PowerPoint 2013 Folien gemeinsam nutzen Folien gemeinsam nutzen in PowerPoint 2013 Seite 1 von 4 Inhaltsverzeichnis Einleitung... 2 Einzelne

Mehr

Serviceanweisung Austausch Globalsign Ausstellerzertifikate

Serviceanweisung Austausch Globalsign Ausstellerzertifikate Serviceanweisung Austausch Globalsign Ausstellerzertifikate Version: Stand: 1.0 03.03.2014 Leipziger Straße 110, 04425 Taucha Tel.: +49 34298 4878-10 Fax.: +49 34298 4878-11 Internet: www.procilon.de E-Mail:

Mehr

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische

Mehr

Anleitung für TYPO3... 1. Bevor Sie beginnen... 2. Newsletter anlegen... 2. Inhalt platzieren und bearbeiten... 3. Neuen Inhalt anlegen...

Anleitung für TYPO3... 1. Bevor Sie beginnen... 2. Newsletter anlegen... 2. Inhalt platzieren und bearbeiten... 3. Neuen Inhalt anlegen... Seite 1 von 11 Anleitung für TYPO3 Inhalt Anleitung für TYPO3... 1 Bevor Sie beginnen... 2 Newsletter anlegen... 2 Inhalt platzieren und bearbeiten... 3 Neuen Inhalt anlegen... 3 Bestehenden Inhalt bearbeiten...

Mehr

proles-login. Inhalt [Dokument: L201401-1018 / v1.0 vom 16.01.2014]

proles-login. Inhalt [Dokument: L201401-1018 / v1.0 vom 16.01.2014] proles-login. [Dokument: L201401-1018 / v1.0 vom 16.01.2014] Inhalt 1. Einleitung 2 2. email-adresse registrieren 2 3. Benutzerinformationen des Mitarbeiters 3 4. Passwort-Rücksetzung 4 5. Passwort ändern

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Hilfe Bearbeitung von Rahmenleistungsverzeichnissen

Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Allgemeine Hinweise Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Grundlagen...3 1.2 Erstellen und Bearbeiten eines Rahmen-Leistungsverzeichnisses...

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

meine-homematic.de Benutzerhandbuch

meine-homematic.de Benutzerhandbuch meine-homematic.de Benutzerhandbuch Version 3.0 Inhalt Installation des meine-homematic.de Zugangs... 2 Installation für HomeMatic CCU vor Version 1.502... 2 Installation für HomeMatic CCU ab Version 1.502...

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

Softwareentwicklungspraktikum Sommersemester 2007. Feinentwurf

Softwareentwicklungspraktikum Sommersemester 2007. Feinentwurf Softwareentwicklungspraktikum Sommersemester 2007 Feinentwurf Auftraggeber Technische Universität Braunschweig

Mehr

Um sich zu registrieren, öffnen Sie die Internetseite www.doodle.de und wählen Sie dort rechts oben

Um sich zu registrieren, öffnen Sie die Internetseite www.doodle.de und wählen Sie dort rechts oben Doodle Anleitung Konto erstellen Die Registrierung eines Benutzerkontos ist für Umfragen nicht erforderlich. Sollten Sie jedoch öfters Umfragen erstellen, ist dies aus Gründen der Übersicht und Einfachheit

Mehr

SupplyWEB Supplier Training Registration

SupplyWEB Supplier Training Registration Lieferanten Administration Die SupplyWeb Anwendung ist ein webbasiertes System zur Übermittlung von Lieferinformationen zwischen Ihnen und den Magna-Werken. Bereitgestellt werden Informationen bezüglich

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Dokumentenlenkung - Pflicht oder Kür-

Dokumentenlenkung - Pflicht oder Kür- Dokumentenlenkung - Pflicht oder Kür- - QM-Sprengel Württemberg - Sunhild Klöss Stabsabteilung Projekt- und Qualitätsmanagement Klinikum Heidenheim Themenübersicht Forderungen der DIN EN ISO 9001 Was muss

Mehr

ECAS Benutzerhandbuch

ECAS Benutzerhandbuch EUROPÄISCHIE KOMMISSION Generaldirektion Bildung und Kultur Lebenslanges Lernen: Richtlinien und Programme Koordinierung des Programms für lebenslanges Lernen ECAS Benutzerhandbuch Das European Commission

Mehr

Vertragsnummer: Deutsche Krankenhaus TrustCenter und Informationsverarbeitung GmbH im folgenden "DKTIG"

Vertragsnummer: Deutsche Krankenhaus TrustCenter und Informationsverarbeitung GmbH im folgenden DKTIG Talstraße 30 D-66119 Saarbrücken Tel.: (0681) 588161-0 Fax: (0681) 58 96 909 Internet: www.dktig.de e-mail: mail@dktig.de Vertragsnummer: TrrusttCentterr--Verrttrrag zwischen der im folgenden "DKTIG" und

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Anleitung für die Registrierung und das Einstellen von Angeboten

Anleitung für die Registrierung und das Einstellen von Angeboten Anleitung für die Registrierung und das Einstellen von Angeboten Das FRROOTS Logo zeigt Ihnen in den Abbildungen die wichtigsten Tipps und Klicks. 1. Aufrufen der Seite Rufen Sie zunächst in Ihrem Browser

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr