Vortrag: Homebanking. Mike Hilburger (24678)

Größe: px
Ab Seite anzeigen:

Download "Vortrag: Homebanking. Mike Hilburger (24678)"

Transkript

1 Vortrag: Homebanking Mike Hilburger (24678)

2 I. Grundlagen 1. Was ist Homebanking überhaupt? 2. Unterschiede zu Telefon-, Post und konventionellen Banking 3. Warum Homebanking? Motivation II. Anforderungen 1. Sicherheit Was muß man beachten? 2. Technik - Welche technischen Voraussetzungen müssen gegeben sein? 3. Nutzerfreundlichkeit - Was ergibt sich für den Anwender? III. Verfahren 1. PIN/TAN - Persönliche Identifikationsnummer/ Transaktionsnummer 2. HBCI - Homebanking Computer Interface 3. OFX - Open Financial Exchange 4. Vergleich der Verfahren

3 I. Grundlagen 1. Was ist Homebanking überhaupt? Bevor man über Homebanking reden kann, ist es erst einmal erforderlich die Bedeutung dieses Begriffs zu klären. Unter Homebanking versteht man eine von einer Bank angebotene Dienstleistung, die es dem Bankkunden ermöglicht, verschiedene Bankgeschäfte wie z. B. die Abfrage des Kontostandes oder das Tätigen von Überweisungen von zu Hause aus zu erledigen. Die Banken bieten jedoch für Homebanking verschiedene Dienstleistungen an und zwar als Telefonbanking, Postbanking, T-Online-Banking (ehemals BTX-Banking) und als Internetbanking. 2. Unterschiede zu Telefon-, Post- und konventionellen Banking Wie unterscheidet sich Homebanking bzw Internetbanking von den anderen Bankingarten? Die üblichste Form von Banking ist das konventionelle Banking. Hier geht der Bankkunde direkt in eine Zweigstelle seiner Bank und tätigt dort Bankgeschäfte durch Ausfüllen von Formularen oder das persönliche Gespräch mit Bankangestellten. Die erfolgt hier durch die Unterschrift. Eine andere Form von konventionellen Banking ist der Besuch am Geldautomaten mit Authentifizierung durch Besitz einer Bankkarte und die Eingabe der dazugehörigen Geheimzahl. Unter Telefonbanking versteht man das Tätigen von Bankgeschäften per Telefon. Der Bankkunde ruft bei seiner Bank an und zwar entweder bei einer menschlichen Gegenstelle oder einem Telefonautomaten. Durch das Nennen eines Paßwortes bestätigt er seine Authentizität. Nun ist es ihm möglich Bankgeschäfte wie z. B. eine Überweisung oder Kontostandsabfrage zu tätigen. Die nächste Form von Banking ist das Postbanking. Hierbei werden die Aufträge per Post an die Bank geschickt. Die Authentifizierung geschieht hier auch wieder durch die Unterschrift auf dem Auftrag. Die erste Variante von Bankdiensten über PC war das BTX-Banking jetzt T-Online-Banking. Hier geschieht der Zugriff über BTX bzw jetzt T-Online. Zur Authentifizierung wird hier ein System mit PIN (Persönlicher Identifikations-Nummer) und TAN (TransAktionsNummer) verwendet. Bei Homebanking über Internet geschieht der Zugriff über das Internet. Zur Authentifizierung gibt es verschiedene Verfahren wie z. B. PIN/TAN oder per Chipkarte. Durch den unsicheren Datenverkehr über das Internet sind hier besondere Sicherheitsmaßnahmen notwendig. 3. Warum Homebanking/Motivation Warum soll die Bank überhaupt ihren Kunden Homebanking anbieten? Welche Vorteile ergeben sich dadurch für die Bank? Ein wesentlicher Vorteil für die Bank ergibt sich durch die Einsparung von Personalkosten mit einer gleichzeitigen Vergrößerung des Angebotes von Dienstleistungen. Mit Homebanking kann der Kunde bequem von zu hause aus verschiedene (Standard-)Bankgeschäfte erledigen und muß nicht persönlich bei der Bank vorbeigehen um die Geschäfte zu tätigen. Das heißt die Bank muß weniger teures Personal einsetzten um ihre Kunden persönlich zu betreuen, sondern sie läßt dies automatisch per Rechner machen. Zudem erweitert sie ihr Dienstleistungsangebot indem sie ihr Dienstleistungen rund um die Uhr anbieten kann. Warum soll man als Bankkunde selber Homebanking betreiben?

4 Also zunächst hat der Kunde den Vorteil, daß man seine Bankgeschäfte bequem von zu Hause aus erledigen kann. Man muß also nicht extra zur Zweigstelle fahren, sondern man kann sich den Weg und die Zeit sparen. Ein anderer Vorteil von Homebanking eine größere zeitliche Flexibilität bei Bankgeschäften. Man ist als Bankkunde nicht auf die begrenzten Öffnungszeiten der Bank angewiesen und muß dann nicht eventuell auch noch in der Schlange stehen, sondern man kann seine Bankgeschäfte dann erledigen wenn man Zeit hat. II. Anforderungen 1. Sicherheit Was muß man bei Homebanking über das Internet beachten? Das Internet ist ein sehr unsicheres Medium. Die Daten werden als kleine Päckchen über verschiedene Leitungen und Server vom Sender zum Empfänger transportiert. Dabei gibt es viele Punkte an denen es möglich wäre die Daten abzufangen, zu lesen, oder gar verändert an den Empfänger weiter zu schicken. Eventuell könnte sich ein anderer Server als der Bankserver ausgeben und so versuchen an die Daten des Benutzer zu kommen. Da der Bankserver ja auch am Internet hängt, wäre eine andere Möglichkeit auch, daß ein Angreifer versucht sich in den Bankserver zu hacken um dort Informationen zu verändern oder zu erhalten. Oder er versucht ganz einfach den Bankserver zum Absturz zu bringen um dadurch die Bank zu schädigen. Das gleiche gilt übrigens auch für den Rechner des Kunden. Um also sicher Homebanking über das Internet betreiben zu können müssen folgende Voraussetzungen gegeben sein: Zunächst einmal Vertraulichkeit. Die Bank und ihr Kunde müssen sichergehen, daß die Informationen die sie austauschen nur von ihnen selbst gelesen werden und ein Dritter, der diese Daten liest mit diesen nichts anfangen kann. Um dies zu erreichen ist nötig die Daten mit einem ausreichend sicheren Verfahren zu verschlüsseln. Die nächste Anforderung ist die Integrität der Daten. Der Empfänger muß sichergehen, daß die Daten, die er vom Sender erhält, auch genauso gesendet wurden. Sie dürfen weder durch Übertragungsfehler und erst recht nicht durch einen Angreifer verändert worden sein. Für den Fall, daß die Daten verändert wurden, muß der Empfänger dies sofort erkennen können. Ein Verfahren um dies zu gewährleisten ist die Signatur der Daten. Ein weiter Punkt ist die Authentizität. Die beiden Kommunikationspartner müssen wissen mit wem genau sie kommunizieren. Es darf keinen Zweifel daran geben wer das gegenüber ist. Ist der andere Kommunikationspartner ein anderer als der gewünschte, muß man dies sofort sehen. Eine Möglichkeit um dieses Problem zu lösen ist z. B die gegenseitige Signatur der Daten. Es ist auch möglich, daß sich die Bank durch Zertifikate ausweist und der Kunde durch eine Chipkarte. Zudem der nächste Punkt ist, daß alle Vorgänge beim Homebanking beweisbar und nichtabstreitbar sein müssen. Jeder der Kommunikationspartner sollte von ihm durchgeführte Aktionen beweisen können. Es sollte aber auch nicht möglich sein, daß ein Kommunikationspartner von ihm durchgeführte Aktionen später abstreiten kann. Selbstverständlich sollte auch der Zugriffschutz der Daten gewährleistet sein. Das betrifft zum einen die Bank, die für den Schutz ihrer Server vor Angriffen von innen und außen zu sorgen hat. Gerade vor Angriffen von außen sind die Server zu schützen, da ja jeder über das Internet auf die Server zugreifen kann. Üblicherweise geschieht dies durch eine Firewall. Das heißt aber auch, daß der Kunde seine Zugangsdaten wie z. B PIN und TAN oder auch die Chipkarte sicher aufbewahren sollte. Auch gerade die Rechner, vor allem PCs, der Kunden sind stark durch Angriffe aus Internet gefährdet. Hier hilft eigentlich nur, daß keine

5 sicherheitsrelevanten Daten, wie z. B. TANs und Paßwörter im Klartext, auf der Festplatte gespeichert werden und sämtliche Sicherheitsoptionen des Betriebssystems zu aktivieren. Dazu zählt zum Beispiel das Deaktivieren von ActiveX, da es mit ActiveX-Controls möglich ist Daten auf dem Rechner des Benutzers auszuspähen, vor allem wenn dieser Default-Pfade verwendet. Hierzu gehört auch das Einschalten der Sicherheitsabfragen des Internet-Browsers, welche den Benutzer auf besondere Aktivitäten aufmerksam machen oder diese verhindern, wie z. B. das Senden von unverschlüsselter Information an eine Website oder den Austausch von Cookies. Sinnvoll ist es auch die eigenen Zertifikate mit einem Paßwort zu schützen, damit sie kein anderer verwenden kann. 2. Technik Welche technischen Voraussetzungen müssen überhaupt gegeben sein, damit man Homebanking durchführen kann? Hier muß man zwischen den Voraussetzungen unterscheiden, die Bank und Kunde haben müssen. Die fundamentale Voraussetzung für Bank als auch Kunden ist die Möglichkeit einer gegenseitigen (Netz-)Verbindung. Wenn man also Homebanking über das Internet durchführen bzw. anbieten will und nicht selber direkt am Internet verbunden ist, ist jemand nötig, der einem hier Zugriff zum Internet verschafft. Im üblichen Fall ist dies ein Internetprovider wie z. B. America Online (AOL), über den man Zugriff zum Netz bekommt. Die nächste Voraussetzung, die für beide gilt, ist das Vorhandensein der entsprechenden Sicherheitsverfahren bzw. -software. Denn ohne diese ist eine sichere Kommunikation, welche die oben genannten Sicherheitsansprüche erfüllt, nicht möglich und somit auch kein Internetbanking. Aber hier werden nun langsam die Unterschiede in den Voraussetzungen zwischen Bank und Kunde ersichtlich. Zunächst zum Kunden. Es reicht für die Verbindung nicht aus nur den Internetprovider zu haben, sondern es wird auch die entsprechende Infrastruktur hierfür benötigt. Im Normalfall ist dies ein Telefonanschluß. Dann wird natürlich auch die entsprechende Hardware benötigt um diesen zu nutzen. Für den Bankkunden der Homebanking über das Internet betreiben will, ist dies üblicherweise ein Personalcomputer, welcher je nach Telefonanschluß mit Modem oder ISDN-Karte ausgestattet ist. Dies ist im Normalfall die komplette auf der Kundenseite benötigte Hardware. Nur wenn zur Authentifizierung des Kunden eine Chipkarte verwendet wird ist noch ein entsprechender Kartenleser erforderlich. Weiterhin wird auch noch die entsprechende Software benötigt. Diese besteht aus dem Betriebsystem und Homebanking-Anwendungen. Diese können ein ausgezeichnetes Homebanking-Programm wie z. B. Star Money 1.0 sein oder ein Internetbrowser wie z. B. Netscape Communicator 4.5. Allerdings muß der Internetbrowser dann einige weitere Anforderungen erfüllen. Üblicherweise sollte er JAVA unterstützen, denn verschiedene Homebanking-Anwendungen wie z. B. der Sparkassenclient laufen dann als Java-Applets. Des weiteren sollte er fähig sein eine sichere Kommunikation z. B. über SSL (Secure Socket Layer) aufzubauen. Schließlich werden die Schlüsselinformationen des Kunden benötigt. Diese können, wie z. B. eine PIN im Gedächtnis gespeichert sein. Allerdings für aufwendigere Schlüssel, wie z. B. bei Private Keys bei Public Key-Verfahren, wird ein Personal Security Environment, kurz PSE, benötigt. Dies ist ein Trägermedium für die Schlüsselinformationen des Besitzers, z. B. eine Smartcard. Etwas anders sehen die technischen Voraussetzungen auf Seiten der Bank aus. Selbstverständlich wird auch hier als Infrastruktur eine direkte Verbindung zum Internet bzw. Internetprovider benötigt. Hier sollte es allerdings keine normale analoge oder digitale Telefonleitung sein, vielmehr eine etwas leistungsfähigere Netzverbindung die mehr und schnellere Zugriffe ermöglicht. An dieser Netzverbindung sollte dann auch kein einfacher

6 Personalcomputer die Anfragen der Kunden abarbeiten, sondern ein leistungsfähiger Server, damit die Abfragen der Kunden auch bei erhöhten Verkehr auf dem Server schnell abgearbeitet werden können. Wichtig ist auch die Software des Servers. Sie muß die sichere Kommunikation mit dem Kunden ermöglichen z. B. über SSL, inklusive Signier- und Verschlüsselungsvorgängen. Wichtig ist auch, daß diese Software den Server vor Angriffen aus dem Internet schützt. Dies geschieht oft durch eine Firewall. Eine Firewall ist ein Hardware/Software-System, das eine Rechnernetz welches Teilnetz eines Verbundnetzes ist vor ungewünschten Zugriffen aus dem Verbundnetz schützt. Eine Beispiel für eine solche Serversoftware ist der FAKTUM HBCI-Server. Damit ist jedoch mit der Sicherheit nicht getan, da der Server, welcher mit dem Kunden kommuniziert auch an das reale Banking der Bank angeschlossen werden muß. Dies sehr schwierig, da die Rechner auf denen das reale Banking der Bank läuft vor jeglichen Angriffen eigentlich absolut sicher sollten. Dies versucht man mit verschiedenen Ansätzen, wie z.b. Gateways, Abgleich von Kennzeichen u. v. m. Für Verfahren, welche mit Signaturen und Zertifikaten arbeiten, werden noch Stellen benötigt, welche Schlüssel erzeugen und sicher aufbewahren bzw. ausgeben, so daß ihn nur der ausgezeichnete Teilnehmer verwenden kann. Denn wenn ein Schlüssel erzeugt wird, muß sichergestellt sein, daß dieser Schlüssel nur einmal existiert. Weiterhin muß eine Zertifizierungsstelle vorhanden sein, welche die Authentizität von Kunden und Bank überprüft und diesen Zertifikate ausstellt. 3. Nutzerfreundlichkeit Wichtig ist Nutzerfreundlichkeit von Homebanking. Denn es sollte ja für den Kunden möglichst einfach und problemlos sein, Homebanking zu betreiben. Der erste wichtige Punkt ist hier die Nutzerführung. Die Oberfläche und die Menüs mit denen der Anwender arbeitet, sollten so aufgebaut sein, daß sie den Anwender nicht irritieren und Fehlklicks so weit wie möglich ausschließen. Es sollte eine sinnvolle Menüführung mit klaren Meldungen vorhanden sein. Nicht zu vernachlässigen ist auch die Leistungsfähigkeit und Geschwindigkeit der Anwendung. Kein Mensch will mit einer Anwendung arbeiten die langsam ist und darüber hinaus nur wenig kann. Ein weiterer wichtiger Punkt ist auch die Kommunikation zwischen Bank und Kunde. Das beginnt schon mit der Beantragung zur Freischaltung des eigenen Kontos für Homebanking. Für den Bankkunden ist es wichtig, daß er schnell die richtigen Unterlagen bekommt. Diese sollten auch übersichtlich und einfach auszufüllen sein. Mit den ausgefüllten Unterlagen sollte dann ebenfalls die Freischaltung des Kontos für Homebanking schnell vonstatten gehen. Muß der Kunde mehrere Wochen auf die Freischaltung seines Kontos warten ist dies nicht sehr nutzerfreundlich. Unter den Punkt Kommunikation zwischen Bank und Kunde fällt auch die Qualität der Hotline. Sie sollte kompetent besetzt sein, denn nur eine fähige Hotline kann einem im Problemfall weiterhelfen. Weiterhin sollte sie auch gut zu erreichen sein, da heißt die Hotline sollte nicht nur an Werktagen während der Arbeitszeit erreichbar, sondern auch und erst recht am Abend und am Wochenende. Denn zu diesem Zeitpunkt werden die meisten Leute Homebanking betreiben und nicht während ihrer Arbeitszeit. Das gleiche gilt für eine Hotline unter deren Rufnummer nur das Besetztzeichen oder die Warteschleife zu hören. Sie sollte entsprechend dem Nachfrageaufkommen stark genug besetzt sein. Ein sehr wichtiger Punkt ist natürlich die Sicherheit der Systeme. Das beginnt damit, daß es nicht möglich sein darf, die Nutzerdaten der Bankkunden abzufangen. Die vertraulichen Daten dürfen eigentlich nur verschlüsselt über das offene Netz Internet fließen. Auch auf die Verschlüsselung kommt es an. Hierfür sollte ein hinreichend sicheres und modernes Verfahren eingesetzt werden. Zum Beispiel bieten die üblichen in die Browser integrierten

7 Verschlüsselungsverfahren mit einer Schlüssellänge von nur 40 Bit für Homebanking keine ausreichende Sicherheit. Unter Punkt die Sicherheit fällt auch die Zuverlässigkeit und Ausfallsicherheit der Systeme. Es ist nicht sehr kundenfreundlich wenn der Bankserver öfters nicht Online ist und durch Rechnerabstürze z. B. Überweisungen verloren gehen. Dies trifft aber auch auf die verwendetet Clientsoftware zu, die durch instabiles Laufverhalten auch viel Ärger für den Kunden verursachen kann. Nicht zu vernachlässigen ist ebenfalls die Behandlung der Onlinebanker, vor allem im Streitfall. Dies fängt schon damit wenn man einen Auftrag stornieren will. Inwieweit ist überhaupt möglich, was muß man dafür tun oder kostet es gar Geld? Und was passiert wenn wirklich etwas schief läuft z. B. durch Systemfehler bei der Bank? Viele Banken wälzen hier immer noch durch ihre Allgemeinen Geschäftsbedingungen Beweislast auf den Kunden ab und benachteiligen den Kunden überdies durch einseitige Haftungsbeschränkungen. Es ist sehr nutzerunfreundlich wenn die Bank nur bei grober Fahrlässigkeit haftet und der Kunde dies auch noch beweisen muß. Sinnvoller ist hier eine Umkehr der Beweislast und gerechtere Allgemeine Geschäftsbedingungen. III. Verfahren 1. PIN/TAN Das PIN/TAN-Verfahren ist das älteste und bis jetzt häufigste der eingesetzten Verfahren. Es wurde zum Beispiel schon beim BTX-Banking verwendet. Dort flossen die Kundendaten auch noch unverschlüsselt über das Netz. Der Bankkunde hat hier als elektronischen Ausweis die sogenannte Persönliche Identifikationsnummer, kurz PIN. Mit dieser bestätigt er gegenüber dem Banksystem seine Identität. Diese PIN kennt nur der Bankkunde. Sie ist üblicherweise fünfstellig und besteht aus einer frei wählbaren alphanumerischen Zeichenfolge. Nachdem der Onlinebanker sich mit der PIN authentifiziert hat, kann er seine Bankgeschäfte vornehmen. Die üblichen Geschäftsvorfälle sind hier das Abfragen von Kontoinformationen wie z. B. Umsätze, Kontostand oder Übersichten abholen, weiterhin das Ändern und Einrichten Daueraufträgen, sowie das Tätigen von Überweisungen. Es sind auch Änderungen der PIN möglich sowie das Sperren des Kontos vornehmen. Einige Banken bieten auf diesem Wege auch Beratungen über Geldanlagemöglichkeiten an. Für diese Vorgänge ist dann die eine zweite Nummer die sogenannte Transaktionsnummer, kurz TAN notwendig. Diese Nummer dient als elektronische Unterschrift zur Autorisierung der Aufträge. Man darf die TAN aber keinesfalls mit der digitalen Signatur eines Public-Key- Verfahren verwechseln. Bei einem Public-Key-Verfahren beweist man seine Identität durch eine Signatur mit dem Privaten Schlüssel. Diese TAN ist üblicherweise sechsstellig und nur einmalig verwendbar. Die Transaktionsnummer erhält der Bankkunde von der Bank bogenweise per Post zugeschickt, oftmals geschieht dies automatisch wenn eine nur noch eine geringe Anzahl von TAN-Nummern übrig ist. Weitere Sicherheitsmaßnahmen sind die Möglichkeit die PIN zu ändern, sowie das automatische Sperren von PIN und TAN nach mehrfacher Falscheingabe. Diese Sicherheitsmaßnahmen mögen zwar für BTX-Banking ausgereicht haben, aber für das Internet sind sie mangelhaft, denn vertrauliche Daten werden hier über ein offenes Netz übertragen. Deswegen mußte hier das PIN/TAN-Verfahren um eine Verschlüsselungskomponente erweitert werden z. B. durch das BROKAT X*PRESSO Security Package. Dies ist ein Java-Applet, das sich der Kunde mit Hilfe seinen Browsers vom Bankserver herunterlädt. Ein Zertifikat bestätigt die Authentizität dieses Applets, welches dann die für eine sichere Kommunikation sorgt. Hier werden die Daten zunächst über eine 40 Bit SSL-Verschlüsselung gesichert, über die eine zweite 128 Bit-Verschlüsselung mit den Algorithmen IDEA (International Data Encryption Algorithm), RSA (Public Key

8 Verschlüsselungssystem nach Rivest, Shamir und Adleman) und MD5 (Message Digest [algorithm] 5) gelegt wird. Während der Kommunikation mit der Bank läßt sich dann auch ein Zertifikat für diese abrufen, um sicherzugehen daß man auch mit der Bank der richtigen Seite kommuniziert. Somit wird dann eine sichere Kommunikation über das Internet ermöglicht. Eine ähnliche Anwendung ist auch der Sparkassen-Client. 2. HBCI - Home Banking Computer Interface wesentliche Eckpunkte: Unabhängigkeit vom Internet-Provider HBCI lässt sich über jede Internet-Verbindung anwenden. Lediglich die IP-Adressen der Banken müssen bekannt sein. Unabhängigkeit von der verwendeten Software. Jede HBCI-fähige Software lässt sich für das Homebanking einsetzen. HBCI-Software kann für jede beliebige Plattform programmiert werden - bis hin zu HBCI-fähigen Handys und PDAs. Multibankfähigkeit Die HBCI-Software kann beliebig viele Konten unterschiedlicher Banken gleichzeitig verwalten. Höchstmögliche Sicherheit durch asymmetrische Verschlüsselung. Die Verschlüsselungstechnik entspricht dem sichersten heute bekannten Verfahren und ist mit gegenwärtiger Computertechnik nicht zu entschlüsseln. Eindeutige Identifikation. Durch die Verwendung von digitalen Signaturen ist eine sichere Authentifizierung des Kunden möglich. Die TAN-Liste wird damit überflüssig. Offline-Arbeiten. Die gesamte Kontoführung kann offline geschehen. Nach dem Einwählen werden dann alle Transaktionen auf einmal übertragen. Speicherung des privaten Schlüssels auf Diskette oder Chipkarte. Dadurch ist der Schlüssel portabel, und kann an einem sicheren Ort verwahrt werden Zusätzlich ist der Schlüssel mit einem selbstgewählten Passwort geschützt. Flexibel. HBCI basiert auf offenen Normen und Standards und ist daher leicht erweiterbar. So ist auch die Anwendung zur Zahlungsabwicklung im E-Commerce-Bereich denkbar. Für ein Höchstmaß an Datensicherheit soll der Standard HBCI sorgen, welcher vom Zentralen Kreditausschuß, in dem der Giro- und der Sparkassenverband sowie die Privatbanken zusammengefaßt sind, spezifiziert wurde. Die Abkürzung HBCI steht für Home Banking Computer Interface. Der aktuelle Standard ist hier im Moment Version 2.1 HBCI beschreibt eine multibankfähige Schnittstelle zur Realisierung hochautomatisierter Homebankinganwendungen. Also eine Schnittstelle zwischen dem Programm des Anwenders und dem System der Bank, die folgende Eigenschaften hat. Es soll möglich sein mit jeder Clientsoftware, die HBCI unterstützt auf jedes Banksystem, das HBCI unterstützt, zugreifen zu können und zwar plattform- und endgeräteunabhängig. Zudem sollen die Daten verschlüsselt und damit sicher transportiert werden können. Die Spezifikation von HBCI besteht aus dem Nachrichtenaufbau sowie die Abfolge der Dialoge. Dazu kommt noch die Bank- und die Userparameterdatei und die Angaben über die Sicherheitsmechanismen. Für diese gibt es zwei Varianten. Die erste funktioniert mit Hilfe eines symmetrischen Schlüssels der sich auf einer Chipkarte befindet, der sogenannten ZKA-Chipcard. Mit diesem Schlüssel wird dann die Nachricht signiert und mit Hilfe dieses Schlüssels wird dann ein neuer

9 Schlüssel ausgetauscht. Dieser Schlüssel wird für jede HBCI-Nachricht neu erzeugt und nur einmalig verwendet. Damit werden dann die Nachrichten mit dem Verfahren Triple-DES (Digital Encryption Standard) verschlüsselt. Diese Variante vereinfacht die Kontoeröffnung, da der Austausch der Schlüssel einfacher ist, hat jedoch den Nachteil, daß die Bank den Schlüssel des Kunden kennt. Zudem benötigt dieser als zusätzliche Hardware einen Kartenleser. Die zweite Variante funktioniert ebenfalls mit Chipkarte, allerdings mit asymmetrischer Verschlüsselung. Hier signiert der Kunde seine erste Nachricht mit Hilfe des RSA-Algorithmus und auf diese Weise wird dann wieder ein einmalig verwendbarer neuer Schlüssel ausgetauscht. Die weiteren Nachrichten werden dann wieder mit Triple-DES verschlüsselt. Der Vorteil hier ist, daß die Bank den Schlüssel des Kunden nicht kennt, jedoch ist die Kontoeröffnung hier komplizierter, da die öffentlichen Schlüssel ausgetauscht werden müssen. Diese beiden Vorgehensweisen sorgen für notwendige Sicherheit der Kommunikation. Bank und Kunde authentifizieren sich über ihre Signaturen und Verschlüsselung verhindert, daß der Inhalt der Kommunikation Dritten bekannt wird. In HBCI sind etliche Standard-Geschäftsvorfälle schon vordefiniert. Dies sind Umsatzanzeige, Saldenabfrage, Kontoauszüge, Einzelüberweisungen, Sammelüberweisungen und terminierte Überweisungen. Weiterhin wurden auch neue Geschäftsvorfälle wie Daueraufträge, Scheckbestellungen, Mitteilungen, Elektronisches Geld, Wertpapiertransaktionen und viele mehr definiert. Individuelle Ergänzungen der Geschäftsvorfälle durch einzelne Verbände sind ebenfalls möglich. HBCI hat vor allem den Vorteil für den Kunden, daß hier eine Umkehr der Beweislast vorliegt. Hier muß die Bank im Streitfall die Beweise erbringen und nicht mehr der Kunde. Dies wird dadurch ermöglicht, daß Bank und Kunde die ausgetauschten Nachrichten signieren und aufbewahren. Somit verfügt jeder der beiden Kommunikationspartner am Ende der Kommunikation über Nachrichten vom Gegenüber, welche mit dessen digitalen Signatur versehen sind. Im Moment dürfte zwar noch das PIN/TAN-Verfahren die meistgenutzte Methode für Homebanking sein, aber da der Bundesverband der Deutschen Banken HBCI unterstützt und die meisten Sparkassen und Banken demnächst Homebanking über HBCI schon anbieten oder noch anbieten wollen dürfte sich das in Zukunft bald ändern. Selbst T-Online will ein HBCI-Angebot für das Homebanking sowohl über das Internet als auch über das klassische BTX bereitstellen. 3. OFX - Open Financial Exchange Ein weiterer Ansatz für einen Standard im Homebanking ist Open Financial Exchange, kurz OFX. Dieses System wurde von den Firmen CheckFree, Microsoft und Intuit entwickelt und im Januar 1997 vorgestellt. Aktuell ist hier die Version 1.5 von März OFX beschreibt ein Datenformat zum Austausch von Finanzdaten über das Internet Unternehmen, Kunden und Banken. Zur Kommunikation werden hier TCP/IP, SSL und HTTP benutzt. OFX besitzt mehrere Sicherheitsziele, das erste ist Privacy, das heißt nur der bestimmte Empfänger kann die für ihn bestimmte Nachricht lesen. Das zweite Ziel ist die gegenseitige Authentifizierung. Die Authentifizierung des Kunden gegenüber der Bank geschieht durch ein Paßwort, während die Bank sich gegenüber dem Kunden durch Zertifikate authentifiziert. Dies geschieht über SSL. Das dritte Ziel ist die Integrität der Nachrichten, welche hier durch die Verwendung einer Hashfunktion erreicht wird. Diese macht es unmöglich Nachrichten nachträglich zu ändern. OFX-Dokumente basieren auf der Standard Generalized Markup Language, kurz SGML, und ist genau wie HTML ein durch Tags strukturiertes reines

10 Textdokument. Die OFX-Dokumente werden über Standard-HTTP-Methoden nach dem Request/Response-Modell übertragen. Zur Sicherung des Datenaustausches können alle im Internet gebräuchlichen Verfahren wie S-HTML oder SSL verwendet werden. SSL nutzt symmetrische und asymetrische Verschlüsselung. Mit Hilfe eines langsamen asymetrischen Verfahren werden schnelle symmetrische Schlüssel ausgetauscht, die dann für die eigentliche Kommunikation verwendet werden. Die Zertifikate mit denen sich die Bank authentifiziert, werden hier ebenfalls ausgetauscht. Zudem wird bei OFX zwischen zwei Sicherheitsebenen unterschieden und zwar zwischen der Channel-Level-Security und der Application-Level-Security. Die Channel-Level-Security besteht aus SSL und ist für die meisten Nachrichten ausreichend sicher. Die Application-Level-Security ermöglicht jedoch eine noch höhere Sicherheit durch eine weitere Verschlüsselung. Auf welche Art und Weise die Application-Level-Security funktioniert ist in OFX nicht genau definiert, sie ist einfach eine Möglichkeit die Sicherheit durch eine weitere Anwendung zu erhöhen. Die Kommunikation läuft bei OFX auf folgende Weise ab. Der Kunden erhält zunächst vom Profile-Server der Bank die URL des Webservers der Bank. An diesen schickt er dann eine OFX-Request, die der Webserver dann an den OFX-Server der Bank weiterleitet. Die Kommunikation zwischen Anwender und Webserver erfolgt auf dem Level der Channel- Security mittels SSL. Der Webserver entfernt vor seiner Kommunikation mit dem OFX- Server die SSL-Verschlüsselung und reicht nur die reine OFX-Request an den OFX-Server weiter. Diese besteht nur aus einem Text mit den Tags und dem auf dem Level der Application-Security verschlüsselten Paßwort. Der OFX-Server schickt dann seine Anwort über den Webserver entsprechend zurück an den Kunden. Es gibt auch schon etliche Anwendungen für OFX vorhanden z. B. Microsoft Money. Weiterhin wird OFX auch schon verschiedenen Onlineshops und auch Banken verwendet. 4. Vergleich der Verfahren Gegenüber dem PIN/TAN-Verfahren sind HBCI und OFX doch wesentlich fortschrittlicher. Sowohl HBCI und OFX sind für die Kommunikation über das Internet ausgelegt. Beide Verfahren tun dies indem sie die ausgetauschten Nachrichten so verschlüsseln, daß kein Dritter sei lesen kann. Zum dem wird durch Zertifikate und Signaturen die Authentizität des jeweiligen Kommunikationspartners gewährleistet. Auch in Bezug auf Nutzerfreundlichkeit hat sich einiges getan. Der Anwender benötigt keine TAN-Liste mehr, die er erst von der Bank zugeschickt bekommen und später verbrauchte Nummer ausstreichen muß. Statt dessen hält er die benötigten Zugangsinformationen auf seinem Rechner bzw. bei HBCI auf einer Chipkarte bereit. Ein weiterer Fortschritt bei der Nutzerfreundlichkeit ist, daß diese beiden neuen Verfahren, vor allem HBCI, für eine Umkehr der Beweislast bei Systemfehlern der Bank sorgen. Dies geschieht durch den Austausch von signierten Nachrichten, welche aufbewahrt werden. Der Kunde muß der Bank im Streitfall nun nicht mehr das fehlerhafte Verhalten der Bank nachweisen. Trotz dieser gemeinsamen Fortschritte gibt es doch Widersprüche zwischen HBCI und OFX. HBCI ist eine rein deutsche Lösung. Bei der Entwicklung ging es nur darum einen gemeinsamen Standard für die Homebankingzugänge der deutschen Banken zu schaffen. Dagegen ist OFX eine Entwicklung die auf den internationalen Markt abzielt und zudem von einem weltweiten Softwaregiganten unterstützt wird. Eine Schwachstelle, die OFX im Gegensatz zu HBCI besitzt, ist daß bei OFX nur ein Sicherheitsverfahren auf Application Level definiert ist. Dies ist auch ein symmetrisches Verfahren, welches sich nicht zur Haftungsumkehr eignet. Man hat jedoch die Möglichkeit eigene Verfahren auf Application Level festzulegen. Dies könnte zur Folge haben, daß hier

11 wieder unterschiedliche, nicht kompatible Lösungen entwickelt werden und so die Standardisierung fehlschlägt. OFX ist auf der Standard Generalized Markup Language (SGML) aufgebaut. Parallel zu OFX wurde aus SGML auch die Extensible Markup Language (XML) entwickelt. Jedoch sind diese beiden Sprachen nicht zueinander vollständig kompatibel, was einige Problem verursachen könnte. Ein größeres Problem ist jedoch die vollständige Inkompatibilität von HBCI zu SGML. Denn während OFX auf SGML aufgebaut ist, verwendet HBCI eine eigene Syntax aus Steuerzeichen. Ein weiterer Unterschied zwischen HBCI und OFX ist, daß OFX nur bedingt inhaltliche Standards für Finanztransaktionen festlegt. Das heißt im Gegensatz zu HBCI sind einzelne Geschäftsvorfälle, wie z. B. eine Sammelüberweisung nicht definiert. Er läßt erhebliche Freiheiten bei der Definition zu, so daß beispielsweise auch ein speziell für Deutschland abgestimmter OFX-Standard möglich wäre. Bei HBCI dagegen sind eine Vielzahl von Geschäftsvorfällen schon definiert, jedoch ist auch möglich eigenen neue Geschäftsvorfälle zu definieren. Diese Probleme ergeben aber auch die Möglichkeit HBCI mit OFX zu kombinieren und zwar auf folgende Weise: OFX übernimmt mit SSL die Kommunikation über das Netz. HBCI definiert das Sicherheitsmodell auf dem Level der Application-Security, sowie die einzelnen Geschäftsvorfälle. Die Aufbewahrung der Schlüssel auf einer Smartcard wie bei HBCI wäre auch sinnvoll.

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Homebanking-Abkommen

Homebanking-Abkommen Homebanking-Abkommen Der Bundesverband der Deutschen Volksbanken und Raiffeisenbanken e.v., Bonn, Bundesverband deutscher Banken e.v., Köln, Bundesverband Öffentlicher Banken Deutschlands e.v., Bonn Deutscher

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Online-Banking mit der HBCI-Chipkarte. HBCI - Der Standard. Kreissparkasse Tübingen Seite 1 von 5

Online-Banking mit der HBCI-Chipkarte. HBCI - Der Standard. Kreissparkasse Tübingen Seite 1 von 5 Kreissparkasse Tübingen Seite 1 von 5 Online-Banking mit der HBCI-Chipkarte Die Abwicklung von Bankgeschäften per PC über unser Internet-Banking oder über eine Finanzsoftware, wie z.b. StarMoney, nimmt

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

Die elektronische Signatur. Anleitung

Die elektronische Signatur. Anleitung Die elektronische Signatur Anleitung Online-Banking mit der VR-BankCard FinTS Wie Sie die elektronische Signaturkarte im Online- Banking verwenden, lesen Sie ausführlich in diesem Dokument. Inhalt 1. Zum

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Anleitung für Online-Banking mit VR-NetKey und mobiletan

Anleitung für Online-Banking mit VR-NetKey und mobiletan Anleitung für Online-Banking mit VR-NetKey und mobiletan Informationen zum mobiletan-service Beim mobiletan-verfahren wird Ihnen speziell für eine Transaktion eine TAN per SMS direkt auf Ihr Handy übermittelt.

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

So gehts Schritt-für-Schritt-Anleitung

So gehts Schritt-für-Schritt-Anleitung So gehts Schritt-für-Schritt-Anleitung Software WISO Mein Verein Thema Onlinekonto anlegen Version/Datum V 14.00.07.100 Um ein Online-Konto korrekt anzulegen, gehen Sie bitte wie folgt vor: Bevor Sie den

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

So gehts Schritt-für-Schritt-Anleitung

So gehts Schritt-für-Schritt-Anleitung So gehts Schritt-für-Schritt-Anleitung Software WISO Mein Büro Thema Onlinekonto anlegen Version/Datum V 14.00.08.300 Um ein Online-Konto korrekt anzulegen, gehen Sie bitte wie folgt vor: Bevor Sie den

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Online-Banking aber sicher.

Online-Banking aber sicher. Online-Banking aber sicher. www.reiner-sct.com Zwei Online-Banking-Verfahren in der Übersicht Das FinTS- bzw. HBCI-Verfahren 3. Nach der Prüfung wird der Auftrag ausgeführt. 1. Überweisungsdaten eingeben.

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Herzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten

Herzlich willkommen zum Kurs MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Sicher kommunizieren dank Secure E-Mail der Suva

Sicher kommunizieren dank Secure E-Mail der Suva Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail

Mehr

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators

Mehr

S Sparkasse Hattingen

S Sparkasse Hattingen Tipps zum Umgang mit Ihrem Elektronischen Postfach Sie finden Ihr Elektronisches Postfach (epostfach) im geschützten Online-Banking-Bereich. Im Prinzip funktioniert es wie ein Briefkasten. Wir legen Ihnen

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank

Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank Schritt 1: Rufen Sie in Bank X den Menüpunkt Ablage/Neue Kontenmappe auf. Es erscheint dieser Dialog: Es erscheint folgender Dialog,

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

Kundenleitfaden zur Sicheren E-Mail per WebMail

Kundenleitfaden zur Sicheren E-Mail per WebMail Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Sicherheit im Online-Banking. Verfahren und Möglichkeiten

Sicherheit im Online-Banking. Verfahren und Möglichkeiten Sicherheit im Online-Banking Verfahren und Möglichkeiten Auf unterschiedlichen Wegen an das gleiche Ziel: Sicherheit im Online-Banking Wie sicher ist Online-Banking? Diese Frage stellt sich den Bankkunden

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Wenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen.

Wenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen. 1 PIN/TAN-T-Online-WebBanking mit moneyplex Bis auf wenige Ausnahmen bieten heute fast alle Kreditinstitute modernes und hoch sicheres HBCI-Internetbanking an. Um mit nicht HBCI-fähigen Banken trotzdem

Mehr

Moni KielNET-Mailbox

Moni KielNET-Mailbox Bedienungsanleitung Moni -Mailbox Die geht für Sie ran! Wann Sie wollen, wo immer Sie sind! im Festnetz Herzlichen Glückwunsch zu Moni Ihrer persönlichen -Mailbox! Wir haben Ihre persönliche -Mailbox eingerichtet.

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

MEIN ONLINEBANKING BEI DER EHNINGER BANK EG ERSTE SCHRITTE: PIN/TAN MIT MOBILE TAN

MEIN ONLINEBANKING BEI DER EHNINGER BANK EG ERSTE SCHRITTE: PIN/TAN MIT MOBILE TAN MEIN ONLINEBANKING BEI DER EHNINGER BANK EG ERSTE SCHRITTE: PIN/TAN MIT MOBILE TAN 1 Die Voraussetzungen Um unser Onlinebanking mit mobiletan durchführen zu können, benötigen Sie generell: einen Rechner

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts oben

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren E-Mail"

Stadt-Sparkasse Solingen. Kundeninformation zur Sicheren E-Mail Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema "Sichere E-Mail"

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Einrichtung der Bankverbindung in der VR-NetWorld Software mit dem PIN/TAN-Verfahren (VR-Kennung)

Einrichtung der Bankverbindung in der VR-NetWorld Software mit dem PIN/TAN-Verfahren (VR-Kennung) Bitte beachten Sie vor Einrichtung der Bankverbindung folgende Punkte: Vorarbeit - Diese Anleitung basiert auf der aktuellen Version 5.x der VR-NetWorld-Software. Die aktuellste Version erhalten Sie mit

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung.

Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung. Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung. Secure Mail Konzepte 2 Secure Mail Secure Mail Lösungen Für jedes Unternehmen die perfekt passende Lösung. Lösungen Secure Mail ist sehr

Mehr

Ist das so mit HTTPS wirklich eine gute Lösung?

Ist das so mit HTTPS wirklich eine gute Lösung? SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen

Mehr

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Anleitung zum Online-Monitoring für Installateure

Anleitung zum Online-Monitoring für Installateure Anleitung zum Online-Monitoring für Installateure Herzlich Willkommen zum neuen Online-Monitoring von SENEC.IES! Diese Anleitung erläutert Ihnen als Installateur die Einrichtung des Online-Monitorings

Mehr

Online-Banking. Willkommen bei wüstenrotdirect. die Anmeldeseite zum Online-Banking. Melden Sie sich zum Online-Banking mit Ihren Zugangsdaten an.

Online-Banking. Willkommen bei wüstenrotdirect. die Anmeldeseite zum Online-Banking. Melden Sie sich zum Online-Banking mit Ihren Zugangsdaten an. Online-Banking Willkommen bei wüstenrotdirect Mit einem Klick auf die Anmeldeseite zum Online-Banking. öffnet sich Melden Sie sich zum Online-Banking mit Ihren Zugangsdaten an. Ihre Zugangsdaten: Online-Kundennummer

Mehr

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Roboter programmieren mit NXC für Lego Mindstorms NXT 1. Auflage Roboter programmieren mit NXC für Lego Mindstorms NXT schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Verlag

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

E-MAIL VERSCHLÜSSELUNG

E-MAIL VERSCHLÜSSELUNG E-MAIL VERSCHLÜSSELUNG für: Ansprechpartner: Staatliche Münze Berlin Ollenhauerstr. 97 13403 Berlin Petra Rogatzki erstellt von: Nico Wieczorek Bechtle IT-Systemhaus Berlin Kaiserin-Augusta-Allee 14 10553

Mehr

Nationale Initiative für Internet- und Informations-Sicherheit

Nationale Initiative für Internet- und Informations-Sicherheit Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Die mobiletan im Hypo Internetbanking

Die mobiletan im Hypo Internetbanking Anleitung Die mobiletan im Hypo Internetbanking HYPO ALPE-ADRIA-BANK AG European Payments Version 1.0 29. Juni 2009 1 Inhaltsverzeichnis 1 Allgemeines 3 2 Einrichten 3 3 Zeichnen mit der mobiletan 5 4

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

ALF-BanCo - Chipkarte einrichten in 3 Schritten

ALF-BanCo - Chipkarte einrichten in 3 Schritten ALF-BanCo - Chipkarte einrichten in 3 Schritten 1. Schritt: Installation ALF-BanCo und Chipkartenleser Installieren Sie zunächst die aktuellste Version von ALF-BanCo Stecken Sie das Chipkartenlesegerät

Mehr

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) - Nutzungshinweis für den Sicheren E-Mail- Versand mit dem Webmail Portal Inhalt I. Einleitung II. III.

Mehr

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Erste Hilfe «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Cache Einstellungen Im Internet Explorer von Microsoft wie auch in anderen Browsern (zum Beispiel Firefox) gibt

Mehr

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2007 (Windows) Stand: 03/2011

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2007 (Windows) Stand: 03/2011 Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2007 (Windows) Stand: 03/2011 1. Klicken Sie auf Start, wählen Sie Alle Programme, suchen Sie den Ordner Microsoft Office und starten Sie per Klick

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Fachhochschule Fulda. Bedienungsanleitung für QISPOS (Prüfungsanmeldung, Notenspiegel und Bescheinigungen)

Fachhochschule Fulda. Bedienungsanleitung für QISPOS (Prüfungsanmeldung, Notenspiegel und Bescheinigungen) Fachhochschule Fulda Bedienungsanleitung für QISPOS (Prüfungsanmeldung, Notenspiegel und Bescheinigungen) Inhaltsverzeichnis 1. Vorgehensweise bei der ersten Anmeldung... 1 2. Startseite... 1 3. Login...

Mehr