8 2D- und 3D-Grafiken zeichnen Eigene Widgets gestalten Augenschmaus Nebenläufigkeit in Android Serialisierung...

Größe: px
Ab Seite anzeigen:

Download "8 2D- und 3D-Grafiken zeichnen... 253 Eigene Widgets gestalten... 253 Augenschmaus... 280. Nebenläufigkeit in Android... 120 Serialisierung..."

Transkript

1

2 Inhalt Vorwort.... Teil I: Werkzeuge und Grundlagen Das Android-SDK... 3 Das Android-SDK und die Voraussetzungen installieren... 3 Testlauf: Prüfen, ob die Installation funktioniert Komponenten des SDKs Aktualisierungen Beispielcode Über das Lesen von Code Java für Android Android verändert das clientseitige Java Das Java-Typsystem Geltungsbereiche Idiome der Java-Programmierung Die Zutaten einer Android-Anwendung Traditionelle Programmiermodelle im Vergleich zur Android-Programmierung Activities, Intents und Tasks Weitere Android-Komponenten Der Lebenszyklus von Komponenten Statische Anwendungsressourcen und Kontext Die Android-Laufzeitumgebung für Anwendungen Android erweitern XI V

3 Nebenläufigkeit in Android Serialisierung Ihre Anwendung in die Hände des Benutzers bringen Anwendungssignierung Eine App auf Google Play bringen Alternativen für den Vertrieb Google Maps-API-Schlüssel Die API-Level-Kompatibilität angeben Kompatibilität mit vielen Displays Eclipse bei der Android-Softwareentwicklung Eclipse-Konzepte und Terminologie Eclipse-Views und Perspektiven Java-Programmierung in Eclipse Eclipse und Android Bugs verhindern und den Code sauber halten Eclipse-Eigenarten und Alternativen Teil II: Das Android-Framework Einen View aufbauen Die Android-GUI-Architektur Eine grafische Benutzerschnittstelle zusammenbauen Den Controller einbinden Das Menü und die Aktionsleiste View-Debugging und -Optimierung Fragmente und die Unterstützung unterschiedlicher Plattformen Ein Fragment erstellen Fragment-Lebenszyklus Der Fragment-Manager Fragmenttransaktionen Die Support Library Fragmente und Layout D- und 3D-Grafiken zeichnen Eigene Widgets gestalten Augenschmaus VI Inhalt

4 9 Datenverarbeitung und -speicherung Einführung in relationale Datenbanken SQLite Die Sprache SQL SQL und das datenbankzentrierte Datenmodell für Android-Anwendungen 308 Die Android-Datenbankklassen Datenbankdesign für Android-Anwendungen Die Datenbank-API nutzen: MJAndroid Teil III: Ein Anwendungsgerüst für Android Ein Framework für ordentliche Anwendungen Den Lebenszyklus visualisieren Der Fragment-Lebenszyklus Die Activity-Klasse und ordentliche Anwendungen Lebenszyklusmethoden der Klasse Application Eine Benutzerschnittstelle aufbauen Übergeordnetes Design Grafische Bearbeitung der Benutzerschnittstelle Mit einem leeren Blatt beginnen Das Layout der Fragmente Ein skalierbares UI in Komponenten zerlegen Activity, Fragment, Aktionsleiste und mehrere Layouts zur Zusammenarbeit bringen Die andere Activity Content-Provider nutzen Wie Content-Provider funktionieren Die öffentliche Provider-API implementieren Einen Content-Provider schreiben und integrieren Dateimanagement und Binärdaten Android-MVC und Content-Observation Ein vollständiger Content-Provider: Der SimpleFinchVideoContentProvider-Code Ihren Content-Provider deklarieren Inhalt VII

5 13 Ein Content-Provider als Fassade für einen REST-basierten Webservice 411 REST-basierte Android-Anwendungen entwickeln Ein»Netzwerk-MVC« Zusammenfassung der Vorteile Codebeispiel: YouTube-Videoinhalte dynamisch anzeigen und cachen Die Struktur des Quellcodes für das Finch-YouTube-Videobeispiel Die Videoanwendung Schritt für Schritt Schritt 1: Das UI nimmt Benutzereingaben entgegen Schritt 2: Unser Controller überwacht Events Schritt 3: Der Controller führt mit einer ManagedQuery einen Request auf Content-Provider bzw. Modell aus Schritt 4: Den REST-Request implementieren Teil IV: Fortgeschrittenere Themen Suche Die Suchschnittstelle Suchvorschläge Location und Mapping Positionsbasierte Dienste Mapping Die Google Maps-Activity MapView und MapActivity Mit MapViews arbeiten MapView- und MyLocationOverlay-Initialisierung Eine MapActivity aussetzen und wiederaufnehmen Die Karte mit Menübuttons steuern Die Karte mit dem Keypad steuern Positionsdaten ohne Karten StreetView Multimedia Audio und Video Audio- und Videowiedergabe Audio- und Videoaufzeichnung Gespeicherte Medieninhalte VIII Inhalt

6 17 Sensoren, NFC, Sprache, Gesten und Barrierefreiheit Sensoren Near Field Communication (NFC) Gesteneingabe Barrierefreiheit Kommunikation, Identität, Synchronisierung und Social Media Kontaktkonten Authentifizierung und Synchronisierung Bluetooth Das Android Native Development Kit (NDK) Native Methoden und JNI-Aufrufe Das Android-NDK Native Bibliotheken und Header aus dem NDK Eigene Bibliotheksmodule erstellen Native Activitys Index Inhalt IX

7 KAPITEL 4 Ihre Anwendung in die Hände des Benutzers bringen Dieses Kapitel behandelt alles, was erforderlich ist, um Ihre Anwendung»an den Mann«bzw. die Benutzerinnen und Benutzer zu bringen. In den vorangegangenen Kapiteln haben wir Ihnen alles vorgestellt, was Sie brauchen, um mit dem Lesen von Beispielcode und dem Erstellen einfacher Beispielanwendungen zu beginnen. Hier vervollständigen wir das Bild mit allen anderen Operationen, die Sie ausführen müssen, um Ihre Anwendungen zu verbreiten, sie zu verkaufen (wenn das Ihr Ziel ist) und daraufhin von Google (das ja hinter Google Play steht) bezahlt zu werden. Vielleicht sind Sie noch nicht bereit, Ihre Anwendung auf Google Play anzubieten. Aber dass Sie diesen Prozess im Hinterkopf haben, wird Ihnen beim Entwurf und bei der Implementierung Ihrer Anwendung helfen. Das Geschäft verlangt Überlegungen, die sich von den meisten anderen Aspekten der Softwareentwicklung unterscheiden unter anderem, dass Sie sich selbst gegenüber Google Play und Ihren Kunden ausweisen, die Berechtigung zur Verwendung bestimmter APIs erhalten, Ihre Identität schützen und Ihre App darauf vorbereiten müssen, dass sie auf einer Vielzahl von Geräten läuft und mit der Zeit aktualisiert werden kann. Anwendungssignierung Die Anwendungs- oder Codesignierung ermöglicht es Android-Geräten, Google Play und alternativen Distributionskanälen, zu erkennen, welche Anwendungen vom Besitzer eines Signierungszertifikats stammen. Außerdem geben sie die Sicherheit, dass der Code seit der Signierung nicht mehr verändert wurde. Asymmetrische Verschlüsselung und Signierung Asymmetrische Kryptografie basiert auf folgendem mathematischen Prinzip: Es ist leicht, große Primzahlen zu multiplizieren, aber es ist äußerst schwierig, das resultierende Produkt zu faktorisieren (also in ihre Primfaktoren zu zerlegen). Die Multiplikation dauert vielleicht nur Millisekunden, während die Faktorisierung Hun- 145

8 derte von Millionen Jahren dauern und einen astronomisch leistungsfähigen Rechner erfordern würde. Diese Asymmetrie zwischen der Multiplikation und der Faktorisierung ermöglicht es, dass ein Schlüssel, der aus dem Produkt zweier großer Primzahlen gebildet wurde, veröffentlicht werden kann. Die Entschlüsselung verschlüsselter Nachrichten erfolgt auf Basis jener beiden großen Primzahlen, die den privaten Schlüssel bilden. Das heißt, dass Dokumente, die mit dem öffentlichen Schlüssel verschlüsselt wurden, als sicher gelten und nur vom Besitzer des privaten Schlüssels entschlüsselt werden können. Das Signieren, d.h. der Vorgang, den wir für Android-Anwendungen durchführen werden, basiert auf damit verwandten Eigenschaften der asymmetrischen Verschlüsselung. Die Schritte zur Signierung eines Dokuments sind: 1. Eine eindeutige Zahl einen Hash für das Dokument berechnen. Diese Zahl bezeichnet man als Message-Digest. 2. Den Message-Digest mit dem privaten Schlüssel des Signierers»verschlüsseln«. Das ist die Signatur. Voilà! Jetzt haben Sie eine Zahl eine Signatur, die durch den Hash-Algorithmus an das Dokument und an den privaten Schlüssel des Signierers gebunden ist. Die Schritte zur Überprüfung eines signierten Dokuments sind: 1. Eine eindeutige Zahl einen Hash für das Dokument berechnen. 2. Die Signatur mit dem öffentlichen Schlüssel»entschlüsseln«, was die gleiche Zahl ergeben sollte wie der Hash. Indem dieses Verfahren durchlaufen wird, wird Folgendes sichergestellt: Das Dokument in unserem Fall eine Anwendung kam von einer Person mit einem privaten Schlüssel. Dieser enstpricht dem öffentlichen Schlüssel, den Sie für die Überprüfung genutzt haben. Außerdem wurde verifiziert, dass das Dokument nicht verändert wurde andernfalls würde der Hashwert, der aus der Signatur entschlüsselt wurde, nicht dem entsprechen, der aus dem Dokument berechnet wurde. Die Überprüfung einer Signatur schließt auch ein, dass die Signatur nicht von einem anderen Dokument kopiert wurde. Signaturen sind unveränderlich an das Dokument gebunden, auf dessen Basis sie erstellt wurden. Vielleicht ist Ihnen aufgefallen, dass wir die Wörter verschlüsseln und entschlüsseln in Anführungszeichen gesetzt haben, als wir sagten, dass der Message-Digest oder der Hashwert verschlüsselt ist. Damit soll ausgedrückt werden, dass es sich dabei um keine Verschlüsselung im üblichen Sinne handelt. Sie hat nicht das Ziel, neugierige Augen von Nachrichten fernzuhalten. Die Daten werden hier also nicht mit einem öffentlichen Schlüssel verschlüsselt, damit nur die Person mit dem privaten Schlüssel sie entschlüsseln kann. 146 Kapitel 4: Ihre Anwendung in die Hände des Benutzers bringen

9 Hier heißt»verschlüsseln«einfach»eine Zahl berechnen«. Sie verbergen keine Informationen, wenn Sie einen Hash oder Message-Digest mit dem privaten Schlüssel des Signierers»verschlüsseln«. Verschlüsseln und Entschlüsseln meint hier, dass Sie den gleichen Hash oder Message-Digest erhalten, wenn Sie die Daten mit dem öffentlichen Schlüssel entschlüsseln. Jeder, der im Besitz des öffentlichen Schlüssels ist und den verwendeten Algorithmus kennt, kann die Daten»entschlüsseln«. Das ist genau der Punkt, bei dem es im Rahmen dieser Überprüfung geht: Sie wollen sehen, ob Sie tatsächlich den Hash erhalten, den der Sender signiert hat. Das beweist, dass der Sender im Besitz des privaten Schlüssels ist, der zu dem öffentlichen Schlüssel gehört, den Sie benutzt haben. Außerdem beweist es auch, dass das Dokument tatsächlich das Dokument ist, das der Sender signiert hat (und dass es nachträglich nicht verändert wurde). Da die Überprüfung mit einem öffentlichen Schlüssel berechnet werden kann, kann Ihr Android-System und jede andere interessierte Partei prüfen, dass eine Anwendung mit einem bestimmten Schlüssel signiert wurde und dass sie seit der Signierung nicht verändert wurde. Allgemeiner formuliert: Jedes elektronische Dokument jede Menge von Bits kann kryptografisch signiert werden, und kryptografische Signaturen oder»digitale Signaturen«können eingesetzt werden, um Dokumente auf eine Weise zu signieren, die rechtlich die handgeschriebene Unterschrift einer Person ersetzen kann. Wie Signaturen Softwarenutzer, Hersteller und sichere Verbindungen schützen Als Nutzer von Computer-Software haben Sie wahrscheinlich gelegentlich bereits Folgendes gedacht:»es wäre schon nett, wenn ich wüsste, woher meine Software kommt, und ich die Garantie hätte, dass sie auf dem Weg zu meinem Gerät nicht verändert wurde.«signierte Anwendungen bieten Ihnen diese Sicherheit. Das ist eine Form des auf kryptografischen Signaturen basierenden Vertrauens, das einer Form ähnelt, die Sie bereits nutzen. Wenn Sie im Web surfen, verlassen Sie sich bereits auf kryptografische Signaturen. Sie vertrauen dann darauf, dass die Site, mit der Sie gerade kommunizieren, authentisch ist und kein böswilliger Hochstapler dahinter steckt, der Ihr Geld nimmt und sich von dannen macht. Beim E-Commerce überprüft der Client die Signatur des Serverzertifikats anhand eines öffentlichen Schlüssels, der von einer Zertifizierungsstelle stammt. Ihr Browser bringt Schlüssel mehrerer Zertifizierungsstellen mit, die zu diesem Zweck eingesetzt werden. Die Rolle der Zertifizierungsstellen besteht darin, die Anzahl der Parteien, denen Sie trauen müssen, überschaubar zu halten: Sie vertrauen darauf, dass der Hersteller Ihres Browsers nur Schlüssel von angesehenen Zertifizierungsstellen nutzt, und E-Commerce-Unternehmen erhalten Zertifikate von Stellen, denen Browser-Herstel- Anwendungssignierung 147

10 ler vertrauen. Die Zertifizierungsstellen haben die Verantwortung, zu überprüfen, dass Leute, die behaupten, beispielsweise Amazon.com zu sein, tatsächlich Amazon.com sind. Jedes Mal, wenn Ihr Browser eine sichere Session mit Amazon.com initiiert, wissen Sie zwei Dinge: Ihre Daten sind durch eine Verschlüsselung, die nur der Server des E-Commerce-Unternehmens entschlüsseln kann, vor Lauschern geschützt. Sie können hinreichend sicher sein, dass der Server, mit dem Sie verbunden sind, ein Zertifikat nutzt, das von einer Zertifizierungsstelle an das E-Commerce-Unternehmen ausgegeben wurde. Die Zertifizierungsstelle hat bereits alle Schritte unternommen, um zu überprüfen, dass sie Zertifikate nur an eindeutig identifizierte Parteien ausgibt. Selbst signierte Zertifikate für Android-Software Beim Signieren von Android-Software muss das signierende Zertifikat nicht von einer Zertifizierungsstelle kommen. Es kann vom Softwareherausgeber in diesem Fall von Ihnen selbst erstellt werden. Bei E-Commerce-Transaktionen gibt es die zusätzliche Anforderung, dass Sie sicherstellen wollen, dass auch wirklich alle Verbindungen, die Ihr Browser (eventuell über einen Link unbekannter Herkunft) herstellt, an das echte Amazon.com gehen. Bei der Verwendung von Software oder Apps ist es im Vergleich wesentlich weniger wichtig, die Identität der signierenden Partei zu kennen. Für Organisationen, die erwägen, eine Signatur einzusetzen, die von einer Zertifizierungsstelle ausgegeben wurde, führt die Google-Dokumentation explizit an, dass es nicht notwendig ist, Anwendungen über eine Zertifizierungsstelle zu signieren. Die Selbst-Zertifizierung ist der informelle Standard für Android-Anwendungen. Auf Android werden digitale Signaturen nicht nur zur anfänglichen Überprüfung der Entwickleridentität eingesetzt, sondern auch während der Aktualisierung von Anwendungen. Sie stellen sicher, dass auf Dateien, die von einer früheren Version einer Anwendung erstellt wurden, nur Aktualisierungspakete für diese Anwendung zugreifen können, und verhindern, dass die aktualisierende Anwendung eine Schurkenanwendung ist, die versucht, Benutzerdaten zu stehlen. Solange Sie sicher sind, dass Aktualisierungen der Software von eben der Partei stammen, von der Sie die Software ursprünglich erhalten haben, können Sie hinreichend sicher sein, dass die Programme, die Sie nutzen, sicher sind und dass der Herausgeber der Software dem Verteiler der Software, also Google Play, bekannt ist. Neben der Gewährleistung, dass Aktualisierungen vom ursprünglichen Herausgeber stammen, gibt es noch weitere Sicherheitsmaßnahmen: das Sandboxing von Anwendungen und die Einforderung von Berechtigungen für den Zugang zu Funktionen, die zu einer Verletzung Ihrer Daten genutzt werden könnten oder über die auf kostenpflichtige Mobildienste zugegriffen werden könnte. Mehr dazu können Sie unter nachlesen. 148 Kapitel 4: Ihre Anwendung in die Hände des Benutzers bringen

11 Eine Anwendung signieren Die Konzepte hinter der kryptografischen Signierung sind subtil und komplex. Aber diese Komplexität wird von der SDK-Werkzeugen verwaltet. Wenn Sie Android- Code kompilieren und auf einem Gerät oder einem Emulator ausführen, führen Sie signierten Code aus. Debugging-Zertifikate Wenn Sie die Beispiele in diesem Buch nachgearbeitet, ein Android-Projekt erstellt und es in einem Emulator oder auf einem Gerät ausgeführt haben, haben Sie vielleicht bemerkt, dass Sie kein Zertifikat erstellen mussten und dass Ihre Anwendung auf einem Gerät installiert werden konnte, obwohl Android-Code eigentlich doch immer signiert sein muss. Dies wird durch die Verwendung eines automatisch erstellten Debugging-Zertifikats erreicht. Werfen wir einen Blick auf dieses Debugging-Zertifikat. Schauen Sie in den.android-ordner in Ihrem Home-Verzeichnis. Dort finden Sie eine Datei namens debug.keystore. Mit dem keytool-befehl können Sie herausfinden, was in dieser Datei steckt: keytool -list -keystore debug.keystore Wenn Sie zur Eingabe eines Passworts aufgefordert werden, geben Sie android ein. Sie werden eine Ausgabe folgender Form sehen: Keystore-Typ: JKS Keystore-Provider: SUN Ihr Keystore enthält 1 Einträge. androiddebugkey, , PrivateKeyEntry, Zertifikatsfingerabdruck (MD5): E4:3C:2B:27:B5:39:B6:DE:EC:A4:CA:52:3E:75:CB:AA»Keystore-Typ«und»Keystore-Provider«zeigen an, dass der Keystore (Schlüsselspeicher) ein Java-Keystore ist, der mit der Java Cryptography Architecture und Java-Klassen kompatibel ist. Sie ermöglichen es Android, die Codesignierung und andere kryptografische Tools zu nutzen. Mehr Informationen zur Java Cryptography Architecture finden Sie unter Der keytool-befehl ist Teil des JDKs und wird kurz im Abschnitt»keytool«auf Seite 33 und ausführlicher unter beschrieben. Eine ausführliche Dokumentation zu keytool finden Sie außerdem unter keytool.html. Die letzte von der list-option in keytool hervorgebrachte Zeile ist ein Zertifikatsfingerabdruck. Das ist eine eindeutige Zahl, die aus einem Schlüssel generiert wird. Eine Möglichkeit, wie diese Zahl genutzt wird, können Sie im Abschnitt»Anwen- Anwendungssignierung 149

12 dungssignierung«auf Seite 145 sehen, wo sie genutzt wurde, um einen API-Schlüssel zu erhalten. Dieses Zertifikat läuft nach so kurzer Zeit aus, dass es nur für Testzwecke geeignet ist und nicht genutzt werden kann, um Android-Software zu verteilen. Dass Sie während der Entwicklung bequem mit Debugging-Zertifkaten arbeiten können, sollte Sie nicht zu der Annahme verleiten, dass Sie Ihre Anwendung auch ohne ein Signierzertifikat vertreiben können. Ein selbst signiertes Zertifikat erstellen Sind Sie bereit, Ihren Code für die Veröffentlichung zu signieren? Zunächst erstellen Sie mit dem keytool-befehl einen privaten Schlüssel: keytool -genkey -v -keystore my-release-key.keystore -alias alias_name \ -keyalg RSA -keysize validity Das \-Zeichen zeigt einen Zeilenumbruch an und ist unter Unix und Mac OS X für mehrzeilige Befehle zulässig. Wenn Sie unter Windows arbeiten, müssen Sie alles auf einer Zeile ohne das \ eingeben. Für my-release-key können Sie einen Namen Ihrer Wahl angeben und für alias_name einen Alias Ihrer Wahl. Die Parameter -keysize und -validity sollten so bleiben wie im Code oben. Wie im folgenden Code zu sehen ist, fordert keytool Sie zur Eingabe eines Passworts für den Keystore auf. Dieses Passwort müssen Sie sich merken und wieder eingeben, wenn Sie auf den Keystore zugreifen. Außerdem müssen Sie eine Reihe von Fragen über sich, Ihre Organisationsstruktur und Ihren Standort beantworten. keytool generiert einen privaten Schlüssel, der als Signierzertifikat genutzt werden kann und eine Gültigkeitsdauer von rund 150 Jahren hat, und steckt ihn dann in eine Datei namens <my-release_key>.keystore. keytool -genkey -v \ -keystore example-release-key.keystore -alias example_alias_name \ -keyalg RSA -keysize validity Geben Sie das Keystore-Passwort ein: Geben Sie das Passwort erneut ein: Wie lautet Ihr Vor- und Nachname? [Unknown]: Max Mustermann Wie lautet der Name Ihrer organisatorischen Einheit? [Unknown]: Unternehmen XYZ Wie lautet der Name Ihrer Organisation? [Unknown]: Unternehmen XYZ Wie lautet der Name Ihrer Stadt oder Gemeinde? [Unknown]: Irgendwo Wie lautet der Name Ihres Bundeslandes oder Ihrer Provinz? [Unknown]: Nirgends Wie lautet der Landescode (zwei Buchstaben) für diese Einheit? [Unknown]: NI Ist CN=Max Mustermann, OU=Unternehmen XYZ, O=Unternehmen XYZ, 150 Kapitel 4: Ihre Anwendung in die Hände des Benutzers bringen

13 L=Irgendwo, ST=Nirgends, C=NI richtig? [Nein]: ja Erstellen von Schlüsselpaar (Typ RSA, Bit) und selbstunterzeichnetem Zertifikat (SHA1withRSA) mit einer Gültigkeit von Tagen für: CN=Max Mustermann, OU=Unternehmen XYZ, O=Unternehmen XYZ, L=Irgendwo, ST=Nirgends, C=NI Geben Sie das Passwort für <example_alias_name> ein. (EINGABETASTE, wenn Passwort dasselbe wie für Keystore): [example-release-key.keystore wird gesichert.] Jetzt haben Sie einen gültigen Schlüssel in einem Keystore. Bewahren Sie Ihr Signierzertifikat gut auf Obwohl kryptografische digitale Signaturen in vielerlei Hinsicht zuverlässiger und sicherer sind als handgeschriebene Signaturen, gibt es eine Hinsicht, in der sie auch Nachteile aufweisen: Sie können Ihre Fähigkeit verlieren, ein Dokument digital zu signieren. Wenn Sie Ihr Signierzertifikat verlieren, verlieren Sie Ihre Identität für Android- Geräte und Google Play. Das heißt, dass Sie, obwohl Sie den gleichen Code wie zuvor kompilieren und veröffentlichen, die neu kompilierten Anwendungen nicht nutzen können, um bereits veröffentlichte Anwendungen zu aktualisieren, da weder Android-Geräte noch Google Play Sie als den App-Urheber wiedererkennen. Bewahren Sie mehrere Sicherungskopien Ihres Signierzertifikats auf unterschiedlichen Typen von Medien (auch auf Papier) an verschiedenen Orten auf. Und sorgen Sie dafür, dass diese Sicherungskopien sicher sind. Wenn Ihr Signierzertifikat von anderen als Ihnen selbst genutzt wird, können diese Leute Ihre Programme auf den Android-Geräten Ihrer Benutzer ändern. Ausführliche Empfehlungen von der Android-Entwicklerseite zur Sicherung Ihres Signierzertifikats finden Sie unter Umgekehrt ist Ihre kryptografische Signatur nur deswegen Ihre Signatur, weil Sie sie besitzen. Bis Sie eine Andriod-Anwendung veröffentlichen und dauerhaft als ihr Herausgeber identifizierbar sein müssen, können Sie Signaturen nach Vergnügen generieren, nutzen und wegwerfen. Haben Sie keine Angst, zu experimentieren und zu lernen! Eine Anwendung mit einem selbst signierten Zertifikat signieren Jetzt wird es Zeit, eine Anwendung zu signieren. Wählen Sie in Eclipse das Projekt für die Anwendung, die Sie für die Veröffentlichung signieren wollen, und wählen Sie den Befehl File Export.»Warum den Befehl Export?«, fragen Sie vielleicht. Schließlich können Sie, wenn Sie jemandem Ihre App zum Ausprobieren geben Anwendungssignierung 151

14 wollen, einfach eine Kopie der.apk-datei im bin-verzeichnis Ihrer Projekt-Dateihierarchie weitergeben. Das ist so willkürlich, wie es scheint: Der Export-Dialog ist eine Wundertüte an Funktionalitäten und war einfach ein bequemer Ort für eine Einrichtung, die nicht ganz das Gleiche wie»verteilen«ist. In diesem Beispiel nutzen wir das TestActivity-Projekt, aber Sie können eine beliebige Ihrer Anwendungen nutzen Ihre eigene oder ein beliebiges Projekt aus den Beispielen zu diesem Buch. Ihnen wird eine Liste mit in Ordner sortierten Optionen für das Exportieren angezeigt. Wählen Sie den Ordner Android, dann Export Android Application (wie Sie es in Abbildung 4-1 sehen), und klicken Sie schließlich auf den Button Next. Abbildung 4-1:»Exportieren«einer Android-Anwendung 152 Kapitel 4: Ihre Anwendung in die Hände des Benutzers bringen

15 Zunächst werden Sie sehen, ob die Konfiguration Ihrer Anwendung Fehler aufweist, die verhindern könnten, dass sie zur Veröffentlichung bereit ist, beispielsweise weil im Manifest das debuggable-attribut auf true gesetzt ist. Wenn Ihre App einsatzbereit ist, werden Sie den Dialog aus Abbildung 4-2 sehen, der keine Fehler anzeigt. Abbildung 4-2: Eine Android-Anwendung ohne Probleme, die das Signieren und Veröffentlichen verhindern könnte. Nachfolgende Dialoge in diesem mehrschrittigen Prozess konzentrieren sich auf das Signieren. Die Informationen, die angefordert werden, spiegeln die Informationen wider, die Sie bei der Erstellung Ihres Veröffentlichungsschlüssels im Abschnitt»Ein selbst signiertes Zertifikat erstellen«auf Seite 150 eingegeben haben. Als Nächstes werden Sie Ihren Keystore auswählen, wie Abbildung 4-3 zeigt. Der Keystore ist die Datei, die Ihren Schlüssel enthält. Anwendungssignierung 153

16 Abbildung 4-3: Den Keystore auswählen Nachdem Sie den Namen des Keystores und das Passwort eingegeben haben, klicken Sie auf Next und gehen zum nächsten Schritt über: zur Auswahl des Schlüssels und zur Eingabe des Passworts für den Alias, wie in Abbildung 4-4 gezeigt. 154 Kapitel 4: Ihre Anwendung in die Hände des Benutzers bringen

17 Abbildung 4-4: Den Schlüsselalias auswählen Wenn Sie die Schritte im Abschnitt»Ein selbst signiertes Zertifikat erstellen«auf Seite 150 befolgt haben, haben Sie nur einen Schlüssel mit einem Alias in Ihrem Keystore. Geben Sie das Passwort ein, und klicken Sie auf Next. Der nächste Schritt ist die Angabe der Ziel-.apk-Datei und das Bestehen einiger Tests, die prüfen, ob mit Ihrer App vielleicht etwas anderes nicht in Ordnung ist. Wenn alles okay ist, sehen Sie ein Fenster wie das in Abbildung 4-5. Wenn Sie auf Finish klicken, erhalten Sie eine signierte.apk-datei am angegebenen Ort. Anwendungssignierung 155

18 Abbildung 4-5: Auswahl des Ziels und endgültige Überprüfungsmaßnahmen Eine App auf Google Play bringen Eine App auf Google Play zu bringen, ist erstaunlich einfach, insbesondere im Vergleich zum App Store von itunes. Die einzige Voraussetzung ist, dass Sie ein Google-Konto, z.b. einen Gmail-Account, haben. Eine 25 US $-Kreditkartentransaktion und ein paar Informationen über sich selbst sind alles, was Sie benötigen, um mit dem Hochladen von Anwendungen auf Google Play loszulegen. Wenn Sie für Ihre Anwendungen Geld verlangen und erhalten wollen, sind ein paar zusätzliche Informationen und Mühen nötig Sie brauchen aber nicht einmal eine eigene Website oder ein Unternehmen. (Es ist allerdings empfehlenswert, vor dem Verkauf 156 Kapitel 4: Ihre Anwendung in die Hände des Benutzers bringen

19 von Produkten einen Anwalt zu konsultieren. Ein Anwalt könnte vorschlagen, ein Unternehmen zu gründen oder andere Maßnahmen zu ergreifen, um Ihre persönlichen Güter vor Verpflichtungen zu schützen, die aus kommerziellen Aktivitäten entstehen können.) Ein offizieller Android-Entwickler werden Um ein offizieller Android-Entwickler zu werden, melden Sie sich mit Ihrem Google- Account bei der Google Play Developer Console unter https://play.google.com/apps/ publish/ an. Diese Site fordert Sie erst einmal auf, sich die Vereinbarungen für den Entwicklervertrieb von Google Play anzusehen und ihre Kenntnis zu bestätigen. Dann geht es weiter zur Zahlung einer einmaligen Aufnahmegebühr von (derzeit) 25 US $. Wenn Sie noch kein Konto bei Google Wallet haben, werden Sie zuvor aufgefordert, ein solches einzurichten. Danach bezahlen Sie den Betrag und bestätigen dadurch, dass Sie eine von Google Wallet akzeptierte Zahlungsmöglichkeit (z.b. eine Kreditkarte) haben. Nachdem Sie sich als Entwickler angemeldet haben, können Sie Ihren Google-Account nutzen, um sich in die Google Play-Site einzuloggen. An diesem Punkt hat Google eine hinreichende Gewissheit, dass Sie wirklich die Person sind, die Sie zu sein behaupten, denn Sie sind immerhin in der Lage, unter Ihrem Namen per Kreditkarte zu zahlen. In Kombination mit der notwendigen Signierung der Anwendungen ist es einigermaßen sicher, dass sich der Schlüssel, den Sie zum Erstellen Ihrer Anwendungen nutzen, tatsächlich im Besitz der Person befindet, die den Google Play-Account eingerichtet hat, um Anwendungen auf Google Play hochzuladen. Wenn sich herausstellt, dass Sie ein Spammer oder eine Quelle von Malware sind, werden Sie ausgeschlossen, und Sie müssen sich erst eine neue Identität verschaffen, mit der Sie einen neuen Google Wallet- und einen Google Play-Account erstellen können. Anwendungen auf Google Play hochladen Die Google Play Developer Console unter https://play.google.com/apps/publish ist der Ort, an dem Sie Ihre hochgeladenen Anwendungen verwalten und neue Anwendungen hochladen können. Da die Funktionsweise der Developer Console schon öfter verändert wurde und und dies vermutlich auch in Zukunft geschehen wird, geben wir hier nur einen groben Überblick. Die Einzelheiten werden Sie ohne Probleme selbst erkunden können, zumal die Site vollständig deutsch lokalisiert ist. Auf der Startseite der Developer Console sehen Sie die Liste Ihrer angemeldeten Anwendungen, die am Anfang natürlich noch leer ist. Sie finden dort aber einen Link zum Hinzufügen einer neuen App, der Sie durch verschiedene Dialoge führt, in denen Sie Ihre Anwendung beschreiben und die.apk-datei Ihrer Anwendung sowie zugehörige Logos, Symbole, Abbildungen und Videos hochladen können. Um das Ganze auszuprobieren, können Sie zum Test die.apk-datei nutzen, die Sie im Eine App auf Google Play bringen 157

20 Abschnitt»Eine Anwendung mit einem selbst signierten Zertifikat signieren«auf Seite 151 erstellt haben. Machen Sie sich keine Gedanken darüber, dass es nicht Ihre Anwendung und nur ein Beispiel ist. Sie können die Anwendung veröffentlichen und die Veröffentlichung unmittelbar wieder rückgängig machen, wie Sie in den Anweisungen im Rest dieses Abschnitts sehen werden. Am Anfang hat Ihre Anwendung den Status Entwurf. Um das zu ändern, müssen Sie auf den Link Veröffentlichen klicken. Wenn das nicht möglich ist, liegt das wahrscheinlich daran, dass Sie noch nicht alle benötigten Informationen eingegeben haben. Sie bekommen dann aber einen Link auf eine Seite, die Ihnen auflistet, was alles konkret noch fehlt. Als dieses Buch geschrieben wurde, wurden neben verschiedenen Texten zwei Screenshots und ein Icon-Bild verlangt. Sie können dafür Bilder im doc-ordner des Beispielprojekts verwenden. Wenn alles fertig ist, klicken Sie auf Veröffentlichen. Herzlichen Glückwunsch, Sie haben eine Android-App veröffentlicht. Wenn Sie auf die Startseite der Developer Console gehen, sehen Sie nun Ihre erste veröffentlichte Anwendung (wenn Sie nicht schon zuvor eine Anwendung veröffentlicht hatten). Wenn Sie zu https://play.google.com/store gehen und z.b. nach Ihrem Namen suchen, sollte die Suchfunktion die Anwendung finden, die Sie gerade veröffentlicht haben, und sie so zeigen, wie sie ein möglicher Kunde auf Google Play sähe. Aus dem Suchergebnis können Sie sich zur Seite der Anwendung auf Google Play durchklicken. Jetzt können Sie zur Developer Console zurückkehren und dort in der Liste auf den Namen Ihrer neuen Anwendung tippen. Das führt Sie zu dem Verwaltungsbereich der Anwendung, den Sie schon von der Erfassung her kennen, wo Sie die Anwendungsinformationen ändern und aktualisieren können. Hier machen Sie die Veröffentlichung der App rückgängig, indem Sie auf Unpublish klicken. Gerade noch geschafft! Wahrscheinlich hatten Sie schon befürchtet, bald die ersten Support-Anfragen von Benutzern zu erhalten! Eine Anwendung, deren Veröffentlichung aufgehoben wurde, wird nicht aus dem Market-System entfernt. Sie wird immer noch unter Ihren Anwendungen aufgeführt, steht aber nicht mehr zum Download bereit. Sie können die Entscheidung, die Veröffentlichung aufzuheben, jederzeit rückgängig machen, indem Sie wieder auf Veröffentlichen klicken. Zahlungen erhalten Google Wallet (ehemals Google Checkout) ist das Zahlungssystem für Google Play aus der Sicht des Händlers. Google Play bietet Ihnen daher auch einen direkten Weg zur Registrierung bei Google Wallet als Händler für Google Wallet-Transaktionen. Bevor Sie auf der Seite Preisgestaltung & Vertrieb Ihre Anwendung als»kostenpflichtig«kennzeichnen, müssen Sie zunächst ein Händlerkonto einrichten; zu diesem Zweck finden Sie dort auch einen Link zu einer Seite, auf der Sie ein Google 158 Kapitel 4: Ihre Anwendung in die Hände des Benutzers bringen

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic CAMPUS IT DEPARTMENT OF INFORMATION TECHNOLOGY Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic Seite 1 Ein Dokument der Campus IT Hochschule Bochum Stand 12.2013 Version 0.02

Mehr

App Entwicklung für Android F O R T G E S C H R I T T E N E P R O G R A M M I E R U N G I N J A V A

App Entwicklung für Android F O R T G E S C H R I T T E N E P R O G R A M M I E R U N G I N J A V A App Entwicklung für Android F O R T G E S C H R I T T E N E P R O G R A M M I E R U N G I N J A V A D O Z E N T : R E F E R E N T : P R O F. D R. K L I N K E R R I C O L O S C H W I T Z Aufbau der Präsentation

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

Zeiterfassungsanlage Handbuch

Zeiterfassungsanlage Handbuch Zeiterfassungsanlage Handbuch Inhalt In diesem Handbuch werden Sie die Zeiterfassungsanlage kennen sowie verstehen lernen. Es wird beschrieben wie Sie die Anlage einstellen können und wie das Überwachungsprogramm

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

Installation Anleitung für JTheseus und MS SQL Server 2000

Installation Anleitung für JTheseus und MS SQL Server 2000 Installation Anleitung für JTheseus und MS SQL Server 2000 Inhaltsverzeichnis 1 Installation der Datenbank 3 1.1 Erstellen der Datenbank 3 1.2 Tabellen und Minimal Daten einlesen 4 1.3 Benutzer JTheseus

Mehr

Microsoft Outlook Express 5.x (S/MIME-Standard)

Microsoft Outlook Express 5.x (S/MIME-Standard) Microsoft Outlook Express 5.x (S/MIME-Standard) Das E-Mail-Programm Outlook Express von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Verschlüsselungsprotokolls S/MIME (Secure/MIME)

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Das E-Mail-Programm Outlook 98 von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Protokolls S/MIME (Secure/MIME) die Möglichkeit,

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung Erforderliche Konfiguration Programme der 4D v12 Produktreihe benötigen folgende Mindestkonfiguration: Windows Mac OS Prozessor

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Vorwort. Was ist afs Business Address? Wer benötigt diese App? Was kostet diese App?

Vorwort. Was ist afs Business Address? Wer benötigt diese App? Was kostet diese App? Inhaltsverzeichnis Vorwort... 3 Was ist afs Business Address?... 3 Wer benötigt diese App?... 3 Was kostet diese App?... 3 afs Business Address installieren *... 4 Variante 1: Im Play Store suchen... 4

Mehr

Inhaltsverzeichnis. Apps für Android entwickeln

Inhaltsverzeichnis. Apps für Android entwickeln Inhaltsverzeichnis zu Apps für Android entwickeln von Jan Tittel und Jochen Baumann ISBN (Buch): 978-3-446-43191-1 ISBN (E-Book): 978-3-446-43315-1 Weitere Informationen und Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-43191-1

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Einführung in PGP/GPG Mailverschlüsselung

Einführung in PGP/GPG Mailverschlüsselung Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation

Mehr

So kaufen Sie ebooks über unseren Online-Shop

So kaufen Sie ebooks über unseren Online-Shop So kaufen Sie ebooks über unseren Online-Shop In unserem Online-Shop können Sie ebooks im Format EPUB und PDF käuflich erwerben. Die meisten unserer ebooks sind durch ein technisches Verfahren gegen unerlaubte

Mehr

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung Avira Secure Backup INSTALLATIONSANLEITUNG Kurzanleitung Inhaltsverzeichnis 1. Einführung... 3 2. Systemanforderungen... 3 2.1 Windows...3 2.2 Mac...4 2.3 ios (iphone, ipad und ipod touch)...4 3. Avira

Mehr

Grid Player für ios Version 1.1

Grid Player für ios Version 1.1 Grid Player für ios Version 1.1 Sensory Software International Ltd 2011 Grid Player Grid Player ist eine App für die Unterstützte Kommunikation (UK), welche Menschen unterstützt, die sich nicht oder nur

Mehr

OWNCLOUD DIENST AN DER STAATLICHEN AKADEMIE DER BILDENDEN KÜNSTE STUTTGART

OWNCLOUD DIENST AN DER STAATLICHEN AKADEMIE DER BILDENDEN KÜNSTE STUTTGART A OWNCLOUD DIENST AN DER STAATLICHEN AKADEMIE DER BILDENDEN KÜNSTE STUTTGART Owncloud ist ein Cloud-Service, der auf Servern der Kunstakademie betrieben wird. Er bietet die Möglichkeit der Nutzung einer

Mehr

Acrolinx IQ. Sichern der Kommunikation mit Acrolinx IQ Server mit HTTPS

Acrolinx IQ. Sichern der Kommunikation mit Acrolinx IQ Server mit HTTPS Acrolinx IQ Sichern der Kommunikation mit Acrolinx IQ Server mit HTTPS 2 Inhalt Sichern der Kommunikation mit Acrolinx IQ Server mit HTTPS 3 Einleitung...3 Konfigurieren von Acrolinx IQ Server für HTTPS...3

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Android-Mobiltelefon...

Mehr

Konfiguration und Verwendung von MIT - Hosted Exchange

Konfiguration und Verwendung von MIT - Hosted Exchange Konfiguration und Verwendung von MIT - Hosted Exchange Version 3.0, 15. April 2014 Exchange Online via Browser nutzen Sie können mit einem Browser von einem beliebigen Computer aus auf Ihr MIT-Hosted Exchange

Mehr

4D v11 SQL Release 6 (11.6) ADDENDUM

4D v11 SQL Release 6 (11.6) ADDENDUM ADDENDUM Willkommen zu Release 6 von 4D v11 SQL. Dieses Dokument beschreibt die neuen Funktionalitäten und Änderungen der Version. Erweiterte Verschlüsselungsmöglichkeiten Release 6 von 4D v11 SQL erweitert

Mehr

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften 1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

So kaufen Sie ebooks über den Online-Shop Ihrer Buchhandlung und lesen sie auf Ihrem ebook-reader

So kaufen Sie ebooks über den Online-Shop Ihrer Buchhandlung und lesen sie auf Ihrem ebook-reader So kaufen Sie ebooks über den Online-Shop Ihrer Buchhandlung und lesen sie auf Ihrem ebook-reader In unserem Online-Shop können Sie ebooks im Format EPUB und PDF käuflich erwerben. Die meisten unserer

Mehr

Android-Apps Google-Maps v2

Android-Apps Google-Maps v2 Android-Apps Google-Maps v2 2/20 Die einfachste Map-App entwickeln Achtung! Die seit März 2013 alleinig gültige Google Maps Android API v2 ist nicht kompatible mit der Vorgängerversion. Auch die alten

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Diese Anleitung dient der Implementierung von PGP Verschlüsselung in Mozilla Thunderbird.

Diese Anleitung dient der Implementierung von PGP Verschlüsselung in Mozilla Thunderbird. Diese Anleitung dient der Implementierung von PGP Verschlüsselung in Mozilla Thunderbird. 1. Als ersten Schritt führen Sie bitte einen Download des Programms Gpg4win in der aktuellen Version unter http://www.gpg4win.org/download.html

Mehr

4.1 Download der App über den Play Store

4.1 Download der App über den Play Store 4 4.1 Download der App über den Play Store Die App TopSec Phone kann über den Play Store auf dem Smartphone oder über das Internet an Ihrem Computer heruntergeladen werden. Um Inhalte laden zu können,

Mehr

Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5

Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5 Inhalt Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5 Dieses Dokument gibt ist eine Anleitung zur sicheren und einfachen

Mehr

APPS FÜR ANDROID ENTWICKELN

APPS FÜR ANDROID ENTWICKELN jan TITTEL jochen BAUMANN ELL N H C S IEG T S N I E APPS FÜR ANDROID ENTWICKELN AM BEISPIEL EINER REALEN APP Inhalt 1 Einführung.............................................. 1 1.1 Die Android-Plattform.................................................

Mehr

CONTENT MANAGER BEDIENUNGSANLEITUNG

CONTENT MANAGER BEDIENUNGSANLEITUNG CONTENT MANAGER BEDIENUNGSANLEITUNG Lesen Sie diese Anleitung um zu lernen, wie Sie mit dem Content Manager suchen, kaufen, herunterladen und Updates und zusätzliche Inhalte auf Ihrem Navigationsgerät

Mehr

Apple Train the Trainer 10 App Store Submission. Josef Kolbitsch josef.kolbitsch@tugraz.at http://businesssolutions.tugraz.at/

Apple Train the Trainer 10 App Store Submission. Josef Kolbitsch josef.kolbitsch@tugraz.at http://businesssolutions.tugraz.at/ Apple Train the Trainer 10 App Store Submission Josef Kolbitsch josef.kolbitsch@tugraz.at http://businesssolutions.tugraz.at/ Übersicht Allgemeines Provisioning Profiles Application Binary vorbereiten

Mehr

G DATA INTERNET SECURITY FÜR ANDROID

G DATA INTERNET SECURITY FÜR ANDROID SIMPLY SECURE G DATA INTERNET SECURITY FÜR ANDROID INSTALLATION, DEINSTALLATION UND GUTSCHEINWEITERGABE START Dieses Dokument beschreibt die Schritte, die für die Installation der G DATA INTERNET SECURITY

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Schritt-für-Schritt Anleitung zu ElsterSmart

Schritt-für-Schritt Anleitung zu ElsterSmart Schritt-für-Schritt Anleitung zu ElsterSmart 21.12.2015 Schritt-für-Schritt Anleitung zu ElsterSmart Inhalt 1 Allgemeines... 2 2 Installation von ElsterSmart... 3 3 Voraussetzungen zur Verwendung von ElsterSmart...

Mehr

Alinof Key s Benutzerhandbuch

Alinof Key s Benutzerhandbuch Alinof Key s Benutzerhandbuch Version 3.0 Copyright 2010-2014 by Alinof Software GmbH Page 1/ Vorwort... 3 Urheberechte... 3 Änderungen... 3 Systemvoraussetzungen für Mac... 3 Login... 4 Änderung des Passworts...

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Auf einen Blick. Elementare Anwendungsbausteine. Telefonfunktionen nutzen. Dateien und Datenbanken. Organizer und Multimedia

Auf einen Blick. Elementare Anwendungsbausteine. Telefonfunktionen nutzen. Dateien und Datenbanken. Organizer und Multimedia Auf einen Blick Auf einen Blick TEIL I Grundlagen 1 Android eine offene, mobile Plattform... 21 2 Hallo Android!... 43 3 Von der Idee zur Veröffentlichung... 73 TEIL II Elementare Anwendungsbausteine 4

Mehr

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe S Sparkasse Markgräflerland Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation Sparkassen-Finanzgruppe Gute Gründe für Secure E-Mail Mit Secure E-Mail reagiert die Sparkasse Markgräflerland

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Windows Quick Guide für die Migration zum HIN Client

Windows Quick Guide für die Migration zum HIN Client Windows Quick Guide für die Migration zum HIN Client Anleitung zur Migration vom ASAS Client zum neuen HIN Client in Schritten:. Schritt 2. Schritt. Schritt Installation HIN Client Software Installiert

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Thomas Künneth. Android 3. Apps entwickeln mit dem Android SDK. Galileo Press

Thomas Künneth. Android 3. Apps entwickeln mit dem Android SDK. Galileo Press Thomas Künneth Android 3 Apps entwickeln mit dem Android SDK Galileo Press Vorwort 13 TEIL I Grundlagen 1.1 Entstehung 19 1.1.1 Die Open Handset Alliance, 20 1.1.2 Android Ine 20 1.1.3 Evolution einer

Mehr

Mai 2011. Deutsche Übersetzung von Marion Göbel verfaßt mit epsilonwriter

Mai 2011. Deutsche Übersetzung von Marion Göbel verfaßt mit epsilonwriter Aplusix 3 - Installationshandbuch Mai 2011 Deutsche Übersetzung von Marion Göbel verfaßt mit epsilonwriter 1. Arten der Installation Eine Server-Installation wird mit einem Kauf-Code durchgeführt. Ein

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Mittwoch, 03. September 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

etoken mit Thunderbird verwenden

etoken mit Thunderbird verwenden etoken mit Thunderbird verwenden 1. Vorrausetzungen 2. etoken in Thunderbird einbinden 3. Wurzelzertifikate der Certification Authority (CA) installieren 4. E-Mails signieren und verschlüsseln mit Thunderbird

Mehr

Benutzerhandbuch Certificate Renewal

Benutzerhandbuch Certificate Renewal Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Swiss Government PKI 11. Januar 2016 Benutzerhandbuch Certificate Renewal Projektname: Version: V7.1 Certificate

Mehr

Startup-Anleitung für Macintosh

Startup-Anleitung für Macintosh Intralinks VIA Version 2.0 Startup-Anleitung für Macintosh Intralinks-Support rund um die Uhr USA: +1 212 543 7800 GB: +44 (0) 20 7623 8500 Zu den internationalen Rufnummern siehe die Intralinks-Anmeldeseite

Mehr

Anleitung zur Verifizierung der ene t Dateien mit Gpg4win. Anwenderhandbuch

Anleitung zur Verifizierung der ene t Dateien mit Gpg4win. Anwenderhandbuch Anwenderhandbuch Anleitung zur Verifizierung der ene t Dateien mit Gpg4win ene t GmbH Weserstraße 9 Tel. 0 24 33-52 60 10 E-Mail: info@enet.eu 41836 Hückelhoven Fax 0 24 33-52 60 11 Internet: www.enet.eu

Mehr

Anleitung MRA Service mit MAC

Anleitung MRA Service mit MAC Anleitung MRA Service mit MAC Dokumentbezeichnung Anleitung MRA Service unter MAC Version 2 Ausgabedatum 7. September 2009 Anzahl Seiten 12 Eigentumsrechte Dieses Dokument ist Eigentum des Migros-Genossenschafts-Bund

Mehr

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver Mit Hilfe des Programmes pzmadmin v1.6.x Inhaltsverzeichnis Inhaltsverzeichnis...2 Voraussetzungen...3 Schritt 1: Verbindungsdaten

Mehr

Erste Schritte mit TeamSpeak 3

Erste Schritte mit TeamSpeak 3 Erste Schritte mit TeamSpeak 3 C. Hobohm und A. Müller Im Auftrag von www.xgs.in 05.08.2010 Inhaltsverzeichnis Vorwort... 3 Feedback... 3 Weitere Hilfe und Anleitungen... 3 Changelog... 3 Berechtigungsschlüssel

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Dienstag, 13. Januar 2015 Version 1.2 Copyright 2006-2015 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Freitag, 24. Juli 2015 Version 2.0.0 Copyright 2006-2015 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

Mac Quick Guide für die Migration zum HIN Client

Mac Quick Guide für die Migration zum HIN Client Mac Quick Guide für die Migration zum HIN Client Anleitung zur Migration vom ASAS Client zum neuen HIN Client in Schritten:. Schritt 2. Schritt. Schritt Installation HIN Client Software Installiert die

Mehr

Wie verwende ich Twitter in MAGIC THipPro

Wie verwende ich Twitter in MAGIC THipPro Wie verwende ich Twitter in MAGIC THipPro Konfigurationsanleitung Version: V1-10. August 2015 by AVT Audio Video Technologies GmbH Registrierung der Social Media Option Stellt die Social Media Option allen

Mehr

MetaQuotes Empfehlungen zum Gebrauch von

MetaQuotes Empfehlungen zum Gebrauch von MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden

Mehr

1. Schnellkurs Android-Tablet den Startbildschirm individuell anpassen und optimal nutzen

1. Schnellkurs Android-Tablet den Startbildschirm individuell anpassen und optimal nutzen . Schnellkurs Android-Tablet den Startbildschirm individuell anpassen und optimal nutzen Android-Tablets lassen sich sprichwörtlich mit dem richtigen Fingerspitzengefühl steuern. Das Grundprinzip von Tippen,

Mehr

Anleitung zur Aktualisierung

Anleitung zur Aktualisierung CONTREXX AKTUALISIERUNG 2010 COMVATION AG. Alle Rechte vorbehalten. Diese Dokumentation ist urheberrechtlich geschützt. Alle Rechte, auch die der Modifikation, der Übersetzung, des Nachdrucks und der Vervielfältigung,

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Archiv. Verwendung von Mail-Zertifikaten

Archiv. Verwendung von Mail-Zertifikaten Verwendung von Mail-Zertifikaten Sie haben über die GWDG die Möglichkeit, ein sog. Zertifikat für Ihren GWDG-Account zu beantragen. Mit Hilfe dieses Zertifikats plus einem privaten Schlüssel können Sie

Mehr

Hinweise zu Java auf dem Mac:

Hinweise zu Java auf dem Mac: Hinweise zu Java auf dem Mac: 1. Möglichkeit zum Überprüfen der Java-Installation / Version 2. Installiert, aber im Browser nicht AKTIVIERT 3. Einstellungen in der Java-KONSOLE auf Deinem MAC 4. Java Hilfe

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Seminar Multimediale Werkzeuge Sommersemester 2011

Seminar Multimediale Werkzeuge Sommersemester 2011 Seminar Multimediale Werkzeuge Sommersemester 2011 Dipl.-Ing. Marco Niehaus marco.niehaus@tu-ilmenau.de 09.06.2011 Page 1 Android Development - Installation Java SDK wird benötigt (http://www.oracle.com/technetwork/java/javase/downloads/index.html)

Mehr

Aufsetzen Ihres HIN Abos

Aufsetzen Ihres HIN Abos Aufsetzen Ihres HIN Abos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 72 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034 Peseux Support

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Registrierung als Android Market Developer

Registrierung als Android Market Developer Registrierung als Android Market Developer Bitte befolgen Sie für die Registrierung als Android Market Developer folgende Schritte: Öffnen Sie die Website http://market.android.com/publish/. Zur Registrierung

Mehr

QUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE. Gebrauchsanleitung Android. Schlagfest Dichtigkeit Autonomie Apps die für das Wandern

QUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE. Gebrauchsanleitung Android. Schlagfest Dichtigkeit Autonomie Apps die für das Wandern QUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE Barometer Höhenmesser Schlagfest Dichtigkeit Autonomie Apps die für das Wandern Gebrauchsanleitung Android Überführung von Daten Ihres ios- iphone auf

Mehr

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6.

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6. Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6. Ansprechpartner bei Unregelmäßigkeiten 1. Einleitung: E-Mails ersetzen

Mehr

Code signing mit startssl

Code signing mit startssl Code signing mit startssl Auf der Suche nach einem Anbieter, bei dem ich ein mit Windows 7 nutzbares und günstiges Zertikat erwerben kann bin ich über StartSSL gestolpert. Dort bekommt man ein class 2

Mehr

Ihr Benutzerhandbuch SONY ERICSSON K550I http://de.yourpdfguides.com/dref/450003

Ihr Benutzerhandbuch SONY ERICSSON K550I http://de.yourpdfguides.com/dref/450003 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SONY ERICSSON K550I. Hier finden Sie die Antworten auf alle Ihre Fragen über die in der Bedienungsanleitung

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

WordPress installieren und erste Einblicke ins Dashboard

WordPress installieren und erste Einblicke ins Dashboard WordPress installieren und erste Einblicke ins Dashboard Von: Chris am 16. Dezember 2013 In diesem Tutorial zeige ich euch wie ihr WordPress in der aktuellen Version 3.7.1 auf eurem Webspace installieren

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Stadtsparkasse Felsberg Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer

Mehr

Das Handbuch zu Blogilo. Mehrdad Momeny Übersetzung: Burkhard Lück

Das Handbuch zu Blogilo. Mehrdad Momeny Übersetzung: Burkhard Lück Mehrdad Momeny Übersetzung: Burkhard Lück 2 Inhaltsverzeichnis 1 Einführung 5 2 Blogilo benutzen 6 2.1 Erste Schritte......................................... 6 2.2 Einen Blog einrichten....................................

Mehr

JDroidLib mit Eclipse (Mac/Linux/Windows)

JDroidLib mit Eclipse (Mac/Linux/Windows) JDroidLib mit Eclipse (Mac/Linux/Windows) Version 1.3, 25. März 2013 (Unter Windows besser die ADT-Bundle Version installieren, siehe entsprechende Anleitung) Vorbereitungen: 1. JDK SE neuste Version installieren,

Mehr

Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2

Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2 Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2 Installationsvoraussetzungen: Die Update-Routine benötigt das DotNet-Framework 4.0 Client Profile, das normalerweise über

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Kurzhandbuch Managed Exchange 2010

Kurzhandbuch Managed Exchange 2010 Kurzhandbuch Managed Exchange 2010 Seite 1 von 23 Mit Outlook 2010 richten Sie Ihr ManagedExchange-Postfach einfach und schnell in nur wenigen Schritten ein. Im Regelfall benötigen Sie dazu lediglich die

Mehr

Fahrzeuggestaltung auf dem ipad

Fahrzeuggestaltung auf dem ipad Fahrzeuggestaltung auf dem ipad Fahrzeuggestaltung auf dem ipad 1 Was diese Anleitung behandelt 1.1 1.2 Überblick 4 Empfohlene Hilfsmittel 5 2 Benötigte Dateien zum ipad kopieren 2.1 2.2 2.3 Von Mac oder

Mehr

Attribut Kürzel Beispiele Bemerkungen Country Name C DE bitte Großbuchstaben State or Province Name ST Nordrhein-Westfalen

Attribut Kürzel Beispiele Bemerkungen Country Name C DE bitte Großbuchstaben State or Province Name ST Nordrhein-Westfalen Erzeugen eines externen Schlüssels außerhalb des Browsers für Nutzerzertifikate Sollten bei Ihnen Abhängigkeiten zwischen ihrem privaten Schlüsselteil und verwendeter Hardware und oder Software bestehen,

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

Frequently asked questions

Frequently asked questions Communication Client for Traders (ComCT) Frequently asked questions Stand 04. April 2011 FAQ_IN_COMCT_ANWENDUNG_DE.DOC Im Süsterfeld 5-7 D-52072 Aachen Telefon + 49 (0) 241-9 18 79-0 Dietrich-Oppenberg-Platz

Mehr

Signierung und Verschlüsselung von E-Mails mit einem S/MIME Zertifikat

Signierung und Verschlüsselung von E-Mails mit einem S/MIME Zertifikat Signierung und Verschlüsselung von E-Mails mit einem S/MIME Zertifikat S/MIME steht für Secure / Multipurpose Internet Mail Extensions und ist ein Standard für die Signierung und Verschlüsselung von E-Mails.

Mehr

Vodafone Conferencing Kurzanleitung

Vodafone Conferencing Kurzanleitung Vodafone Benutzerhandbuch Vodafone Conferencing Kurzanleitung Eine kurze Einführung, um Vodafone Konferenzen zu erstellen, an Meetings teilzunehmen und durchzuführen Vodafone Conferencing Eine Kurzübersicht

Mehr

PayPal API Zugang aktivieren und nutzen Version / Datum V 1.5 / 15.09.2014. a) Aktivierung auf der PayPal Internetseite. 1 von 7

PayPal API Zugang aktivieren und nutzen Version / Datum V 1.5 / 15.09.2014. a) Aktivierung auf der PayPal Internetseite. 1 von 7 Software WISO Mein Geld Thema PayPal API Zugang aktivieren und nutzen Version / Datum V 1.5 / 15.09.2014 Das vorliegende Dokument, zeigt wie der API Zugang von PayPal auf der Internetseite aktiviert und

Mehr

Digitale Signatur - Anleitung zur Zertifizierung der eigenen Email-Adresse

Digitale Signatur - Anleitung zur Zertifizierung der eigenen Email-Adresse 1 Digitale Signatur - Anleitung zur Zertifizierung der Digitale Signatur - Anleitung zur Zertifizierung der Website Nutzerzertifikat https://pki.pca.dfn.de/htw-dresden-ca/cgi-bin/pub/pki Auf dieser Seite

Mehr

Handbuch Web-Aktivierungs-Manager

Handbuch Web-Aktivierungs-Manager Handbuch Web-Aktivierungs-Manager Web Activation Manager003 Seite 1 von 12 Web-Aktivierungs-Manager...3 1. Web-Aktivierungs-Manager starten...3 Software-Aktivierung...3 PlanetPress Suite...3 PlanetPress

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr