Untersuchung eines Belohnungssystem für die Nutzung von SSL-Verbindungen

Größe: px
Ab Seite anzeigen:

Download "Untersuchung eines Belohnungssystem für die Nutzung von SSL-Verbindungen"

Transkript

1 Fakultät für Informatik und Mathematik Lehrstuhl für Informatik mit Schwerpunkt Eingebettete Systeme Prof. Dr. Matthias Kranz Untersuchung eines Belohnungssystem für die Nutzung von SSL-Verbindungen Analysis of the effects of a reward system for using SSL connections Martin Esche Bachelor-Arbeit Verfasser: Anschrift: Martin Esche Matrikelnummer: Prüfer: Betreuer: Prof. Dr. Matthias Kranz M.Sc. Tobias Stockinger Beginn: Abgabe:

2 Fakultät für Informatik und Mathematik Lehrstuhl für Informatik mit Schwerpunkt Eingebettete Systeme Prof. Dr. Matthias Kranz Erklärung Hiermit erkläre ich an Eides statt, dass ich diese Bachelor-Arbeit zum Thema Untersuchung eines Belohnungssystem für die Nutzung von SSL-Verbindungen Analysis of the effects of a reward system for using SSL connections selbstständig verfasst und keine anderen als die angegebenen Quellen und Hilfsmittel verwendet habe. Passau, den Martin Esche Martin Esche

3 Kurzfassung Für gesicherte Kommunikation im Internet ist das Protokoll SSL (Secure Sockets Layer) und dessen Umsetzung für Webseiten HTTPS (Hypertext Transfer Protocol Secure) Standard. Die Verschlüsselung der übertragenen Informationen, sowie die sichergestellte Identität des Seiteninhabers durch das zur Seite gehörige Sicherheitszertifikat gewährleisten technisch bewanderten Internetnutzern, dass ihre Kommunikation mit derartigen Seiten sicher ist. Da jedoch viele Internetnutzer nicht wissen, welche Vorteile eine SSL-Verbindung bietet, wann sie eine solche verwenden oder was SSL eigentlich ist, können sie die normalerweise erreichten Vorteile nicht vollständig nutzen. Besonders der Schutz vor Phishing-Angriffen, der einem mit SSL bekannten Nutzer geboten wird, geht verloren, wenn einem nicht klar ist, wann eine Seite SSL verwendet und wann nicht. Um dies zu erreichen müsste dem Nutzer technisches Wissen vermittelt werden, für das er sich wahrscheinlich nicht interessiert. Um dieses Problem zu lösen wurde eine Browser-Erweiterung erstellt. Diese soll es Nutzern auf spielerische Art vereinfachen zu erkennen, wann sie sich auf einer durch SSL gesicherten Seite befinden, ohne ihnen technische Details über die Funktionsweise von SSL erklären zu müssen und ihnen somit zusätzlichen Schutz beim Browsen im Internet geben. Durch den Einsatz der Erweiterung ließ sich in einem Labortest eine Steigerung der Wachsamkeit der Nutzer in Bezug auf mit SSL geschützten Seiten feststellen, und die spielerische Umsetzung motivierte die Nutzer, mehr auf den SSL-Status der Seiten die sie besuchen zu achten. iii

4 Abstract For protected communication online, the protocol SSL (Secure Sockets Layer) and its implementation for Websites HTTPS (Hypertext Transfer Protocol Secure) are the industry standard. The encryption of all transferred information, as well as the assured knowledge of the site s owner through the validation certificate ensure tech-savy internet users that their communication with such sites is secure. However, many internet users don t know of the advantages SSL offers, or when they use an SSL connection, or what SSL even is. Because of that, they cannot make use of its advantages. The protection from Phishing attacks suffers especially, since the user has to know when he is connected per SSL to have that advantage. To rectify this problem, the user would have to be taught technical knowledge that he probably doesn t care about. The solution that this paper offers is creating a browser extension that shows the user in a playful way when they are using a connection protected by SSL and when not while ignoring the technical details. In a lab test, the created extension showed the potential to increase alertness of users towards SSL- protected websites, and the playful interaction with it motivates users to be more watchful of the SSL status of websites in general. iv

5 Inhaltsverzeichnis Inhaltsverzeichnis v 1 Einleitung 1 2 Verwandte Arbeiten SSL Personas HTTPS Everywhere Itrustpage Erweiterungskonzept Design-Prozess Umsetzung des Konzepts Implementierung der Erweiterung Verwendete Technologien Firefox Add-on SDK Google Charts Aufbau der Erweiterung Beispielhafter Ablauf einer Nutzerinteraktion Nutzertest Forschungsfragen Nutzertest Fragebogendesign Ergebnisse des Nutzertests Auswertung des Fragebogens Auswertung der gesammelten Daten Zusammenfassung 27 Abbildungsverzeichnis 28 Literaturverzeichnis 29 v

6 Kapitel 1 Einleitung Das Protokoll SSL (Secure Sockets Layer) und die Umsetzung dessen für Webseiten, HTTPS (Hypertext Transfer Protocol Secure) sind für gesicherte Kommunikation zwischen Internetnutzern und Webseiten äußerst wichtig. Nicht nur werden die zwischen den beiden Parteien ausgetauschten Informationen verschlüsselt übermittelt, wenn die Webseite ein gültiges SSL-Zertifikat besitzt, kann sich der Nutzer sicher sein, das er auch tatsächlich mit der gewünschten Seite kommuniziert und nicht Opfer eines Phishing-Angriffs geworden ist. Viele Internetnutzer wissen allerdings nicht, wann sie sich auf einer durch SSL gesicherten Seite befinden oder was SSL eigentlich ist. Ihnen entfällt dadurch einer der Hauptvorteile von SSL: Der Schutz vor Phishing-Angriffen. Um diesen zu verbessern, muss dem Nutzer klar sein, ob die angezeigte Seite SSL verwendet und ein gültiges Zertifikat hat und was das bedeutet. Dazu müsste dem Nutzer allerdings technisches Wissen vermittelt werden, für das er sich wahrscheinlich nicht interessiert. Um dieses Problem zu lösen wird eine Browser-Erweiterung erstellt. Diese soll es Nutzern vereinfachen zu erkennen, wann sie sich auf einer durch SSL gesicherten Seite befinden, ohne ihnen technische Details über die Funktionsweise von SSL erklären zu müssen. So sollten Nutzer ohne Hintergrundwissen eine gehobenen Aufmerksamkeit beim Browsen an den Tag legen, ohne dass sie sich weiteres Wissen aneignen müssen. Um dem Nutzer einen besonderen Schutz gegen Phishing-Angriffen zu gewährleisten, soll außerdem im Nutzer ein Gewöhnungseffekt in Bezug auf das Besuchen von Seiten, die SSL verwenden, vermittelt werden. Der Nutzer sollte dadurch mit Vorsicht reagieren, sobald er auf eine nicht durch SSL gesicherte Seite trifft, und dadurch angeregt werden, keine sensiblen Informationen über einen solchen unsicheren Kanal zu senden. Dieser Gewöhnungseffekt soll durch Loben des Nutzers wenn er zahlreiche durch SSL gesicherte Seiten aufruft hervorgerufen werden. Die Reaktion des Nutzers auf die gegebenen visuellen und schriftlichen Hinweise ist hierbei entscheidend. Die Erweiterung zwingt den Nutzer nicht zu direkter Aktion und hat auch keinen direkten Einfluss auf die vom Nutzer besuchten Seiten. Ignoriert der Nutzer also die gegebenen Warnungen, die SSL-Visualisierung und das ihm erteilte Lob, so ergibt sich für ihn kein Vorteil. Es gilt also herauszufinden, wie Nutzer reagieren, wenn sie für die Verwendung von SSL-Seiten belohnt werden, obwohl sie diese nicht wissentlich benutzen. Weiterhin interessant ist, wie Nutzer 1

7 Kapitel 1 Einleitung 2 sich verhalten sobald diese Belohnung ausbleibt. Letztlich ist herauszufinden, welchen Einfluss der erhoffte Gewöhnungseffekt beim Nutzen von SSL- verwendenden Seiten hat und was geschieht, wenn dieser ausbleibt. Um diese Fragen zu beantworten wird ein Nutzertest durchgeführt, bei dem das veränderte Browsing- Verhalten durch Verwenden der Erweiterung betrachtet wird. Weiterhin werden die Nutzer nach dem Test durch einen Fragebogen nach ihren Eindrücken und Verhaltensweisen während der Verwendung der Erweiterung befragt.

8 Kapitel 2 Verwandte Arbeiten 2.1 SSL Personas Die Browser-Erweiterung SSLPersonas [1] dient als Hauptinspiration für die Funktionsweise der Erweiterung, die für diese Arbeit erstellt wurde. SSLPersonas wurde entwickelt, um den SSL-Status einer Seite für Internetnutzer deutlicher darzustellen. Zu diesem Zweck verfärbt die Erweiterung das Browser-Theme(den Menühintergrund) des Firefox-Browsers je nach Status der SSL-Verbindung, die die Seite aufgebaut hat. Dabei wird auch berücksichtigt, ob das für die Seite gegebene SSL-Zertifikat Extended Validation oder Normal Validation verwendet, oder ob das Zertifikat abgelaufen ist. Für jeden dieser Umstände passt die Erweiterung das Theme entsprechend an. SSLPersonas wurde in einer Labor-und einer Feldstudie getestet, und der gewünschte Effekt, das einfachere Erkennen des SSL-Status einer Webseite, war in beiden Fällen zu erkennen. Es stellte sich jedoch in der Feldstudie heraus, das ein großer Teil der Nutzer der Erweiterung bereits Kenntnisse im Bereich SSL besaßen und somit bereits im Voraus aufmerksamer auf Sicherheitshinweise geachtet haben. Weiterhin wussten viele Nutzer zwar über den Unterschied zwischen Extended Validation und Normal Validation SSL Bescheid, konnten allerdings nicht bestimmen, wie genau sich dieser letztlich äußert. In dieser Arbeit wird versucht, durch Vereinfachen der Browser-Themes und durch einen spielerischen Ansatz vor allem Nutzer anzusprechen, die kein technisches Vorwissen besitzen. Es soll versucht werden, ohne dem Nutzer jenes technische Wissen zu vermitteln trotzdem ein grundsätzliches Verständnis der Sicherheitsvorteile von SSL mitzugeben und ihn durch Vermitteln eines Gewöhnungseffekts beim Besuchen von sicheren und ihm bekannten Seiten aufmerksamer zu machen, sobald ein unbekannte und unsichere Seiten antrifft. 3

9 Kapitel 2 Verwandte Arbeiten HTTPS Everywhere Die Browser-Erweiterung HTTPS Everywhere bewirkt, dass bei jedem Versuch sich mit einer Seite zu verbinden, automatisch eine Version der Seite aufgerufen wird, die SSL verwendet. Manche Seiten bieten zwar grundsätzlich SSL an, stellen aber bei einem Aufruf durch den Nutzer standardmäßig eine nicht-ssl-verbindung her. Die Erweiterung kann diese Fälle abfangen und somit bei allen Seiten die SSL anbieten für eine verschlüsselte Kommunikation sorgen. Darin liegt auch das Problem der Erweiterung: Es kann nur dann SSL-Verbindungen herstellen, wenn diese auch für die Seite angeboten werden. Weiterhin operiert die Erweiterung mit einer Whitelist, sie kann also nur auf Seiten ihren Dienst anbieten, die dem Erweiterungsbetreiber bekannt sind. Insbesondere bietet die Erweiterung keinen Schutz vor Phishing, da das automatische Verbinden zu SSL-Versionen von Webseiten bei einer Seite die entworfen wurde um vom Nutzer eingegebene Informationen zu stehlen keinen Effekt hat. Die in dieser Arbeit entworfene Erweiterung soll den Nutzer vor eben solchen Seiten warnen und kann deshalb die durch HTTPS Everywhere gegebene Sicherheit ergänzen. 2.3 Itrustpage Die Itrustpage Firefox-Erweiterung[2] ist ein Anti-Phishing-Tool, das durch Nutzerinteraktion versucht, so genau wie möglich Phishing-Seiten zu finden und den Nutzer davor zu warnen. Das Programm tritt in Kraft, sobald der Nutzer beginnt, ein Online-Formular auszufüllen. Wenn die aufgerufene Seite nicht in einer internen Whitelist steht oder bereits vom Nutzer beurteilt wurde, wird der Nutzer aufgefordert, das gegebene Formular zu beschreiben. Auf Basis der Beschreibung wird dann eine Google-Suche durchgeführt. Wenn in den ersten zehn Resultaten der Suche die besuchte Seite gefunden wurde, kann angenommen werden, dass das Formular von der gewünschten Quelle stammt, und das Formular wird als sicher eingestuft. Wenn ein Formular gefunden wird, das der Beschreibung entspricht, aber nicht von der gerade besuchten Seite ist, so wird angenommen, das das gefundene Formular das Original ist, und das aufgerufene Formular wird als möglicher Phishing-Versuch eingestuft. Diese Form des Schutzes benötigt aber eine kreative Nutzerinteraktion (das beschreiben des Formulars) und kann aus diesem Grund auch fehlschlagen. Weiterhin kann das verwendete Formular auf einer Seite sein, die nicht in den ersten zehn Resultaten von Google gefunden wird, wodurch keine Aussage über die Echtheit des Formulars getroffen werden kann. Die von der Browser-Erweiterung dieser Arbeit angestrebte Form des Phishing-Schutzes verlässt sich nicht auf diese Faktoren und stattdessen auf den Gewöhnungseffekt, den der Nutzer durch Verwenden der Erweiterung annimmt. Deshalb kann sie auch in Situationen wirken, in denen Itrustpage keine Aussage treffen kann.

10 Kapitel 3 Erweiterungskonzept 3.1 Design-Prozess Das Design begann mit der Anpassung des Browser-Themes. Orientiert an SSLPersonas sollte das Ändern des Browser-Themes bei geändertem SSL-Status dem Nutzer eine direkte visuelle Nachricht geben, welchen Status die besuchte Seite hat. SSLPersonas kennt hier vier verschiedene Status: Extended Validation (SSL mit erweitertem Zertifikat), Standard Validation (SSL mit normalem Zertifikat), Broken Certificate(SSL mit unsicherem/gebrochenem Zertifikat), Insecure Connection (Unsichere Verbindung). Da der Nutzer breites Wissen zu SSL erwerben müsste, um den Unterschied zwischen einem erweiterten, einem normalen und einem gebrochenen Zertifikat zu erkennen, wird sich bei der Erweiterung auf zwei Status beschränkt: SSL (Extended Validation, Normal Validation) und nicht-ssl (Broken Certificate, Insecure Connection). Der Status sollte auch durch ein Logo in der Menüleiste angezeigt werden. Dieses änderte sich wie das Browser-Theme in Bezug auf den SSL-Status. Abbildung 3.1: Sicheres Theme Um den Nutzer deutlicher auf SSL-Seiten aufmerksam zu machen und um ihm den gewünschten Gewöhnungseffekt zu vermitteln, wurde beim Entwerfen der Erweiterung Gamification als Hauptmittel vorgeschlagen. Bei Gamification wird definiert als The process of game-thinking and game mechanics to engage users and solve problems, [3, S.xiv]. Übersetzt bedeutet dies in etwa, Spielmechaniken und spielerisches Denken einzusetzen, um Nutzer einzunehmen und damit Probleme zu lösen. 5

11 Kapitel 3 Erweiterungskonzept 6 Abbildung 3.2: Unsicheres Theme Im Fall der hier ersinnten Erweiterung soll die spielerische Interaktion des Nutzers mit dieser sein Interesse und seine Aufmerksamkeit steigern. Nachdem unterschiedliche Nutzer auf verschiedene Anreize reagieren, sollte die Erweiterung so gestaltet werden, dass möglichst viele Anreize gegeben werden. Um klar auszudrücken, welche Arten von Spielern es gibt, werden Spielertypen definiert[3, S.22] Diese sind: Explorer : Spieler die gerne Dinge selbstständig herausfinden Achiever : Spieler die bestimmte Ziele erreichen wollen Soclializer : Spieler die eine soziale Interaktion beim Spielen wünschen Killer : Spieler die nicht nur gewinnen wollen, sondern auch andere Spieler verlieren sehen wollen Es ist dabei wichtig zu verstehen, dass jeder Nutzer nicht exklusiv einem dieser Typen angehört, sondern Teile von allen Typen besitzt, wobei bestimmte mehr oder weniger ausgeprägt sind. Um also möglichst viele Nutzer anzusprechen, sollte versucht werden, eine ausgeglichene Anzahl an Spielertypen zu motivieren. Die Hauptmethoden zur Gamification wurden dazu aus Gamification by Design entnommen und an die Erweiterung angepasst. Diese waren: Achievements (Errungenschaften): Beim Nutzen der Erweiterung wird der Nutzer beim Erreichen bestimmter Ziele durch eine Nachricht darauf hingewiesen, dass er dieses bestimmte Ziel erreicht hat. Er kann sich dann die erreichten Errungenschaften ansehen und herausfinden, welche ihm noch fehlen und wie er diese erreichen kann. Die vergebenen Errungenschaften waren in verschiedene Kategorien eingeteilt. Um das Besuchen von SSL-Seiten zu belohnen, sollten Errungenschaften vergeben werden, wenn eine bestimmte Prozentzahl an besuchten Seiten SSL verwendet wurde. Um dem Nutzer Interesse an der Funktionsweise von SSL zu vermitteln, wurden außerdem Errungenschaften vergeben, wenn Informationstexte zum Thema SSL, die in der Erweiterung aufgerufen werden konnten, gelesen wurden. Ein angesprochener Nutzertyp dabei waren die Achiever, da offen gezeigt wird, welche

12 Kapitel 3 Erweiterungskonzept 7 bestimmten Ziele ein Nutzer erreicht hat. Weiterhin sollte es Errungenschaften geben, von denen der Nutzer nicht genau wusste, wie er sie erreichen kann, damit die Explorer etwas zu entdecken hatten. Abbildung 3.3: Errungenschaften Leaderboards (Ranglisten): Um den Nutzer einen Anreiz zu geben, Seiten, die SSL verwenden, zu bevorzugen, sollte der Nutzer für das wiederholte Aufrufen von solchen Seiten Punkte erhalten. Er konnte dann seine erreichten Punkte jederzeit betrachten. Sein Punktestand sollte dann in einer Rangliste mit anderen Nutzern verglichen werden, um dem Nutzer einen direkten Vergleich mit anderen zu stellen und ihm einen Anreiz zu geben, bevorzugt SSL-Seiten aufzurufen. Außerdem sollte ein Städtevergleich stattfinden. Dafür sollte über die IP des Nutzers sein Standort herausgefunden werden. Die erreichten Punkte für seinen Standort sollten dann mit denen anderer Nutzer aus der selben Stadt addiert werden und in einer Rangliste mit anderen Städten verglichen werden. Dies sollte die Socializer ansprechen, da sie einen direkten Vergleich mit anderen Nutzern haben. Mit der Rivalität zwischen Nutzern und Städten sollten Killer angesprochen werden. Letztlich sollten Achiever durch die Belohnungspunkte und den möglichen Aufstieg in der Rangliste motiviert werden. Safe Streaks (Sichere Strähnen): Wenn ein Nutzer eine große Zahl an SSL-verwendenden Seiten hintereinander aufgerufen hat ohne eine Seite aufzurufen, die kein SSL verwendet, sollte er mit einer Benachrichtigung darauf hingewiesen werden, dass er eine Sichere Strähne begonnen hat. Diese zählt solange hoch, bis

13 Kapitel 3 Erweiterungskonzept 8 Abbildung 3.4: Ranglisten der Nutzer eine Seite besucht, die kein SSL verwendet, und gibt dem Nutzer die Länge der Strähne durch. Die längste Sichere Strähne des Nutzers wird dann gespeichert und dem Nutzer angezeigt. Der Nutzer soll dadurch dazu motiviert werden, sich möglichst lange auf durch SSL gesicherten Seiten zu bewegen. Durch diese Strähnen sollten Achiever angesprochen werden. Abbildung 3.5: Sichere Strähne Visualisierte Statistiken: Um dem Nutzer eine klare Visuelle Darstellung seines Verhaltens in Bezug auf das Besuchen von Seiten, die SSL verwenden, zu geben, sollte letztlich eine Grafik darstellen, wie viele derartige Seiten der Nutzer besucht hat und wie sich dies in jüngerer Zeit verändert hat. Achiever sollten durch den zeitlichen Vergleich einen Anreiz bekommen, sich selbst zu verbessern. 3.2 Umsetzung des Konzepts Bei dem hier beschriebenen Konzept der Erweiterung ist festzustellen, dass viele der angegebenen Methoden der Gamification den gleichen Spielertyp ansprechen: Die Achiever. Außerdem erhält der Nutzer drei verschiedene Arten von Belohnungen (Errungenschaften, Punkte, Sichere Strähnen) für die selbe Aktion, was die Wirkung dieser verringern könnte. Schließlich wird der

14 Kapitel 3 Erweiterungskonzept 9 Abbildung 3.6: Visualisierte Statistiken

15 Kapitel 3 Erweiterungskonzept 10 Gewöhnungseffekt, der den Nutzer vor Phishing-Angriffen beschützen soll, nicht ausreichend hervorgebracht. Im finalen Konzept der Erweiterung wurden deswegen nicht alle der oben genannten Funktionalitäten umgesetzt. Stattdessen wurde die Erweiterung mit einem Fokus auf den Gewöhnungseffekt und eindeutiger Nutzerinteraktion neu entworfen. Die Ranglisten und Errungenschaften wurden aus der Erweiterung entfernt. Die sicheren Strähnen wurden in ihrer Funktionalität geändert: Hinweise auf eine Sichere Strähne finden deutlich seltener statt (im ersten Konzept: immer nach 5 besuchten sicheren Seiten, hier: das erste mal nach 5 Seiten, dann immer nach 20 Seiten), und beim Riss der Strähne wird der Nutzer deutlich darauf aufmerksam gemacht, dass die neue besuchte Seite kein SSL verwendet und möglicherweise nicht sicher ist. Auch wenn keine sichere Strähne besteht wird ein Nutzer direkt auf die möglich unsichere der Seite hingewiesen, jedoch ohne Hinweis auf Strähnen. Abbildung 3.7: Start einer sicheren Strähne Weiterhin wurde in der Menüleiste ein Zähler hinzugefügt, der jederzeit die Länge der Strähne angibt, um den Nutzer an das Steigen des Zählers zu gewöhnen und ihn beim Reduzieren des Zählers auf 0 aufmerksam zu machen. Neben dem Zähler wird ein Emoticon angezeigt, das mit steigendem Zähler glücklicher wird und bei Strähnenbruch unglücklich aussieht. Aufgrund der leicht und allgemein verständlichen Natur von Emoticons[4] sollte dieses dem Nutzer einen klaren Unterschied zwischen mit SSL gesicherten Seiten (positiv) und nicht gesicherten Seiten (negativ) vermitteln. Da es jedoch viele Seiten gibt, für die SSL nicht unbedingt nötig ist und die ein Nutzer täglich aufrufen könnte (z.b. Nachrichtenseiten), kann es passieren, dass der Nutzer die Warnung vor einer möglicherweise unsicheren Seite zu oft bekommt und sie dadurch ihre

16 Kapitel 3 Erweiterungskonzept 11 Abbildung 3.8: Bruch einer sicheren Strähne Abbildung 3.9: Warnung vor unsicherer Seite

17 Kapitel 3 Erweiterungskonzept 12 Wirkung verliert. Aus diesem Grund hat der Nutzer bei jeder Warnung eine Wahl: Er kann die Seite verlassen, die Warnung für die Seite für diesen Besuch ignorieren, was bedeutet er erhält für diesen Besuch keine Warnungen mehr, oder er kann der Seite vertrauen. Wenn der Nutzer Dieser Seite vertrauen wählt, so erhält er keine weiteren Warnungen zu der Seite, und das Browser-Theme wird nicht zu der üblichen nicht-ssl-farbe angepasst, sondern zu einer eigenen Farbe. Derartige Seiten zählen nicht zu der Strähne, unterbrechen sie aber auch nicht. Abbildung 3.10: Theme einer als sicher eingestuften Seite Mit diesem Konzept gibt es eine Einarbeitungsphase, in dem der Nutzer seine häufig besuchten Seiten, die kein SSL verwenden und dieses auch nicht unbedingt brauchen, als sicher einstuft. Nach dieser Phase wird er nur vor Seiten gewarnt, die er nicht kennt und zum ersten mal besucht. Er sollte somit längere Strähnen erreichen können, und ein Gewöhnungseffekt an die Strähne und den steigenden Zähler sollte sich einstellen. Sobald er dann also eine möglicherweise unsichere Seite aufsucht, sollte die Änderung in der Routine ein gesundes Misstrauen hervorrufen, dass den Nutzer vor Phishing-Angriffen schützen kann. Damit der Nutzer versteht, was die verschiedenen Optionen für ihn bedeuten, kann er den Hilfe-Link klicken. Ihm wird dann ein kurzer Text angezeigt, der ihm die Optionen erklärt. Schließlich kann der Nutzer sich die Statistiken zu seinen besuchten Seiten in Bezug auf SSL ansehen. Diese Statistiken kann er durch Klicken auf den Zähler und das Emoticon in der Menüleiste aufrufen, oder durch Klicken des Links, der ihm beim Erreichen einer neuen Strähne gegeben wird. Die Statistiken beschränken sich auf den prozentualen und totalen Vergleich der besuchten Webseiten in Bezug auf SSL. Der Nutzer sieht hier wie viele Seiten jeder Art (mit SSL, ohne SSL, vom Nutzer als sicher eingestuft) er insgesamt aufgerufen hat. Außerdem wird ihm die Tendenz der letzten Woche aufgezeigt, um den Nutzer zu anzuspornen, dass sich sein Verhältnis im Laufe der Zeit verbessert. Des weiteren bekommt er seine besten sicheren Strähnen aufgezeigt, um dem Nutzer einen Anreiz zu geben, seine eigene Bestmarke zu überbieten und ihn so aufmerksamer zu machen, wann er eine Seite mit SSL besucht und wann nicht.

18 Kapitel 3 Erweiterungskonzept 13 Abbildung 3.11: Text, der die Optionen des Nutzers erklärt Abbildung 3.12: Nutzerstatistiken und Strähnenzähler

19 Kapitel 3 Erweiterungskonzept 14 Durch klicken auf Was bedeutet das eigentlich wird dem Nutzer ein Text angezeigt der kurz und ohne technische Details erklärt, was SSL ist und wie es zur Sicherheit im Internet beiträgt. Ihm wird auch erklärt, welche Verfärbungen des Browser-Themes was bedeuten. Abbildung 3.13: Information zu SSL und den zugehörigen Browserthemes Durch die klaren Farbwechsel des Browser-Themes und das Hochzählen der Sicheren Strähne wird der Nutzer zu jeder Zeit zum SSL-Status einer Seite informiert, und nach einer Einarbeitungsperiode soll der Nutzer durch die Strähnen und die gegebenen Warnungen gegenüber potentiell gefährlichen Seiten ein gesundes Misstrauen gegenüberbringen.

20 Kapitel 4 Implementierung der Erweiterung 4.1 Verwendete Technologien Firefox Add-on SDK Zum Umsetzen der Erweiterung wird der Firefox Add-on SDK(Software Development Kit) in der Version 1.17 verwendet. Dieses Programm wird aus verschiedenen Gründen eingesetzt. 1. Firefox Nach dem Stand vom Januar 2015 ist Firefox der meistbenutzte Browser in Deutschland. Er liegt mit 27,9 Prozent Marktanteil vor Safari (25,3 Prozent) und Google Chrome (24,5 Prozent) (Werte ändern sich täglich) 2. Offizielles Developer Kit von Firefox Das Firefox Add-on SDK ist von Firefox selbst zur Verfügung gestellt worden und somit für die Nutzung mit dem Browser optimiert 3. Einfachheit der Umsetzung Das Add-on SDK bietet verschiedene Funktionalitäten an, die für das Erstellen der Erweiterung hilfreich sind. Diese sind: - Einfacher Zugriff auf den SSL-Status einer Webseite - Leichtes Auswechseln des Browser-Themes mit eigens definierten Themes - JSON(JavaScript Object Notation)-basierter Datenspeicher im Browser, damit leichtes Übermitteln von für die Studie benötigten Daten 4. Einfachheit der Installation Nachdem die Erweiterung für durchschnittliche Internetnutzer konzipiert ist, sollte die Installation den Nutzer nicht überfordern. Mit dem Add-on SDK können.xpi-dateien erstellt werden, die vom Nutzer nur in ein Browser-Fenster gezogen werden müssen, damit die Installation startet. Der Nutzer muss den Browser nicht neu starten, bevor die installierte Erweiterung voll funktionsfähig ist. 15

21 Kapitel 4 Implementierung der Erweiterung Google Charts Um auf der Statistikenseite die Daten attraktiv darzustellen, werden Google Charts verwendet. Die API-Version ist 1.0(7). Google Charts bietet einfache und per Javascript einbindbare Visualisierungsmethoden, die für die gewünschten Diagramme ein simples Kuchendiagramm zur Darstellung wie viele SSL-Seiten im Vergleich zu nicht-ssl und vom Nutzer als sicher eingestuften Seiten insgesamt besucht wurden und ein Balkendiagramm das den wöchentlichen Ablauf des Verhältnis der drei Seitentypen aufzeichnet. 4.2 Aufbau der Erweiterung Die Programmiersprache des Add-on SDK ist Javascript. Die Erweiterungslogik wird in einer main.js geschrieben, von der aus weitere.js-dateien aufgerufen werden können. Für die main-datei können verschiedene SDK-Bibliotheken importiert und direkt genutzt werden. Für diese Erweiterung sind dies: sdk/tabs: Funktionalität zu Firefox Tabs, benötigt, um Änderungen zur besuchten Webseite festzustellen und darauf zu reagieren sdk/panels: Erlaubt, im Browser-Fenster Dialogfenster zu öffnen, die mit der main.js kommunizieren können sdk/widget: Der Strähnenzähler/das Emoticon, welches in der Menüleiste zu finden ist, ist per Widget umgesetzt sdk/simple-storage: Browser-Speicher, benötigt um Daten zu besuchten Seiten des Nutzers zu speichern und zu verwenden sdk/request: Request Handler, benötigt um Nutzerdaten zur Auswertung zu schicken chrome: Gibt Zugriff auf die mächtigsten, systemnahsten Bibliotheken, welche die Folgenden für die Erweiterung wichtigen Bibliotheken enthalten LightweightThemeManager.jsm: Browser-Theme Manager, benötigt um das Theme während der Ausführung auf ein selbst definiertes zu ändern nsiwebprogresslistener: Gibt Zugriff auf den SSL-Status der gegebenen Seite Für alle Tabs im Firefox-Browser können Listener registriert werden. Diese können darauf reagieren, wenn ein Tab geöffnet, geladen oder geschlossen wird. Von der main.js aus können "Panelsërstellt werden. Panels sind Dialogfenster, die durch html-code Inhalte darstellen. Diesen Panels kann die main.js "Content Scriptsßuteilen, die Javascript-code in die Panels einfügen. Über diese Scripts kann das Panel dann mit der main.js kommunizieren.

22 Kapitel 4 Implementierung der Erweiterung 17 Nachdem nur die main.js Zugriff auf die importierten Bibliotheken hat, werden alle relevanten Informationen für die Panels aus der main.js initiiert. Der Nutzer kann dann mit den Panels interagieren, worüber die main.js über die Content Scripts informiert wird und entsprechend reagiert. Alle in 3.2 beschriebenen Dialogfenster wurden mit Panels umgesetzt. Das Widget, das den Strähnenzähler und das Emoticon enthält, erhält ebenfalls ein Content Script von der main.js und kommuniziert so mit dieser. Im Simple Storage, dem erweiterungsspezifischen Browserspeicher, wird jede relevante Information für die Ausführung der Erweiterung gespeichert. Dieser Speicher bleibt über Browsersessions erhalten und kann von der main.js jederzeit aufgerufen und verändert werden. Der Request Handler kann die im Simple Storage enthaltenen Daten mit einem Post-request verschicken. Wenn der Nutzer sich seine Statistiken ansehen möchte, werden alle relevanten Informationen aus dem Simple Storage geladen. Der Browser öffnet dann einen neuen Tab, in den die Information per Content Script geladen wird. Die Information wird anschließend in die Google Charts eingefügt. 4.3 Beispielhafter Ablauf einer Nutzerinteraktion Ein Nutzer öffnet einen neuen Tab, in dem eine per SSL geschützte Seite geladen wird. Der Listener für alle Tabs bemerkt das und notifiziert die main.js. Diese überprüft dann den SSL-Status der Seite und stellt fest, dass es sich um eine per SSL geschützte Seite handelt. Die main.js passt also zuerst mit Hilfe des LightweigthThemeManager das Browser-Theme an. Danach erhöht sie den Zähler für besuchte Seiten die SSL verwenden und den Zähler für die gerade aktive Strähne, die beide im Simpe Storage gespeichert sind. Daraufhin wird per Content Script den Strähnenzähler im Menü informiert. Vor dem Aufruf der Seite stand der Zähler bei 4, und durch den Aufruf wird er auf 5 gehoben. Der Zähler passt seine gezeigte Zahl entsprechend an. Nachdem die main.js das Widget informiert hat, betrachtet sie den Zähler für die gerade aktive Strähne und bemerkt, dass dieser 5 erreicht hat und deshalb eine neue sichere Strähne gestartet wurde. Sie benachrichtigt dann das Panel, welches den Nutzer über den Beginn einer neuen sicheren Strähne informiert. Dieses Panel wird dann sichtbar gemacht und zeigt dem Nutzer an, dass eine neue sichere Stähne begonnen hat. Der Nutzer reagiert darauf, indem er auf den im Panel gegeben Link klickt, der mit Statistik zu sicheren Strähnen beschrieben ist. Das Content Script im Panel informiert dann die main.js, das der Nutzer die Statistiken-Seite sehen möchte. Die main.js öfften daraufhin einen neuen Tab für die Statistiken-Seite und gibt ihm ein Content Script mit den angepassten Daten aus dem Simple Storage mit. Im neuen Tab werden dann die vorgefertigten Google Charts mit den gelieferten Daten gefüllt und schließlich angezeigt. Der Nutzer wechselt schließlich im selben Tab auf eine nicht durch SSL

Secure Socket Layer (SSL) - Zertifikate

Secure Socket Layer (SSL) - Zertifikate e Einführung Zur Übertragung sensibler Daten über das Internet wurde das SSL-Protokoll entwickelt. SSL steht für Secure Socket Layer (dt. "sichere Sockelschicht") das von der Firma Netscape und RSA Data

Mehr

Hinweis auf ein Problem mit einem Sicherheitszertifikat einer Webseite

Hinweis auf ein Problem mit einem Sicherheitszertifikat einer Webseite Hinweis auf ein Problem mit einem Sicherheitszertifikat einer Webseite Beim Aufruf der Speedport-Konfigurationsoberfläche erhält man einen Hinweis auf ein Problem mit dem Sicherheitszertifikat der Webseite.

Mehr

SSL Sicherheit. Hinweise zur Sicherheit der SSLverschlüsselten. 2014-04-04 Rainer Meier Mühlistr. 4 6288 Schongau skybeam@skybeam.ch.

SSL Sicherheit. Hinweise zur Sicherheit der SSLverschlüsselten. 2014-04-04 Rainer Meier Mühlistr. 4 6288 Schongau skybeam@skybeam.ch. SSL Sicherheit Hinweise zur Sicherheit der SSLverschlüsselten Datenübermittlung Meier Informatik Rainer Meier Mühlistr. 4 6288 Schongau skybeam@skybeam.ch by Rainer Meier Sicherheitshinweise Seite 2 1.

Mehr

LFE Medieninformatik Tobias Stockinger

LFE Medieninformatik Tobias Stockinger LFE Medieninformatik Tobias Stockinger Enhancing SSL Awareness in Web Browsers Abschlussvortrag Bachelorarbeit Betreuer: Max-Emanuel Maurer Verantwortlicher Hochschullehrer: Prof. Dr. Hußmann Datum: 28.

Mehr

Inhalt. Stationey Grußkarten im Überblick... 3. Stationery Vorlagen in Mail... 4. Stationery Grußkarten installieren... 5

Inhalt. Stationey Grußkarten im Überblick... 3. Stationery Vorlagen in Mail... 4. Stationery Grußkarten installieren... 5 Grußkarten Inhalt Stationey Grußkarten im Überblick... 3 Stationery Vorlagen in Mail... 4 Stationery Grußkarten installieren... 5 App laden und installieren... 5 Gekaufte Vorlagen wiederherstellen 5 Die

Mehr

netbanking Sicherheit Sicherheitszertifikat

netbanking Sicherheit Sicherheitszertifikat SSL Secure Socket Layer Um Ihre Daten vor unbefugtem Lesen zu schützen, verschlüsseln wir diese, bevor wir Sie zur Übertragung freigeben. Dazu verwenden wir das Secure Socket Layer Protokoll 3.0 (SSL)

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

Sicherheitszertifikate der DKB AG und ihrer Partner

Sicherheitszertifikate der DKB AG und ihrer Partner Sicherheitszertifikate der DKB AG und ihrer Partner Prüfen Sie die Zertifikate zu Ihrer eigenen Sicherheit mit Hilfe der unten aufgeführten Fingerabdrücke! Ihre Daten werden durch das Verschlüsselungsverfahren

Mehr

Anleitung MRA Service mit MAC

Anleitung MRA Service mit MAC Anleitung MRA Service mit MAC Dokumentbezeichnung Anleitung MRA Service unter MAC Version 2 Ausgabedatum 7. September 2009 Anzahl Seiten 12 Eigentumsrechte Dieses Dokument ist Eigentum des Migros-Genossenschafts-Bund

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Multivariate Tests mit Google Analytics

Multivariate Tests mit Google Analytics Table of Contents 1. Einleitung 2. Ziele festlegen 3. Einrichtung eines Multivariate Tests in Google Analytics 4. Das JavaScript 5. Die Auswertung der Ergebnisse Multivariate Tests mit Google Analytics

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

COOKIES WAS SIND COOKIES? WIE SETZEN WIR COOKIES EIN?

COOKIES WAS SIND COOKIES? WIE SETZEN WIR COOKIES EIN? COOKIES Damit dieses Internetportal ordnungsgemäß funktioniert, legen wir manchmal kleine Dateien sogenannte Cookies auf Ihrem Gerät ab. Das ist bei den meisten großen Websites üblich. WAS SIND COOKIES?

Mehr

Operator Guide. Operator-Guide 1 / 7 V1.01 / jul.12

Operator Guide. Operator-Guide 1 / 7 V1.01 / jul.12 Operator Guide Einleitung Diese Guide vermittelt ihnen das Operator Know How für die Gästbox. Was müssen Sie wissen bevor Sie sich an die Arbeit machen. Von welchem PC aus kann ich die Gästbox bedienen.

Mehr

BAYERISCHES STAATSMINISTERIUM DES INNERN

BAYERISCHES STAATSMINISTERIUM DES INNERN BAYERISCHES STAATSMINISTERIUM DES INNERN Bayer. Staatsministerium des Innern 80524 München Einsatznachbearbeitung und vermeintlicher Zertifikatfehler unter Internet Explorer bzw. Mozilla Firefox Bei sicheren

Mehr

fãéçêíáéêéå=éáåéë=`äáéåíjwéêíáñáâ~íë= áå=çéå=_êçïëéê=

fãéçêíáéêéå=éáåéë=`äáéåíjwéêíáñáâ~íë= áå=çéå=_êçïëéê= fãéçêíáéêéå=éáåéë=`äáéåíjwéêíáñáâ~íë= áå=çéå=_êçïëéê= = i t=^ëëéí=j~å~öéãéåí=fåîéëíãéåíöéëéääëåü~ñí=ãäe= Inhaltsverzeichnis 2 Inhaltsverzeichnis Inhaltsverzeichnis...2 Abbildungsverzeichnis...3 1 Einführung...4

Mehr

MSXFORUM - Exchange Server 2003 > SSL Aktivierung für OWA 2003

MSXFORUM - Exchange Server 2003 > SSL Aktivierung für OWA 2003 Page 1 of 23 SSL Aktivierung für OWA 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 20.05.2005 Die Aktivierung von SSL, für Outlook Web Access 2003 (OWA), kann mit einem selbst ausgestellten

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa Informationen zu Verified by Visa 2 1. Was ist Verified by Visa? 2 2. Wie funktioniert Verified by Visa? 2 3. Wie schützt mich Verified by Visa? 2 4. Ist der Umgang mit Verified by Visa benutzerfreundlich?

Mehr

Agilo [1] ist ein auf Trac [2] basierendes Scrum [3] Tool. Im Folgenden soll eine kurze Überischt gegeben werden, wie Agilo benutzt wird.

Agilo [1] ist ein auf Trac [2] basierendes Scrum [3] Tool. Im Folgenden soll eine kurze Überischt gegeben werden, wie Agilo benutzt wird. AGILO HOWTO Agilo [1] ist ein auf Trac [2] basierendes Scrum [3] Tool. Im Folgenden soll eine kurze Überischt gegeben werden, wie Agilo benutzt wird. ROLLEN IM TEAM In Scrum hat jedes Teammitglied eine

Mehr

DGNB System Software: Unterschiede zwischen Version 1 und Version 2

DGNB System Software: Unterschiede zwischen Version 1 und Version 2 DGNB System Software: Unterschiede zwischen Version 1 und Version 2 1 DGNB GmbH 2015 Inhaltsverzeichnis (1) 1. Aufteilung in Web-Oberfläche und Client 2. Anmeldung in der Web-Oberfläche 3. Installieren

Mehr

Schritt- für- Schritt Anleitung: Einrichten der Datenvererbung

Schritt- für- Schritt Anleitung: Einrichten der Datenvererbung Schritt- für- Schritt Anleitung: Einrichten der Datenvererbung Inhaltsverzeichnis Schritt- für- Schritt Anleitung: Einrichten der Datenvererbung 1 Überblick: Rollen bei der Datenvererbung 1 So aktivieren

Mehr

Gültig ab: 3. Dezember 2013

Gültig ab: 3. Dezember 2013 Cookies Richtlinie Gültig ab: 3. Dezember 2013 Hinweis: Bitte achten Sie darauf, dass dieses Dokument eine Übersetzung der englischen Fassung ist. Im Streitfall hat die englische Fassung Vorrang. Cookies

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM Informationen zu MasterCard SecureCode TM 3 1. Was ist der MasterCard SecureCode TM? 3 2. Wie funktioniert MasterCard SecureCode TM? 3 3. Wie schützt mich MasterCard SecureCode TM? 3 4. Ist der Umgang

Mehr

Anwendungsbeschreibung Tobit David.fx Client Web

Anwendungsbeschreibung Tobit David.fx Client Web Anwendungsbeschreibung Tobit David.fx Client Web Stand: Oktober 2009 ...Inhalt Inhalt Inhalt...1-2 1.) Vorabinformation...1-3 2.) Starten des David.fx Client Web im Browser...2-3 3.) Arbeiten mit E-Mails...3-11

Mehr

Jagemann Consult we make IT

Jagemann Consult we make IT Jagemann Consult we make IT Um eine höchstmöglichste Sicherheit von Daten und System zu gewährleisten, setzen wir in Kürze im E-Learningportal ein Sicherheitszertifikat (SSL, Secure Socket Layer) ein.

Mehr

Benutzer- und Referenzhandbuch

Benutzer- und Referenzhandbuch Benutzer- und Referenzhandbuch MobileTogether Client User & Reference Manual All rights reserved. No parts of this work may be reproduced in any form or by any means - graphic, electronic, or mechanical,

Mehr

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten.

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten. Qlik Sense Cloud Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten. Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten. Qlik, QlikTech, Qlik Sense,

Mehr

Installationsanleitung SSL Zertifikat

Installationsanleitung SSL Zertifikat Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat

Mehr

Startseite von Prinect Remote Access

Startseite von Prinect Remote Access 1 Kurzanleitung: Seitenabnahme in Prinect Remote Access Startseite von Prinect Remote Access Nach Ihrer Anmeldung über das Internet sehen die Startseite von Prinect Remote Access. (Falls Sie das Sicherheitszertifikat

Mehr

Stubbe-CS. Kurssystem. Günter Stubbe. Datum: 19. August 2013

Stubbe-CS. Kurssystem. Günter Stubbe. Datum: 19. August 2013 Kurssystem Günter Stubbe Datum: 19. August 2013 Aktualisiert: 6. September 2013 Inhaltsverzeichnis 1 Einleitung 5 2 Benutzer 7 2.1 Registrierung............................. 7 2.2 Login..................................

Mehr

Cookies & Browserverlauf löschen

Cookies & Browserverlauf löschen Cookies & Browserverlauf löschen Was sind Cookies? Cookies sind kleine Dateien, die von Websites auf Ihrem PC abgelegt werden, um Informationen über Sie und Ihre bevorzugten Einstellungen zu speichern.

Mehr

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Erste Hilfe «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Cache Einstellungen Im Internet Explorer von Microsoft wie auch in anderen Browsern (zum Beispiel Firefox) gibt

Mehr

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet SEC Für ein sicheres Internet Was ist SEC? SEC ist eine Erweiterung des Domain Namen Systems (), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten von - Antworten

Mehr

Publizieren von Webs mit SmartFTP

Publizieren von Webs mit SmartFTP Publizieren von Webs mit SmartFTP Informationen FTP steht für File Transfer Protocol. Ein Protokoll ist eine Sprache, die es Computern ermöglicht, miteinander zu kommunizieren. FTP ist das Standardprotokoll

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

Bitte nutzen Sie Punkt 2 (Laden dieser Website fortsetzen), denn es besteht kein Sicherheitsproblem.

Bitte nutzen Sie Punkt 2 (Laden dieser Website fortsetzen), denn es besteht kein Sicherheitsproblem. Verehrte Besucher, liebe Lehrende und Lernende. Um eine höchstmöglichste Sicherheit von Daten und System zu gewährleisten, setzen wir ein sog. Sicherheitszertifikat (SSL, Secure Socket Layer) ein. Dabei

Mehr

Abruf und Versand von Mails mit Verschlüsselung

Abruf und Versand von Mails mit Verschlüsselung Bedienungstip: Verschlüsselung Seite 1 Abruf und Versand von Mails mit Verschlüsselung Die folgende Beschreibung erklärt, wie man mit den üblichen Mailprogrammen die E- Mailabfrage und den E-Mail-Versand

Mehr

Inhaltsverzeichnis. Mit dem WEB.DE WebBaukasten zur eigenen Homepage!...2. Schritt 1: Design auswählen...3

Inhaltsverzeichnis. Mit dem WEB.DE WebBaukasten zur eigenen Homepage!...2. Schritt 1: Design auswählen...3 Inhaltsverzeichnis Mit dem WEB.DE WebBaukasten zur eigenen Homepage!...2 Schritt 1: Design auswählen...3 Schritt 2: Umfang und Struktur der Seiten bestimmen...7 Schritt 3: Inhalte bearbeiten...9 Grafik

Mehr

Tipps & Tricks zu Windows XP

Tipps & Tricks zu Windows XP Tipps & Tricks zu Windows XP Automatisches Ausschalten des Computers beim Herunterfahren Auf älteren Computern kommt es unter Windows XP vor, dass der Computer sich beim Herunterfahren nicht selbst ausschaltet,

Mehr

Babelprojekt.com Datenschutzhinweise

Babelprojekt.com Datenschutzhinweise Babelprojekt.com Datenschutzhinweise Datenschutzrichtlinie runterladen Letzte Aktualisierung: 24. Apr. 2015 Willkommen zur Webseite des Babelprojekt Kft. Babelprojekt bittet Sie darum, vor der Nutzung

Mehr

Anleitung Mailkonto einrichten

Anleitung Mailkonto einrichten IT Verantwortliche Fehraltorf, 17.09.2014 Monika Bieri Thomas Hüsler Anleitung Mailkonto einrichten Du möchtest Deine Mailadresse auf dem PAM einrichten. Dafür gibt es verschiedene Möglichkeiten. Du kannst

Mehr

WordPress installieren und erste Einblicke ins Dashboard

WordPress installieren und erste Einblicke ins Dashboard WordPress installieren und erste Einblicke ins Dashboard Von: Chris am 16. Dezember 2013 In diesem Tutorial zeige ich euch wie ihr WordPress in der aktuellen Version 3.7.1 auf eurem Webspace installieren

Mehr

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

Installationsanleitung für FireFTP 1.0.7

Installationsanleitung für FireFTP 1.0.7 1.0.7 Zugang zum LJD-Server 16.06.2010 erstellt von: Stephan Krieger Inhalt 1. Einleitung... 3 2. Installation... 3 3. FireFTP einstellen... 4 4. Zugang einrichten... 6 5. Verbindung aufnehmen... 7 6.

Mehr

Installationsanleitung

Installationsanleitung 1 Inhalt 1 Inhalt 1 2 Sicherheitshinweise 2 2.1 Allgemeine Richtlinien und Empfehlungen 2 2.2 Allgemeine Sicherheitskriterien 2 3 Zugriffsmöglichkeiten 3 3.1 Browserbasierte Zugriffe auf Dienste im BVN

Mehr

Helmut Kleinschmidt. Pflicht ab 31.03.2014

Helmut Kleinschmidt. Pflicht ab 31.03.2014 Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

Gefahren aus dem Internet 6 Aktive Angriffe April 2010

Gefahren aus dem Internet 6 Aktive Angriffe April 2010 6 Aktive Angriffe Lernziele Sie können grob erklären, wie ein Angreifer in Ihren Computer eindringen kann. Sie können herausfinden, welche Ports auf Ihrem Computer offen sind. Sie wissen, warum der Einsatz

Mehr

Anleitungen zum Einfügen eines Partnerlinks in Ihre Website

Anleitungen zum Einfügen eines Partnerlinks in Ihre Website www.satnam.de Anleitungen zum Einfügen eines Partnerlinks in Ihre Website A. Mittels eines Content-Management-Systems (CMS) oder Weblogs Seiten 2-6 B. Mittels eines Homepagebaukastens, z.b. von 1&1 Seiten

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

DirectSmile CrossMedia und Salesforce

DirectSmile CrossMedia und Salesforce DirectSmile DirectSmile CrossMedia und Salesforce Anleitung 2014 Salesforce und DirectSmile Cross Media Salesforce und DirectSmile Cross Media... 2 1.1 Einführung... 3 1.2 Ein Benutzerkonto einrichten...

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

Klausur Verteilte Systeme

Klausur Verteilte Systeme Klausur Verteilte Systeme SS 2005 by Prof. Walter Kriha Klausur Verteilte Systeme: SS 2005 by Prof. Walter Kriha Note Bitte ausfüllen (Fill in please): Vorname: Nachname: Matrikelnummer: Studiengang: Table

Mehr

Übersetzung von TeamLab in andere Sprachen

Übersetzung von TeamLab in andere Sprachen Verfügbare Sprachen TeamLab wurde in die folgenden Sprachen übersetzt (Stand: Januar 2012): Vollständig übersetzt Teilweise übersetzt Englisch Deutsch Französisch Spanisch Russisch Lettisch Italienisch

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

WEBINAR USER GUIDE FÜR TEILNEHMER

WEBINAR USER GUIDE FÜR TEILNEHMER intergraph Cadworx & analysis Solutions WEBINAR USER GUIDE FÜR TEILNEHMER Webinars - Kurze Anleitung für teilnehmer GoToWebinar Tool Intergraph verwendet für Webinare das Tool GoToWebinar von Citrix, das

Mehr

Warum ein zeitversetztes Videointerview und nicht direkt ein persönliches Gespräch?

Warum ein zeitversetztes Videointerview und nicht direkt ein persönliches Gespräch? FAQ Bewerber 1. Grundlegendes zum zeitversetzten Videointerview Was ist ein zeitversetztes Videointerview? Ein zeitversetztes Videointerview ist eine neue Interviewform, bei der Sie als Bewerber von einer

Mehr

Handbuch TweetMeetsMage

Handbuch TweetMeetsMage Handbuch TweetMeetsMage für Version 0.1.0 Handbuch Version 0.1 Zuletzt geändert 21.01.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Voraussetzungen... 3 1.2 Funktionsübersicht... 3 2 Installation... 4

Mehr

Signieren und Verschlüsseln mit Outlook 2013

Signieren und Verschlüsseln mit Outlook 2013 Anleitung: Von Tobias Neumayer (support@thi.de) MAIL-VERSCHLÜSSELUNG / SIGNIERUNG Einführung Die meisten Mailprogramme unterstützen den Umgang mit S/MIME-Zertifikaten zur Verschlüsselung bzw. Signierung

Mehr

Schritte zu einer guten Über mich Seite in XING.

Schritte zu einer guten Über mich Seite in XING. Schritte zu einer guten Über mich Seite in XING. 1 1. Die Wirkung der Über mich Seite in XING Im neuen XING Layout spielt die Über mich Seite von der Sichtbarkeit und Optik eine zentralere Rolle. Beim

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Handbuch für Teilnehmer. zur Anwendung. FastViewer

Handbuch für Teilnehmer. zur Anwendung. FastViewer Handbuch für Teilnehmer zur Anwendung FastViewer INHALTSVERZEICHNIS 1. ALLGEMEIN... 3 2. FASTVIEWER STARTEN (BEI WINDOWS BETRIEBSSYSTEM)... 4 2.1. Download Teilnehmermodul... 4 2.2. Verbindung aufbauen...

Mehr

Es gibt aber weitere Möglichkeiten, die den Zugriff auf die individuell wichtigsten Internetseiten

Es gibt aber weitere Möglichkeiten, die den Zugriff auf die individuell wichtigsten Internetseiten Thema: Favoriten nutzen Seite 8 3 INTERNET PRAXIS 3.1 Favoriten in der Taskleiste Es gibt aber weitere Möglichkeiten, die den Zugriff auf die individuell wichtigsten seiten beschleunigen. Links in der

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de Webmail Anleitung für Ihr online E-Mail-Postfach http://webmail.willytel.de Inhalt: Inhalt:... 2 Übersicht:... 3 Menü:... 4 E-Mail:... 4 Funktionen:... 5 Auf neue Nachrichten überprüfen... 5 Neue Nachricht

Mehr

emails digital signieren und verschlüsseln mit Zertifikaten

emails digital signieren und verschlüsseln mit Zertifikaten emails digital signieren und verschlüsseln mit Zertifikaten Martin Heinold, Andreas Hirsch Werdenfels-Gymnasium, Garmisch-Partenkirchen GAPONLINE Bürgernetzverein für den Landkreis Garmisch-Partenkirchen

Mehr

Erweiterung für Premium Auszeichnung

Erweiterung für Premium Auszeichnung Anforderungen Beliebige Inhalte sollen im System als Premium Inhalt gekennzeichnet werden können Premium Inhalte sollen weiterhin für unberechtigte Benutzer sichtbar sein, allerdings nur ein bestimmter

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6.

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6. Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6. Ansprechpartner bei Unregelmäßigkeiten 1. Einleitung: E-Mails ersetzen

Mehr

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface.

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Inhaltsverzeichnis Erste Schritte Anmelden 2 Startseite 3 Dateimanager 4 CargoLink 5 Freigaben 6

Mehr

Erste Schritte in der Benutzung von Microsoft SharePoint 2010

Erste Schritte in der Benutzung von Microsoft SharePoint 2010 Erste Schritte in der Benutzung von Microsoft SharePoint 2010 Inhalt 1. Einleitung... 1 2. Browserwahl und Einstellungen... 1 3. Anmeldung und die Startseite... 3 4. Upload von Dokumenten... 3 5. Gemeinsamer

Mehr

Manual streamlife Client. Version 1.4

Manual streamlife Client. Version 1.4 Manual streamlife Client Version 1.4 humanpage ermöglicht es den Betreiber gezielt mit Besuchern seiner Webseite in Kontakt zu treten. Der Webseitenbesucher hat auch die Möglichkeit per Video und/oder

Mehr

Internet Explorer Version 6

Internet Explorer Version 6 Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster

Mehr

Facebook 10 Tipps, die du beachten solltest! Privatsphäre richtig einstellen, aber wie? Voraussetzung: Zeit einplanen

Facebook 10 Tipps, die du beachten solltest! Privatsphäre richtig einstellen, aber wie? Voraussetzung: Zeit einplanen Facebook 10 Tipps, die du beachten solltest! Privatsphäre richtig einstellen, aber wie? Voraussetzung: Zeit einplanen Begleitmaterial zum Workshop Auf Facebook kannst du dich mit deinen Freunden austauschen.

Mehr

RÖK Typo3 Dokumentation

RÖK Typo3 Dokumentation 2012 RÖK Typo3 Dokumentation Redakteur Sparten Eine Hilfe für den Einstieg in Typo3. Innpuls Werbeagentur GmbH 01.01.2012 2 RÖK Typo3 Dokumentation Inhalt 1) Was ist Typo3... 3 2) Typo3 aufrufen und Anmelden...

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Zentrales Webmailsystem der FH Köln (Horde) Anleitung, Stand: 2006-09-15, Ver.: 1.3, op

Zentrales Webmailsystem der FH Köln (Horde) Anleitung, Stand: 2006-09-15, Ver.: 1.3, op Fachhochschule Köln University of Applied Sciences Cologne Zentrales Webmailsystem der FH Köln (Horde) Anleitung, Stand: 2006-09-15, Ver.: 1.3, op CampusIT Tel. +49 221 / 8275-2661 Fax +49 221 / 8275-2660

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST S - t r u s t Z e r t i f i z i e r u n g s d i e n s t l e i s t u n g e n d e s D e u t s

Mehr

RIZIV INAMI - LIKIV. eid-anleitung für PC

RIZIV INAMI - LIKIV. eid-anleitung für PC RIZIV INAMI - LIKIV eid-anleitung für PC 1 Inhaltsverzeichnis 1. Einleitung... 3 2. Installation des Programms/Middleware eid... 3 2.1 Etappe 1... 3 2.2 Etappe 2... 4 2.3 Etappe 3... 4 3. Konfiguration

Mehr

Benutzerhandbuch für FaxClient für HylaFAX

Benutzerhandbuch für FaxClient für HylaFAX Benutzerhandbuch für FaxClient für HylaFAX Vielen Dank, daß Sie entschlossen haben, dieses kleine Handbuch zu lesen. Es wird Sie bei der Installation und Benutzung des FaxClients für HylaFAX unterstützen.

Mehr

Digitale Signatur - Anleitung zur Zertifizierung der eigenen Email-Adresse

Digitale Signatur - Anleitung zur Zertifizierung der eigenen Email-Adresse 1 Digitale Signatur - Anleitung zur Zertifizierung der Digitale Signatur - Anleitung zur Zertifizierung der Website Nutzerzertifikat https://pki.pca.dfn.de/htw-dresden-ca/cgi-bin/pub/pki Auf dieser Seite

Mehr

Handbuch USC-Homepage

Handbuch USC-Homepage Handbuch USC-Homepage I. Inhalt I. Inhalt Seite 1 II. Wichtigste Grundregel Seite 1 III. Funktionen der Seite Seite 2 1. Anmelden in der Community Seite 2 2. Mein Account Seite 3 3. Wechselzone Seite 4

Mehr

Eclipse einrichten. Wechseln Sie in Ihr EclipseInstallationsverzeichnis... > cd $Eclipse_Verzeichnis$ >./eclipse. und starten Sie das Programm.

Eclipse einrichten. Wechseln Sie in Ihr EclipseInstallationsverzeichnis... > cd $Eclipse_Verzeichnis$ >./eclipse. und starten Sie das Programm. Eclipse einrichten Wechseln Sie in Ihr EclipseInstallationsverzeichnis... und starten Sie das Programm. Beim ersten Start von Eclipse werden Sie aufgefordert, Ihr Arbeitsverzeichnis zu wählen. Alle Ihre

Mehr

CRM - Word Connector (CWC) für das vtiger CRM Anwenderbeschreibung Handbuchversion 1.0

CRM - Word Connector (CWC) für das vtiger CRM Anwenderbeschreibung Handbuchversion 1.0 CRM - Word Connector (CWC) für das vtiger CRM Anwenderbeschreibung Handbuchversion 1.0 Copyright 2004-2012 CRM Word Connector - Anwenderbeschreibung Copyright 2004-2012, Alle Rechte vorbehalten. 1. Ausgabe

Mehr

2 Der inhaltliche Aufbau eines Internet-Auftritts

2 Der inhaltliche Aufbau eines Internet-Auftritts 2 Der inhaltliche Aufbau eines Internet-Auftritts Gerade bei der inhaltlichen Konzeption eines Internet-Auftritts werden viele Fehler begangen. Das zweite Kapitel schildert, was Sie unbedingt vermeiden

Mehr

ewon über dynamische Adresszuweisung erreichbar machen

ewon über dynamische Adresszuweisung erreichbar machen ewon - Technical Note Nr. 013 Version 1.3 ewon über dynamische Adresszuweisung erreichbar machen Übersicht 1. Thema 2. Benötigte Komponenten 3. ewon Konfiguration 3.1 ewon IP Adresse einstellen 3.2 ewon

Mehr

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011 FTP HOWTO zum Upload von Dateien auf Webserver Stand: 01.01.2011 Copyright 2002 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene

Mehr

Zello Schnellstartanleitung für Kyocera TORQUE

Zello Schnellstartanleitung für Kyocera TORQUE Zello Schnellstartanleitung für Kyocera TORQUE Zello installieren Tippen Sie in Ihrer Apps-Liste auf Zello und anschließend auf AKTUALISIEREN, um mit der Installation zu beginnen. Suchen Sie Zello in Google

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

So schützt du deine Privatsphäre!

So schützt du deine Privatsphäre! Sicher unterwegs in acebook www.facebook.com So schützt du deine Privatsphäre! Stand: September 2014 1 Bedenke: Das Internet vergisst nicht! Leitfaden: Sicher unterwegs in Facebook Du solltest immer darauf

Mehr

Benutzerhandbuch WordPress

Benutzerhandbuch WordPress Benutzerhandbuch WordPress Handbuch zur Erstellung eines Weblogs Copyright 2008 by Eva-Maria Wahl & Dennis Klehr Inhaltsverzeichnis 1. Einführung 3 1.1 Blog 3 1.2 Web 2.0 3 1.3 Content Management System

Mehr

Inhaltsverzeichnis SEITE 1. Der User Guide in drei Schritten 2. Erste Schritte 2. Wieviel habe ich gearbeitet verdient? 5

Inhaltsverzeichnis SEITE 1. Der User Guide in drei Schritten 2. Erste Schritte 2. Wieviel habe ich gearbeitet verdient? 5 Inhaltsverzeichnis Der User Guide in drei Schritten 2 Erste Schritte 2 Wieviel habe ich gearbeitet verdient? 5 Verwaltung meines eigenen Kontos 6 SEITE 1 Allgemeines Dieses Benutzerhandbuch erklärt die

Mehr

Allgemeine Fragen Was ist 3D Secure (Verified by Visa / MasterCard SecureCode )?

Allgemeine Fragen Was ist 3D Secure (Verified by Visa / MasterCard SecureCode )? Allgemeine Fragen Was ist 3D Secure (Verified by Visa / MasterCard SecureCode )? Wie funktioniert das Bezahlen im Internet mit Verified by Visa / MasterCard SecureCode Wie sind Sie als Kreditkarteninhaber

Mehr

Browser-(Un)Sicherheit Ein buntes Programm

Browser-(Un)Sicherheit Ein buntes Programm Sven Türpe Browser-(Un)Sicherheit Ein buntes Programm Rheinlandtreffen 2009 http://testlab.sit.fraunhofer.de Tolle Sachen: Sicherheit als Klassifikationsproblem What is the shape of your security policy?

Mehr

Kontakt: Bundesdruckerei GmbH Oranienstraße 91, D-10969 Berlin Tel +49 (0) 30-2598-0 Fax +49 (0) 30-2598-2205 E-Mail: vertrieb@bdr.

Kontakt: Bundesdruckerei GmbH Oranienstraße 91, D-10969 Berlin Tel +49 (0) 30-2598-0 Fax +49 (0) 30-2598-2205 E-Mail: vertrieb@bdr. D-TRUST Advanced EV SSL Mit dem D-TRUST Advanced EV SSL Zertifikat erwerben sie die höchste Stufe in der SSL Sicherheit. Dieses D-TRUST SSL Zertifikat unterscheidet sich optisch von der Advanced Variante

Mehr

Handbuch. zur Registrierung / Aktivierung der Lizenzdatei. 4. Auflage. (Stand: 24.09.2014)

Handbuch. zur Registrierung / Aktivierung der Lizenzdatei. 4. Auflage. (Stand: 24.09.2014) Handbuch zur Registrierung / Aktivierung der Lizenzdatei 4. Auflage (Stand: 24.09.2014) Copyright 2015 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Einführung Um mit dem NAFI Kfz-Kalkulator

Mehr