Systemsicherheit 14: PKI Teil 2
|
|
- Adam Frei
- vor 8 Jahren
- Abrufe
Transkript
1 Systemsicherheit 14: PKI Teil 2 Gliederung Einführung Zertifikate X.509-Zertifikatsprofile (S/MIME, SSL, SigG) Identität und LDAP Erweiterungen Key Usage, Extended Key Usage, und Netscape cert-type Basic Constraints Certificate Policies and Policy Mappings and Constraints Subject and Authority Key Identifiers Aktionen in einer PKI (S/MIME, SSL, SigG) Erzeugung von Schlüsseln Überprüfung der Identität Generierung des Zertifikats Publikation des Zertifikats Rückruf des Zertifikats (CRL, OCSP)
2 Wiederholung Zertifikate Wiederholung Zertifikate (2) Struktur eines Zertifikats Weiße Felder werden bitgenau spezifiziert Über diese Felder wird ein Hashwert (kryptographische Prüfsumme) gebildet Dieser wird signiert Versionsnummer (X.509v3) Seriennummer des Zertifikats Signaturalgorithmus (und Hashalg.) Name des Herausgebers Gültigkeit Nicht vor Nicht nach Name des Subjekts Öffentlicher Schlüssel des Subjekts Erweiterungen Erweiterung 1... Erweiterung n Signatur des Herausgebers
3 Wiederholung Zertifikate (3) Public Key Infrastrukturen Zertifikate können verkettet werden Vertrauen in das Root-Zertifikat muß mit anderen Mitteln hergestellt werden Hrsg. A Subjekt B Root = Wurzel Hrg. A = Subjekt A = Hrsg. A Subjekt C = Hrsg. C Subjekt D Wiederholung Zertifikate (4) Public Key Infrastrukturen: SSL Root-Zertifikate bereits im Browser/Betriebssystem integriert, Markt ist aufgeteilt
4 Wiederholung Zertifikate (5) Public Key Infrastrukturen: Signaturgesetz Root-Zertifikat wird im Amtsblatt veröffentlicht Gliederung Wiederholung Zertifikate X.509-Zertifikatsprofile (S/MIME, SSL, SigG) Identität und LDAP Erweiterungen Key Usage, Extended Key Usage, und Netscape cert-type Basic Constraints Certificate Policies and Policy Mappings and Constraints Subject and Authority Key Identifiers Aktionen in einer PKI (S/MIME, SSL, SigG) Erzeugung von Schlüsseln Überprüfung der Identität Generierung des Zertifikats Publikation des Zertifikats Rückruf des Zertifikats (CRL, OCSP)
5 X.509: Identität Zertifikat bindet Identität an öffentlichen Schlüssel X.509v3 definiert vier Felder subject subjectuniqueidentifier SubjectAltName Name Constraints X.509 als Teil des X.500-Directories X.500 alsverzeichnisdienst der nationalen Telekoms Jedes Ding auf der Welt sollte einen eindeutigen Namen bekommen X.500-Directory gibt es nicht, aber Reste des Namensraums Alternativbeispiel: XML-Namensräume X.509: Identität subject ist vom Typ Name ::= SEQUENCE OF RelativeDistinguishedName RelativeDistinguishedName ::= SET OF AttributeValueAssertion AttributeValueAssertion ::= SEQUENCE { attributetype OBJECT IDENTIFIER, attributevalue ANY } Mit dieser Definition kann man den ISO Distinguished Name (DN) verwenden, einen eindeutigen Pfad durch das X.500-Directory, in dem jedes Ding auf der Welt aufgelistet ist ist aber weitgehend alles erlaubt Normalerweise: Microsoft-Defaultwerte werden eingesetzt
6 X.509: Identität ASN.1-Object Identifier für CN subject ist oft ein Distinguished Name (DN) Bestandteile von DNs: countryname ::= SEQUENCE { { }, StringType( SIZE( 2 ) ) } organization ::= SEQUENCE { { }, StringType( SIZE( ) ) } organizationalunitname ::= SEQUENCE { { }, StringType( SIZE( ) ) } commonname ::= SEQUENCE { { }, StringType( SIZE( ) ) } localityname ::= SEQUENCE { { }, StringType( SIZE( ) ) } stateorprovincename ::= SEQUENCE { { }, StringType( SIZE( ) ) } address ::= SEQUENCE { { }, IA5String } Es gibt in der Praxis eine unüberschaubare Vielfalt von DN-Arten Es gibt keine X.500-Verzeichnisse, wohl aber immer mehr LDAP-Directories Beispiel: C=US, L=Area 51, O=Hanger 18, OU=X.500 Standards Designers, CN=John Doe X.509: Identität subjectuniqueidentifier Soll die Unterscheidung zweier Einheiten selbst dann ermöglichen, wenn sie nach einem bestimmten Vergabeschema für Namen (z.b. X.400) den gleichen Namen erhlaten müssten.
7 X.509: Identität SubjectAltName: subjectaltname EXTENSION ::= { SYNTAX GeneralNames IDENTIFIED BY id-ce-subjectaltname } GeneralNames ::= SEQUENCE SIZE (1..MAX) OF GeneralName GeneralName ::= CHOICE { othername [0] INSTANCE OF OTHER-NAME, rfc822name [1] IA5String, dnsname [2] IA5String, x400address [3] ORAddress, directoryname [4] Name, edipartyname [5] EDIPartyName, uniformresourceidentifier [6] IA5String, ipaddress [7] OCTET STRING, registeredid [8] OBJECT IDENTIFIER } X.509: Identität Name Constraints: Schränkt den zulässigen X.500-Namensraum ein
8 LDAP-Verzeichnisse Lightweight Directory Access Protocol (LDAP): Zugriff auf Datenbank (Directory), die für Leseoperationen optimiert ist. Anpassung von X.500 an das Internet Speicherung der Daten in Directory Information Tree (DIT) Wurzel des Baumes ist Servername/Portnummer Suche beginnt bei Search Root LDAP-Verzeichnisse An X.500 angelehnter Namensraum (Teile des DIT können auf andere Server ausgelagert werden)
9 LDAP-Verzeichnisse Auf Domainnamen basierender Namensraum LDAP-Verzeichnisse Aktionen in LDAP: Authentisierung Open: Client stellt die Verbindung zum Server her Bind: Client authentifiziert sich optional gegenüber dem Server Unbind Abfragemethoden Search base: DN des Verzeichnisobjektes, ab dem die Suche im Baum beginnt Search scope: Parameter zum Festlegen der Suchtiefe Filter: Markieren von Objekten, um sie in die Suche ein- bzw. von der Suche auszuschließen Selection: Parameter zum Festlegen der Attribute, welche im Falle eines Sucherfolges vom gefundenen Eintrag zurückgeliefert werden Datenmanipulation
10 LDAP-Verzeichnisse LDAP ist hervorragend geeignet, um Autorisierungsinformationen zu speichern Empfehlung für Unternehmen: Definition eines unternehmensweiten DIT, um die Vorteile von LDAP nutzen zu können Verwendung von Distinguished Names aus diesem DIT in den ausgestellten Zertifikaten (ggf. mit zusätzlichen Namensattributen wie -Adresse, Servername, IP-Adresse). X.509: Identitäten in der Praxis Distinguished Names sind nicht eindeutig z.b. CN=DE, L=Muenchen, CN=Hans Müller In der Praxis haben sich andere Namensräume durchgesetzt: Für Personen: -Adressen sind weltweit eindeutig Für Rechner: IP-Adressen (außer privaten) und Domainnamen sind weltweit eindeutig Für Objekte: Uniform Resource Identifiers (URI) sind weltweit eindeutig, und werden z.b. in XML-Namensräumen eingesetzt
11 X.509: Identität in S/MIME In der Praxis Kostenloses -Zertifikat Distinguished Name: E = joerg.schwenk@ruhr-uni-bochum.de CN = Dr. JÈorg Schwenk C = DE Kein SubjectAltName-Feld Distinguished Name: CN = namev CN = recipients OU = first administrative group O = informatik SubjectAltName RFC822-Name=vorname.nachname@informatik.fh-nuernberg.de X.509: Identität in S/MIME Mitarbeiter-Zertifikat Distinguished Name: CN = D O = SAP-AG C = DE SubjectAltName RFC822-Name=vorname.nachname@sap.com Mitarbeiter-Zertifikat Distinguished Name: CN = vornachname CN = recipients OU = centraleurope O = microsoft SubjectAltName: RFC822-Name=vornachname@microsoft.com
12 X.509: Identität in SSL SSL-Zertifikat Distinguished Name: CN = OU = IETF O = Foretec Seminars Inc. L = Reston S = Virginia C = US SubjectAltName: Nicht vorhanden SSL-Zertifikat Distinguished Name: CN = OU = Terms of use at (c)00 O = Commerzbank AG L = Frankfurt S = Hessen C = DE SubjectAltName: Nicht vorhanden X.509: Identität für Code Signing Signieren von downloadbarem Code garantiert die Herkunft, und vielleicht auch die Virenfreiheit Sun Microsystems, Inc. Distinguished Name: CN = Sun Microsystems, Inc. OU = Sun Microsystems OU = Digital ID Class 3 - Microsoft Software Validation v2 O = Sun Microsystems, Inc. L = Palo Alto S = California C = US SubjectAltName wird nicht verwendet, aber SpcFinanzielleKriterien: Finanzielle Informationen=Nicht verfügbar
13 X.509: Deutsches Signaturgesetz SigV Distinguished Name: SubjectAltName Gliederung Wiederholung Zertifikate X.509-Zertifikatsprofile (S/MIME, SSL, SigG) Identität und LDAP Erweiterungen Key Usage, Extended Key Usage, und Netscape cert-type Basic Constraints Certificate Policies and Policy Mappings and Constraints Subject and Authority Key Identifiers Aktionen in einer PKI (S/MIME, SSL, SigG) Erzeugung von Schlüsseln Überprüfung der Identität Generierung des Zertifikats Publikation des Zertifikats Rückruf des Zertifikats (CRL, OCSP)
14 X.509v3: Erweiterungen Zertifikatserweiterungen (eingeführt in Version 3 von X.509) bestehen aus einem Typ/Wertpaar Für jede Erweiterung gibt es ein Flag das angibt, ob diese Erweiterung kritisch ist Erweiterung kritisch: Anwendung MUSS diese Erweiterung auswerten; wenn sie dies nicht kann, muss das Zertifikat als ungültig verworfen werden. Erweiterung unkritisch: Anwendung kann damit machen, was sie will. Bedeutung kritischer Erweiterungen ist in der Praxis unklar Default-Bedeutung wird durch Microsoft-Produkte (und ihre Bugs) festgelegt; im Zweifelsfall: Test! X.509v3: Erweiterungen Zertifikatserweiterungen sind entweder Informationen... Key Usage, Extended Key Usage, Private Key Usage Period Alternative Names (schon behandelt) Certificate Policies, Policy Mappings proprietäre Erweiterungen, z.b. von Netscape... oder Einschränkungen Basic Constraints, Name Constraints, Policy Constraints
15 X.509v3: Erweiterungen Key Usage digitalsignature: Kurzzeitig gültige Signatur, oft und automatisch generiert (z.b. SSL) nonrepudiation: Bedeutung in der Praxis unklar, in der Theorie eine bindende Langzeitsignatur (z.b. S/MIME) keyencipherment: Austausch verschlüsselter Sitzungsschlüssel keyagreement: z.b. Diffie-Hellman keycertsign/crlsign: Schlüssel wird von CA eingesetzt Extended Key Usage serverauthentication, clientauthentication codesigning protection timestamping Netscape cert-type: Proprietäres Analogon dazu, oft notwendig für alte Netscape-Browser X.509v3: Erweiterungen Basic Constraints Ist das Zertifikat ein CA-Zertifikat oder nicht? Nutzer dürfen nicht als CA auftreten Kann auch durch keyusage spezifiziert werden Name Constraints Einschränkung des DN-Teilbaumes, für den die CA Zertifikate ausstellen darf Sinnvoll für CAs mit eingeschränktem Nutzerkreis z.b. für die RUB-CA Beschränkung auf C=DE, L=Bochum, O=RUB Policy Constraints Einschränkung der Gültigkeit von Policy Mappings
16 X.509v3: Erweiterungen Certificate Policies Information zur CA, die das Zertifikat ausgegeben hat Policy Identifier Policy Qualifier Expliziter Text ( Dieses Zertifikat ist den Speicherplatz nicht wert, den es auf Ihrer Festplatte einnimmt ) Beschreibt, was die CA getan hat, nicht was der Nutzer mit dem Zertifikat anstellt Semantik des Zertifikats wird erst aus der Policy ersichtlich Wichtigster Zweck: Haftungsausschluss Verisign disclaims any warranties... Verisign makes no representation that any CA or user to which it has issued a digital ID is in fact the person or organisation it claims to be... Verisign makes no assurances of the accuracy, authenticity, integrity, or reliability of information Policy Mappings: Zusammenhang zwischen Policies X.509v3: Zertifikatsprofile Fast jedes Land und jede Organisation haben ein eigenes Zertifikatsprofil, die sich teilweise widersprechen Wichtig sind: PKIX: Internet PKI profile basicconstraints, keyusage muss kritisch sein nonrepudiation für digitale Signaturen mit dieser Eigenschaft definiert Internet-bezogene altnames ISIS: Interoperabilitätsspezifikation der deutschen Industrie Deutsches Signaturgesetz (extrem hohe Anforderungen) Microsoft de facto-profil Zertifikate, die von Microsoft-Produkten nicht verstanden oder eigenwillig interpretiert werden, kommen nicht zum Einsatz
17 Gliederung Wiederholung Zertifikate X.509-Zertifikatsprofile (S/MIME, SSL, SigG) Identität und LDAP Erweiterungen Aktionen in einer PKI (S/MIME, SSL, SigG) Erzeugung von Schlüsseln Senden des Zertifizierungsrequests Überprüfung der Identität Generierung des Zertifikats Publikation des Zertifikats Überprüfung einer Signatur Rückruf des Zertifikats (CRL, OCSP) Erzeugen von Schlüsseln In einem Public-Key-System wird immer ein Schlüsselpaar erzeugt: Der öffentliche Schlüssel wird ins Zertifikat geschrieben Der private Schlüssel darf nur dem jeweiligen Nutzer zugänglich sein und muss sicher abgespeichert werden. Der private Schlüssel darf niemals ungeschützt übertragen werden! Schlüsselpaare können erzeugt werden in einem Trustcenter (Schwierigkeit: privater Schlüssel muss sicher zum Nutzer transportiert und im Trustcenter gelöscht werden)... in Software im PC im Cryptographic Service Provider (CSP) SW-Modul (Microsoft) Im PKCS#11-SW-Modul (Netscape) von einer Applikation selbst (PGP)... auf einer Chipkarte oder einem anderen HW-Modul (Einbindung als CSP oder PKCS#11-HW-Modul)
18 Senden des Zertifizierungsrequests Der öffentliche Schlüssel wird zusammen mit weiteren Zertifikatsinformationen (z.b. Name, Gültigkeit) im PKCS#10-Format an die CA geschickt Diese Daten werden mit dem privaten Schlüssel signiert Die Signatur kann mit dem im Request enthaltenen öffentlichen Schlüssel verifiziert werden Überprüfung der Identität Die CA überprüft in geeigneter Weise die Identität -Zertifikate: mit Zufallszahl oder zufällig generiertem http(s)-link an die angegebene -Adresse SSL-Zertifikat: Schriftlicher Nachweis, dass die Firma oder die Privatperson den angegebenen Domainnamen wirklich besitzt IPSec-Zertifikat:? Zertifikat nach Signaturgesetz: Überprüfung der angegebenen Identität durch Vorlage des Dienstausweises Firmen-Zertifikat: Überprüfung, dass der Mitarbeiter wirklich in der angegebenen Abteilung angestellt ist. Höhe der Kosten für ein Zertifikat hängt im Wesentlichen von der Art der Überprüfung ab
19 Generierung des Zertifikats Die CA ergänzt die Angaben im PKCS#10- Request: Aussteller eindeutige Seriennummer X.509v3-Erweiterungen Der vollständige Datensatz (ASN.1- formatiert) wird mit dem privaten Schlüssel der CA signiert Publikation des Zertifikats Die CA publiziert in geeigneter Weise das Zertifikat -Zertifikate: Speicherung im -Client und Verteilung als Anhang jeder signierten Speicherung auf LDAP-Server, der in das Adressbuch von Clients eingebunden werden kann SSL-Zertifikat: Speicherung im Webserver und Übertragung in der Certificate-Nachricht des SSL-Handshakes IPSec-Zertifikat: Speicherung im IPSec-Hosts und Übertragung im Rahmen von IKE Zertifikat nach Signaturgesetz:? Firmen-Zertifikat: Speicherung in Active Directory, Datenbank oder LDAP. Mobile Anwender: Speicherung auf Chipkarte oder Kryptotoken
20 Überprüfung einer Signatur Das Erzeugen einer Signatur ist abhängig von der verwendeten Applikation Die Überprüfung ist generisch darstellbar Beispiel: Signierte S/MIME- Überprüfung einer Signatur Dem verwendeten Zertifikat ist nebenstehender Zertifizierungspfad zugeordnet 1. Überprüfung der Signatur mit dem öffentlichen Schlüssel im - Zertifikat für Dr. JÈorg Schwenk 2. Überprüfung der Signatur dieses Zertifikats mit dem öffentlichen Schlüssel aus dem Root-Zertifikat für TC TrustCenter Class 1 CA
21 Überprüfung einer Signatur 3. Überprüfung der CRL für Dr. JÈorg Schwenk (MS unterstützt das nicht) 4. Überprüfung ob das Root- Zertifikat für TC TrustCenter Class 1 CA gültig ist (wie auch immer!) Überprüfung einer Signatur Zusammenfassung CRL CA-Root-Zertifikat CRL CA-Zertifikat prüfe gegen Nutzer-Zertifikat
22 Gliederung Wiederholung Zertifikate X.509-Zertifikatsprofile (S/MIME, SSL, SigG) Identität und LDAP Erweiterungen Aktionen in einer PKI (S/MIME, SSL, SigG) Erzeugung von Schlüsseln Senden des Zertifizierungsrequests Überprüfung der Identität Generierung des Zertifikats Publikation des Zertifikats Überprüfung einer Signatur Rückruf des Zertifikats (CRL, OCSP) Rückruf des Zertifikats (CRL, OCSP) DAS große Problem für öffentliche CAs (z.b. Verisign) Standardlösung: Schwarze Listen gesperrter Zertifikate (CRLs) Berühmteste Panne: Ausgabe zweier Authenticode-Zertifikate durch Verisign an einen Hacker unter dem Namen Microsoft
23 Rückruf des Zertifikats (CRL, OCSP) Im Zertifikat sollte angegeben sein, wo eine CRL geladen werden kann, bzw. wo eine OCSP-Anfrage stattfinden kann Eine CRL enthält eine Liste von Seriennummern von Zertifikaten, die nicht mehr gültig sind ( Schwarze Liste ) Diese Liste ist von der CA signiert Rückruf des Zertifikats (CRL, OCSP) Probleme mit CRLs Größe RSASecureServer.crl 660 KB Class3InternationalServer.crl 770 KB ThawteServerCA.crl 225 KB Im Prinzip müssen diese CRLs, die einen Großteil der international eingesetzten SSL- Zertifikate abdecken, VON JEDEM Internet-Nutzer täglich geladen werden
24 Rückruf des Zertifikats (CRL, OCSP) Online Certificate Status Protocol (OCSP) Vor jeder Verwendung eines Zertifikats wird eine Anfrage an eine OCSP-Server generiert Dieser antwortet dann mit gültig, ungültig oder unbekannt Support durch Microsoft?
Netzsicherheit 16: PKI Teil 2
Netzsicherheit 16: PKI Teil 2 Gliederung Einführung Zertifikate X.509-Zertifikatsprofile (S/MIME, SSL, SigG) Identität und LDAP Erweiterungen Key Usage, Extended Key Usage, und Netscape cert-type Basic
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrPublic-Key-Infrastrukturen
TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN J. BRAUN 10. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2013 Aufgabe 1: Gültigkeitsmodelle -
MehrPublic-Key-Infrastrukturen
TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK DR. ALEXANDER WIESMAIER PROF. DR. J. BUCHMANN J. BRAUN 8. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2014 Aufgabe
MehrBetriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail
Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key
MehrE-Mail-Verschlüsselung mit Geschäftspartnern
E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3
MehrFreie Zertifikate für Schulen und Hochschulen
Freie Zertifikate für Schulen und Hochschulen Dr. Thomas Bremer CAcert Inc. Public Key Kryptographie Zwei Schlüssel: ein Öffentlicher und ein Privater Damit kann man Daten verschlüsseln und digital signieren
MehrPublic-Key-Infrastrukturen
TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN DR. A. WIESMAIER 9. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2011 Aufgabe 1: Indirekte CRL
MehrInstallationsanleitung SSL Zertifikat
Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat
MehrE-Mail-Verschlüsselung mit Geschäftspartnern
E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...
MehrStammtisch 04.12.2008. Zertifikate
Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate
MehrInfrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
MehrPublic-Key-Infrastrukturen
1 Technische Universität Darmstadt Fachgebiet Theoretische Informatik Prof. J. Buchmann Vangelis Karatsiolis 11. Übung zur Vorlesung Public-Key-Infrastrukturen SS 2008 Aufgabe 1: Prüfung von Zertifikatsketten
Mehrsmis_secure mail in der srg / pflichtenheft /
smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle
MehrAllgemeine Erläuterungen zu
en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate
MehrE-Mail-Verschlüsselung viel einfacher als Sie denken!
E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz
MehrPublic Key Infrastructure (PKI) Funktion und Organisation einer PKI
Public Key Infrastructure (PKI) Funktion und Organisation einer PKI Übersicht Einleitung Begriffe Vertrauensmodelle Zertifikatswiderruf Verzeichnisse Inhalt eines Zertifikats 29.10.2003 Prof. Dr. P. Trommler
MehrNachrichten- Verschlüsselung Mit S/MIME
Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder
MehrIst das so mit HTTPS wirklich eine gute Lösung?
SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen
MehrCommunity Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate
Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
MehrAuthentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL
Authentication Policy Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie Juni 2010 / HAL LOKALE USER DATENBANK Über Authentication Policy verknüpft man ZyWALL-Dienste und Benutzer so, dass die Nutzung der Dienste
MehrWelche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?
ZERTIFIKAT UND SIGNATUR Als Besitzer eines Zertifikates können Sie Ihre Identität gegenüber anderen Leuten, mit denen Sie über das Web kommunizieren, bestätigen, E-Mail-Nachrichten signieren oder verschlüsseln
MehrHinweise zum elektronischen Meldeformular
BASG / AGES Institut Überwachung Traisengasse 5, 1200 Wien, Österreich Hinweise zum elektronischen Meldeformular Das Bundesamt für Sicherheit im Gesundheitswesen (BASG) hat gemeinsam mit dem BfArM ein
MehrZeitstempel für digitale Dokumente. Ein neuer Dienst in der DFN-PKI
Zeitstempel für digitale Dokumente Ein neuer Dienst in der DFN-PKI DFN-Betriebstagung 26. Februar 2008 Gerti Foest (pki@dfn.de) Was ist ein Zeitstempel? Zeitstempel sind gemäß [ISO18014-1] digitale Daten,
MehrE-Mail-Verschlüsselung mit Geschäftspartnern
E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3
MehrE-MAIL VERSCHLÜSSELUNG
E-MAIL VERSCHLÜSSELUNG für: Ansprechpartner: Staatliche Münze Berlin Ollenhauerstr. 97 13403 Berlin Petra Rogatzki erstellt von: Nico Wieczorek Bechtle IT-Systemhaus Berlin Kaiserin-Augusta-Allee 14 10553
MehrServiceanweisung Austausch Globalsign Ausstellerzertifikate
Serviceanweisung Austausch Globalsign Ausstellerzertifikate Version: Stand: 1.0 03.03.2014 Leipziger Straße 110, 04425 Taucha Tel.: +49 34298 4878-10 Fax.: +49 34298 4878-11 Internet: www.procilon.de E-Mail:
MehrLDAP für PKI. von. Marc Saal
LDAP für PKI von Inhalt - Einführung - Die Infrastruktur - Benötigte Objektklassen - Aufbau der Einträge in den Objektklassen - Quiz - Literatur Einführung PKI: System, welches es ermöglicht, digitale
MehrWas ist LDAP. Aufbau einer LDAP-Injection. Sicherheitsmaßnahmen. Agenda. LDAP-Injection. ITSB2006 WS 09/10 Netzwerkkonfiguration und Security
Agenda Was ist LDAP Aufbau einer Sicherheitsmaßnahmen Was ist LDAP Abstract RFC4510 The Lightweight Directory Access Protocol (LDAP) is an Internetprotocol for accessing distributed directory services
MehrSenden von strukturierten Berichten über das SFTP Häufig gestellte Fragen
Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.
MehrMicrosoft Outlook Express 5.x (S/MIME-Standard)
Microsoft Outlook Express 5.x (S/MIME-Standard) Das E-Mail-Programm Outlook Express von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Verschlüsselungsprotokolls S/MIME (Secure/MIME)
MehrWindows Server 2008 für die RADIUS-Authentisierung einrichten
Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrIT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012
Prof. Dr. C. Eckert Thomas Kittel IT-Sicherheit WS 2012/13 Übung 5 zum 28. November 2012 Institut für Informatik Lehrstuhl für Sicherheit in der Informatik 1 X.509-Zertifikate Zertifikate nach dem X.509-Standard
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrInternet Security: Verfahren & Protokolle
Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrIntegration von Zertifikaten in Benutzerverwaltungssysteme
Integration von Zertifikaten in Benutzerverwaltungssysteme FernUniversität in Hagen Universitätsrechenzentrum Certification Authority (CA) Universitätsstr. 21 58084 Hagen 1 Inhalt Zertifikate Was können
MehrSchlüsselaustausch. Version 1.1. APCS Power Clearing and Settlement AG
APCS Power Clearing and Settlement AG Schlüsselaustausch Version 1.1 Copyright APCS AG File: P:\Technisches Clearing\DATENFORMATE\Schlüsselaustausch.doc Status: Freigabe Ablage: Datum: 02.05.2002 Dokumentenverwaltung
MehrZertifikatssperrliste(n) in Active Directory veröffentlichen
[Geben Sie Text ein] Zertifikatssperrliste(n) in Active Directory veröffentlichen Zertifikatssperrliste(n) in Active Directory veröffentlichen Inhalt Zertifikatssperrliste(n) in Active Directory veröffentlichen...
MehrE-Mail-Verschlüsselung Vorrausetzungen
E-Mail-Verschlüsselung Vorrausetzungen Datum: 09.08.2011 Dokumentenart: Anwenderbeschreibung Version: 2.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3 2. Voraussetzungen...4
MehrX.509v3 Zertifizierungsinstanz der Universität Würzburg
X.509v3 Zertifizierungsinstanz der Universität Würzburg Markus Krieger Rechenzentrum Uni Würzburg ca@uni-wuerzburg.de 22.01.06 1 Notwendigkeit von Zertifikaten Steigende Anzahl von Kommunikationsbeziehungen
Mehr25.1.2014 Outlook 2013
drucken Outlook 2013 Hier erfahren Sie, wie Sie die zuvor eingerichteten E-Mail-Adressen in Ihrem E-Mail-Programm einbinden können. Falls diese Einrichtung noch nicht erfolgt ist, führen Sie diese bitte
MehrE-Mail-Verschlüsselung mit S/MIME
E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
MehrInstallationsanleitung dateiagent Pro
Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
MehrKommunikations-Parameter
KNX App knxpresso für Android Tablets/Phones Kommunikations-Parameter Ausgabe Dokumentation: Mai. 2015 Doku Version V1.0.0 - Seite 1/8 Inhaltsverzeichnis 1.1 Nützliche Links... 3 1.2 Beschreibung der Kommunikations-Datei...
MehrU3L Ffm Verfahren zur Datenverschlüsselung
U3L Ffm Verfahren zur Datenverschlüsselung Definition 2-5 Symmetrische Verschlüsselung 6-7 asymmetrischer Verschlüsselung (Public-Key Verschlüsselung) 8-10 Hybride Verschlüsselung 11-12 Hashfunktion/Digitale
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrVorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.
Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrInstallationsanleitung für die h_da Zertifikate
Zentrale Serverdienste Installationsanleitung für die h_da Zertifikate Dokumentennummer: IT-ZSD-008 Version 1.3 Stand 23.05.2013 Historie Version Datum Änderung Autor 1.0 22.10.2008 Dokument angelegt tbo
Mehr2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften
1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C3:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Auswahl der Standard -Zertifikate...3
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrKundeninformationen zur Sicheren E-Mail
S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der
MehrElektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV
Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a
MehrImport des persönlichen Zertifikats in Outlook2007
Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrBEO-Sanktionsprüfung Eine Einführung zum Thema Sanktionsprüfung und eine Übersicht zur BEO-Lösung.
BEO-Sanktionsprüfung Eine Einführung zum Thema Sanktionsprüfung und eine Übersicht zur BEO-Lösung. BEO GmbH Hennengärtli Endingen Tel.: 0 / 00-0 Fax: 0 / 00- info@beo-software.de www.beo-software.de Sanktionsprüfung
MehrImport von allgemeinen Zertifikaten
1. Allgemeine Zertifikate In dieser Dokumentation wird die Installation von allgemeinen Zertifikaten beschrieben. Sie können sich diese Zertifikate auf http://pki.eurodata.de herunterladen. Folgende Zertifikate
MehrPublic-Key-Infrastrukturen
1 Technische Universität Darmstadt Fachgebiet Theoretische Informatik Prof. J. Buchmann Vangelis Karatsiolis Lösungsvorschlag zur 7. Übung zur Vorlesung Public-Key-Infrastrukturen SS 2008 Aufgabe 1: Smartcards
MehrDigitale Unterschriften sind ein cleverer Ansatz, komplexe Mathematik im täglichen Leben zu nutzen. Mal sehen, wie das funktioniert
Digitale Unterschriften für Einsteiger Digitale Unterschriften sind ein cleverer Ansatz, komplexe Mathematik im täglichen Leben zu nutzen Mal sehen, wie das funktioniert Einrichtung Schritt 1 : Erzeugen
MehrCCC Bremen. R.M.Albrecht
CCC Bremen Einführung und Überblick Agenda Idee Ziele Arbeitsweise Mitmachen Root-Zertifikat in Browsern? Backup PKI-Relying Party Problem Quellen Idee Für Privatleute, Vereine, kleine Firmen,... sind
MehrVorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung
Seite 1 Einrichtung der Verschlüsselung für Signaturportal Verschlüsselung wird mit Hilfe von sogenannten Zertifikaten erreicht. Diese ermöglichen eine sichere Kommunikation zwischen Ihnen und dem Signaturportal.
MehrA-CERT CERTIFICATION SERVICE 1
Installation und Verwendung von GLOBALTRUST Zertifikaten unter ios Support - Kurzinformation - iphone https://secure.a-cert.at/static/globaltrust-installieren-iphone.pdf A-CERT CERTIFICATION SERVICE 1
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
MehrCollax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper
Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).
MehrKontakt: Bundesdruckerei GmbH Oranienstraße 91, D-10969 Berlin Tel +49 (0) 30-2598-0 Fax +49 (0) 30-2598-2205 E-Mail: vertrieb@bdr.
D-TRUST Advanced EV SSL Mit dem D-TRUST Advanced EV SSL Zertifikat erwerben sie die höchste Stufe in der SSL Sicherheit. Dieses D-TRUST SSL Zertifikat unterscheidet sich optisch von der Advanced Variante
MehrAnleitung zur Nutzung von OpenSSL in der DFN-PKI
Anleitung zur Nutzung von OpenSSL in der DFN-PKI Kontakt: Allgemeine Fragen zur DFN-PKI: Technische Fragen zur DFN-PKI: pki@dfn.de dfnpca@dfn-cert.de DFN-Verein, Januar 2008; Version 1.2 Seite 1 1 OpenSSL
MehrLeitfaden zur Nutzung von binder CryptShare
Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector
MehrSicherheit im E-Business
Sicherheit im E-Business Roger Halbheer Global Risk Management Solutions Einige Zahlen Im Durchschnitt wird auf jede neu installierte Web-Seite nach 28 Sekunden das erste Mal zugegriffen - nach 5 Stunden
Mehriphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange
iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen
Mehr10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung)
Version 2.0 Mentana- Claimsoft GmbH Seite 2 10 W-Fragen im Umgang mit 1. Wieso kann ich eine erechnung nicht einfach ausdrucken? 2. Wieso kann ich eine erechnung nicht einfach ausdrucken? 3. Warum muss
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
MehrS Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail
S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrWhitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit
Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der
MehrAnleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -
Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrDigitale Zertifikate
Digitale Zertifikate Zertifikate und Schlüssel verteilen SECARDEO GmbH Die SECARDEO GmbH ist ein Anbieter von Unternehmenslösungen mit digitalen Zertifikaten. SECARDEO bietet dazu seit der Gründung 2001
Mehreduroam mit SecureW2 unter Windows 7 Stand: 27. Januar 2015
Stand: 27. Januar 2015 1 Vorwort ACHTUNG: Diese Anleitung beschreibt eine funktionierende, aber vom CMS nicht mehr unterstützte WLAN-Einrichtung. Die vom CMS favorisierte und unterstützte Konfiguration
MehrBasisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06.
Die Bayerische Verwaltungs-PKI Die Bayerische Verwaltungs-PKI Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06.2010
MehrPersönliches Adressbuch
Persönliches Adressbuch Persönliches Adressbuch Seite 1 Persönliches Adressbuch Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. ALLGEMEINE INFORMATIONEN ZUM PERSÖNLICHEN
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
MehrEin Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird
Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrKundenleitfaden zur Sicheren E-Mail per WebMail
Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von
MehrSichere email mit OpenPGP und S/MIME
Sichere email mit OpenPGP und S/MIME Eine Kurzeinführung von Django http://dokuwiki.nausch.org Inhalt Ausgangssituation (mit Beispielen) Zielbild Lösungsansätze (im Grundsatz) OpenPGP
MehrZIMT-Dokumentation E-Mail für Studierende Webmail-Oberfläche (Roundcube)
ZIMT-Dokumentation E-Mail für Studierende Webmail-Oberfläche (Roundcube) Anmelden Benutzername und Passwort eingeben. Dann Anmelden klicken. Login/Anmeldung Der Benutzername ist der ersten Teil Ihrer E-Mailadresse.
MehrSJ OFFICE - Update 3.0
SJ OFFICE - Update 3.0 Das Update auf die vorherige Version 2.0 kostet netto Euro 75,00 für die erste Lizenz. Das Update für weitere Lizenzen kostet jeweils netto Euro 18,75 (25%). inkl. Programmsupport
MehrWir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.
SSL-Verschlüsselung im Outlook 2010 einstellen Damit Ihre E-Mails nicht von Dritten mitgelesen werden können, stellen wir unsere E- Mail-Server auf eine SSL-Verschlüsselung um. Die SSL-Verschlüsselung
MehrAutomatische Zertifikatssuche in Outlook-Express einrichten
Automatische Zertifikatssuche in Outlook-Express einrichten Verwenden des LDAP-Verzeichnisdienstes der DFN-PKI UHH-CA, Version2.0, 10.02.2011 Für den täglichen Gebrauch ist die manuelle Suche nach Zertifikaten
MehrHilfe zur Urlaubsplanung und Zeiterfassung
Hilfe zur Urlaubsplanung und Zeiterfassung Urlaubs- und Arbeitsplanung: Mit der Urlaubs- und Arbeitsplanung kann jeder Mitarbeiter in Coffee seine Zeiten eintragen. Die Eintragung kann mit dem Status anfragen,
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrQuick Start Faxolution for Windows
Quick Start Faxolution for Windows Direkt aus jeder Anwendung für das Betriebssystem Windows faxen Retarus Faxolution for Windows ist eine intelligente Business Fax Lösung für Desktop und Marketing Anwendungen,
Mehr