XML- und Webservice- Sicherheit
|
|
- Julia Solberg
- vor 8 Jahren
- Abrufe
Transkript
1 XML- und Webservice- Sicherheit 3. Web Service Security 3.2 WS-Security Erweiterungsstandards
2 Gliederung 1. WSDL 2. WS-Policy 3. WS-SecurityPolicy Literatur: J. Rosenberg and D. Remy, Securing Web Services with WS- Security. SAMS Publishing, Indianapolis, USA, WSDL Version 2 Part 0: Primer (
3 Gliederung Die IBM-Microsoft-Roadmap für WS-Security WS-Secure Conversation WS-Federation WS-Authorization WS-Policy WS-Trust WS-Privacy Zeit WS-Security SOAP Foundation
4 1. WSDL-Web Service Description Language WSDL = Schema für SOAP-Nachrichten Eine WSDL-Datei besteht aus drei Teilen: What: Welche Daten werden ausgetauscht? How: Wie werden die Daten ausgetauscht? Where: Wo finde ich den Webservice? SOAP-Entwicklungsumgebungen (z.b. Apache AXIS) wandeln WSDL-Beschreibungen direkt in Sourcecode für die SOAP- Kommunikation um Eine SOAP-Nachricht kann dann abgesendet werden, indem der Programmierer eine lokale Methode aufruft
5 1. WSDL 2.0-Struktur <description> <documentation> Beschreibung des Dienstes in Textform <types> <interface> <binding> XML-Schema-Definition der ausgetauschten Daten Beschreibung, welche Daten in welche Richtung gesendet werden Definition des Transportprotokolls, z.b. SOAP <service> </description> Angabe der URL, unter der der Dienst zu finden ist
6 1. WSDL 1.1-Struktur <definitions> <types> <message> <porttype> <binding> XML-Schema-Definition der ausgetauschten Daten Beschreibung, welche Daten in einer Nachricht zusammengefasst werden Beschreibung, welche Nachrichten in welche Richtung gesendet werden Definition des Transportprotokolls, z.b. SOAP <service> </description> Angabe der URL, unter der der Dienst zu finden ist
7 1. WSDL-Beispiel Beispiel-Szenario: The GreatH Hotel Reservation Service Hotel GreatH (ein imaginäres Hotel) möchte es Reisebüros erlauben, Zimmer direkt über das Internet zu buchen. Dazu muss Hotel GreatH einen Webservice und die dazu gehörende Beschreibung veröffentlichen. Es sollen folgende zwei Funktionen realisiert werden: CheckAvailability. Um die Verfügbarkeit von freien Zimmern zu überprüfen, muss der Client das Check-In-Datum, das Check-Out-Datum und den Zimmertyp angeben (checkavailability-nachricht). Der Webservice gibt den Preis in US-Dollar zurück, wenn ein Zimmer verfügbar ist, und NULL falls kein Zimmer frei ist (checkavailabilityresponse-nachricht). MakeReservation. Um eine Reservierung vorzunehmen, muss der Client Name, Adresse und Kreditkartennummer angeben. Der Webservice gibt hier entweder eine Bestätigungsnummer zurück, oder eine Fehlermeldung.
8 1. WSDL-Beispiel <?xml version="1.0" encoding="utf-8"?> <description xmlns=" targetnamespace= " xmlns:tns= " xmlns:ghns = " xmlns:wsoap= " xmlns:soap=" xmlns:wsdlx= " <documentation>...</documentation> <types>...</types> <interface>...</interface> <binding>...</binding> <service>...</service> </description>
9 1. WSDL-Beispiel <?xml version="1.0" encoding="utf-8"?> <description...> <documentation> This document describes the GreatH Web service. Additional application-level requirements for use of this service -- beyond what WSDL 2.0 is able to describe -- are available at </documentation> <types>...</types> <interface>...</interface> <binding>...</binding> <service>...</service> </description>
10 1. WSDL-Beispiel <types> <xs:schema xmlns:xs=" targetnamespace=" xmlns=" <xs:element name="checkavailability" type="tcheckavailability"/> <xs:complextype name="tcheckavailability"> <xs:sequence> <xs:element name="checkindate" type="xs:date"/> <xs:element name="checkoutdate" type="xs:date"/> <xs:element name="roomtype" type="xs:string"/> </xs:sequence> </xs:complextype> <xs:element name="checkavailabilityresponse" type="xs:double"/> <xs:element name="invaliddataerror" type="xs:string"/> </xs:schema> </types>
11 1. WSDL-Beispiel <interface name = "reservationinterface" > <fault name = "invaliddatafault" element = "ghns:invaliddataerror"/> <operation name="opcheckavailability" pattern=" style=" wsdlx:safe = "true"> <input messagelabel="in" element="ghns:checkavailability" /> <output messagelabel="out" element="ghns:checkavailabilityresponse" /> <outfault ref="tns:invaliddatafault" messagelabel="out"/> </operation> </interface>
12 1. WSDL-Beispiel <description...> <documentation>...</documentation> <types>...</types> <interface>...</interface> <binding name="reservationsoapbinding" interface="tns:reservationinterface" type=" wsoap:protocol=" <fault ref="tns:invaliddatafault" wsoap:code="soap:sender"/> <operation ref="tns:opcheckavailability" wsoap:mep=" </binding> <service>...</service> </description>
13 1. WSDL-Beispiel <?xml version="1.0" encoding="utf-8"?> <description...> <documentation>...</documentation> <types>...</types> <interface>...</interface> <binding>...</binding> <service name="reservationservice" interface="tns:reservationinterface"> <endpoint name="reservationendpoint" binding="tns:reservationsoapbinding" address =" </service> </description>
14 2. WS-Policy Beispiele für Sicherheitspolicies Das Passwort muss mindestens 12 Zeichen lang sein und mindestens 3 nicht-alphanumerische Zeichen enthalten. Es muss alle 2 Tage gewechselt werden, alte Passwörter dürfen nicht mehr wiederverwendet werden. (Einhaltung der Policy kann automatisiert werden.) Um ein X.509-Zertifikat zu erhalten, muss der Antragsteller mit dem signierten PKCS#10-Request, der zusätzlich noch einmal mit dem PGP-Schlüssel der CA verschlüsselt sein muss, und seinem Personalausweis bei der Registrierungsstelle vorbeikommen. Diese fragt beim angegebenen Einwohnermeldeamt nach, ob die Adresse noch stimmt. (Diese Policy kann nicht automatisiert werden.)
15 2. WS-Policy Erlaubt es, Sicherheitsanforderungen von Webservices (speziell WS- Security, WS-Trust und WS-SecureConversation) zu spezifizieren, z.b. Algorithmen für Verschlüsselung und Signatur, Vertraulichkeit bestimmter Nachrichtenteile, Akzeptanz bestimmter Arten von Security Tokens (z.b. Passwörter oder X.509-Zertifikate). Bindung dieser Vorgaben an den Webservice. Bestandteile des Standards WS-Policy: XML-Konstrukte zur Beschreibung von Policies (nicht notwendigerweise nur Sicherheitspolicies) WS-PolicyAttachment: Beschreibt, wie Policies zu WSDL oder UDDI hinzugefügt werden können WS-PolicyAssertions: Standard-Assertions, die in vielen Policies verwendet werden können. WS-SecurityPolicy: Beschreibt Policy Assertions, die sicherheitsrelevant sind.
16 2. WS-Policy <wsp:policy xmlns:sp=".../securitypolicy" xmlns:wsp=".../policy" > <wsp:exactlyone> <sp:aesrsa768 /> <sp:tripledesrsa768 /> </wsp:exactlyone> </wsp:policy> Diese Policy beschreibt zwei Ciphersuites mit je einem symmetrischen und einem Public-Key-Algorithmus. Sie ist von der Bedeutung her äquivalent zu den nachfolgenden Policies. In WS-Policy definierte Elemente haben den Präfix wsp ; dies sind die drei Elemente <wsp:policy>, <wsp:exactlyone> und <wsp:all>. In WS-SecurityPolicy definierte Elemente haben den Präfix sp.
17 2. WS-Policy <wsp:policy xmlns:sp=".../securitypolicy" xmlns:wsp=".../policy" > <wsp:exactlyone> <wsp:all> <sp:aesrsa768 /> </wsp:all> <wsp:all> <sp:tripledesrsa768 /> </wsp:all> </wsp:exactlyone> </wsp:policy>
18 2. WS-Policy - Normalform <wsp:policy xmlns:sp=".../securitypolicy" xmlns:wsp=".../policy" > <wsp:exactlyone> <wsp:all> alternative with assertion --> <sp:requirederivedkeys /> </wsp:all> <wsp:all /> alternative without --> </wsp:exactlyone> <wsp:exactlyone> <wsp:all> <sp:wssusernametoken10 /> </wsp:all> <wsp:all> <sp:wssusernametoken11 /> </wsp:all> </wsp:exactlyone> </wsp:policy> kann in die folgende Normalform umgewandelt werden
19 2. WS-Policy - Normalform <wsp:policy xmlns:sp=".../securitypolicy" xmlns:wsp=".../policy" > <wsp:exactlyone> <wsp:all> <sp:requirederivedkeys /><sp:wssusernametoken10 /> </wsp:all> <wsp:all> <sp:requirederivedkeys /><sp:wssusernametoken11 /> </wsp:all> <wsp:all> <sp:wssusernametoken10 /> </wsp:all> <wsp:all> <sp:wssusernametoken11 /> </wsp:all> </wsp:exactlyone> </wsp:policy>
20 2. WS-Policy Die Transformation in die Normalform ist möglich, weil die definierten Tags folgende mathematische Eigenschaften haben: Kommutativität: Assertions innerhalb von wsp:all und wsp:exactlyone dürfen vertauscht werden. Assoziativität gilt für wsp:all und wsp:exactlyone. Idempotenz gilt für wsp:all und wsp:exactlyone. Distributivgesetz: wsp:all ist distributiv über wsp:exactlyone
21 2. WS-Policy - Attachment Standalone-Policy mit Verweis auf einen Webservice: <wsp:policyattachment> <wsp:appliesto> <wsa:endpointreference xmlns:fabrikam=" " > <wsa:address> </wsa:address> </wsa:endpointreference> </wsp:appliesto> <wsp:policyreference URI=" policies#rmpolicy" /> </wsp:policyattachment>
22 2. WS-Policy - Attachment Einbindung der Policy in WSDL (1.1/1.2): Eine Policy kann an verschiedenen Stellen eingebunden werden, und bezieht sich dann auf unterschiedliche Ebenen der Webservice- Definition. Beispiel: Sinnvolle Sicherheitspolicies auf den verschiedenen Stufen von WSDL: message/type: XML-Verschlüsselung wird verlangt für Kreditkarteninformation binding: SSL-Verschlüsselung für SOAP over http, S/MIME für SOAP over smtp. service: Der Webclient kann bestimmte Typen von SSL- Serverzertifikaten verlangen.
23 2. WS-Policy - Attachment
24 2. WS-Policy - Attachment (01) <wsdl11:definitions name="stockquote" targetnamespace=" xmlns:tns=" xmlns:fab=" xmlns:rmp=" xmlns:sp=" xmlns:wsdl=" xmlns:wsoap12=" xmlns:wsp=" xmlns:wsu=" > (02) <wsp:policy wsu:id="rmpolicy" > (03) <rmp:rmassertion> (04) <rmp:inactivitytimeout Milliseconds="600000" /> (05) <rmp:baseretransmissioninterval Milliseconds="3000" /> (06) <rmp:exponentialbackoff /> (07) <rmp:acknowledgementinterval Milliseconds="200" /> (08) </rmp:rmassertion> (09) </wsp:policy>
25 2. WS-Policy - Attachment (10) <wsp:policy wsu:id="x509endpointpolicy" > (11) <sp:asymmetricbinding> (12) <wsp:policy> <!-- Details omitted for readability --> (13) <sp:includetimestamp /> (14) <sp:onlysignentireheadersandbody /> (15) </wsp:policy> (16) </sp:asymmetricbinding> (17) </wsp:policy> (18) <wsp:policy wsu:id="securemessagepolicy" > (19) <sp:signedparts> (20) <sp:body /> (21) </sp:signedparts> (22) <sp:encryptedparts> (23) <sp:body /> (24) </sp:encryptedparts> (25) </wsp:policy> (26) <wsdl11:import namespace=" location=" />
26 2. WS-Policy - Attachment (27) <wsdl11:binding name="stockquotesoapbinding" type="fab:quote" > (28) <wsoap12:binding style="document" (29) transport=" /> (30) <wsp:policyreference URI="#RmPolicy" wsdl11:required="true" /> (31) <wsp:policyreference URI="#X509EndpointPolicy" wsdl11:required="true" /> (32) <wsdl11:operation name="getlasttradeprice" > (33) <wsoap12:operation soapaction=" stock/quote/getlasttradepricerequest" /> (34) <wsdl11:input> (35) <wsoap12:body use="literal" /> (36) <wsp:policyreference URI="#SecureMessagePolicy" wsdl11:required="true" /> (37) </wsdl11:input> (38) <wsdl11:output> (39) <wsoap12:body use="literal" /> (40) <wsp:policyreference URI="#SecureMessagePolicy" (41) wsdl11:required="true" /> (42) </wsdl11:output> (43) </wsdl11:operation> (44) </wsdl11:binding> (45) </wsdl11:definitions>
27 3. WS-SecurityPolicy WS-SecurityPolicy definiert Assertions, die für die WS-*-Spezifikationen wichtig sind
28 3. WS-SecurityPolicy 5. Protection Assertions 5.1 Integrity Assertions SignedParts Assertion SignedElements Assertion 5.2 Confidentiality Assertions EncryptedParts Assertion EncryptedElements Assertion 5.3 Required Elements Assertion RequiredElements Assertion 6. Token Assertions 6.1 Token Inclusion Token Inclusion Values 6.2 Token Properties [Derived Keys] Property 6.3 Token Assertions UsernameToken Assertion IssuedToken Assertion X509Token Assertion KerberosToken Assertion SpnegoContextToken Assertion SecurityContextToken Assertion SecureConversationToken Assertion SamlToken Assertion RelToken Assertion HttpsToken Assertion 7. Security Binding Properties 7.1 [Algorithm Suite] Property 7.2 [Timestamp] Property 7.3 [Protection Order] Property 7.4 [Signature Protection] Property 7.5 [Token Protection] Property 7.6 [Entire Header and Body Signatures] Property 7.7 [Security Header Layout] Property Strict Layout Rules
29 3. WS-SecurityPolicy 8. Security Binding Assertions 8.1 AlgorithmSuite Assertion 8.2 Layout Assertion 8.3 TransportBinding Assertion 8.4 SymmetricBinding Assertion 8.5 AsymmetricBinding Assertion 9. Supporting Tokens 9.1 SupportingTokens Assertion 9.2 SignedSupportingTokens Assertion 9.3 EndorsingSupportingTokens Assertion 9.4 SignedEndorsingSupportingTokens Assertion 9.5 Example 10. WSS: SOAP Message Security Options 10.1 Wss10 Assertion 10.2 Wss11 Assertion 11. WS-Trust Options 11.1 Trust10 Assertion 12. Security Considerations 13. Acknowledgements 14. References Appendix A - Assertions and WS- PolicyAttachment A.1 Endpoint Policy Subject Assertions A.1.1 Security Binding Assertions A.1.3 Token Assertions A.1.4 WSS: SOAP Message Security 1.0 Assertions A.1.5 WSS: SOAP Message Security 1.1 Assertions A.1.6 Trust 1.0 Assertions A.2 Operation Policy Subject Assertions A.2.1 Supporting Token Assertions A.3 Message Policy Subject Assertions A.3.1 Supporting Token Assertions A.3.2 Protection Assertions A.4 Assertions With Undefined Policy Subject A.4.1 General Assertions A.4.2 Token Usage Assertions A.4.3 Token Assertions A.4.4 WSS: SOAP Message Security 1.0 Assertions A.4.5 WSS: SOAP Message Security 1.1 Assertions A.4.6 Trust 1.0 Assertions
30 3. WS-SecurityPolicy (01) <wsp:policy> (02) <sp:symmetricbinding> (03) <wsp:policy> (04) <sp:protectiontoken> (05) <wsp:policy> (06) <sp:kerberosv5apreqtoken sp:includetoken=".../includetoken/once" /> (07) </wsp:policy> (08) </sp:protectiontoken> (09) <sp:signbeforeencrypting /> (10) <sp:encryptsignature /> (11) </wsp:policy> (12) </sp:symmetricbinding> (13) <sp:signedparts> (14) <sp:body/> (15) <sp:header Namespace=" /> (16) </sp:signedparts> (17) <sp:encryptedparts> (18) <sp:body/> (19) </sp:encryptedparts> (20) </wsp:policy>
Verteilte Systeme: Übung 4
Verteilte Systeme: Übung 4 WSDL und SOAP Oliver Kleine Institut für Telematik https://www.itm.uni-luebeck.de/people/kleine SOAP Nachrichten Serialisierung in XML Root-Element einer SOAP Nachricht ist
Mehr3. Web Service Security 3.3 WS-Trust. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit
XML- und Webservice- Sicherheit 3. Web Service Security 3.3 WS-Trust Gliederung 1. WS-Trust 2. WS-Trust: X.509 CustomToken 3. WS-Trust: Kerberos X.509 Literatur: J. Rosenberg and D. Remy, Securing Web
MehrÜbersicht. Angewandte Informatik 2 - Tutorium 6. Teile einer WSDL-Datei. Was ist WSDL. Besprechung: Übungsblatt 5
Übersicht Angewandte Informatik 2 - Tutorium 6 Besprechung: Übungsblatt 5 Götz Bürkle (goetz@buerkle.org) Übungsblatt 5: Aufgabe 4 - Webservices Institut für Angewandte Informatik und Formale Beschreibungsverfahren
MehrAn Geschäftsprozessen ausgerichtete IT- Infrastruktur. In SOA werden Services (Dienste) lose miteinander verbunden.
SOA - Service Oriented Architecture An Geschäftsprozessen ausgerichtete IT- Infrastruktur. In SOA werden Services (Dienste) lose miteinander verbunden. Service Provider (bietet den Dienst an) Service Consumer
MehrWeb Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen
9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.
MehrWS-Security. Thies Rubarth. Sicherheitskonzepte in global verteilten Anwendungen. 21. Sep 2007 ACM/GI Localgroup #216
WS-Security Sicherheitskonzepte in global verteilten Anwendungen Thies Rubarth 21. Sep 2007 ACM/GI Localgroup #216 Thies Rubarth, M.Sc. (Informatik) IT Berater Jahrgang 1979 Anwendungsentwicklung seit
MehrWeb-Sevices : WSDL Entwicklung von Web-Anwendungen
Web-Sevices : WSDL Entwicklung von Web-Anwendungen Axel Reusch : ar047 MIB page 1 : 50 Agenda! Allgemeines! Prinzip! Anwendung! Details! WSDL und SOAP! Beispiel mit Java! Erweiterungen! Vorteile! Nachteile!
Mehr9.7 Web-Dienste. Web Server für beliebig programmierte Dienste einsetzen, d.h. Web als Middleware
9.7 Web-Dienste Idee: Web Server für beliebig programmierte Dienste einsetzen, d.h. Web als Middleware Warum? Allgegenwart des Web verspricht allgemeine Akzeptanz in heterogener Welt (statt CORBA,.NET,...)
MehrZustandsgebundene Webservices
Zustandsgebundene Webservices Präsentation ausgewählter Problemstellungen der Informatik Markus Oertel oer@uni-paderborn.de Universität Paderborn 25. September 2005 Zustandsgebundene Webservices Seite
MehrSicherheitsaspekte in Service Orientierten Architekturen. Eike Falkenberg Sommersemester 2006 Anwendungen I
Sicherheitsaspekte in Service Orientierten Architekturen Eike Falkenberg Sommersemester 2006 Anwendungen I Agenda SOA? Web Services? Sicherheitsrisiko Web Services Web Services & Sicherheit Sichere SOAs
MehrWeb Service Security
Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de
MehrSicherheit in Web Services. Seminar Service-orientierte Software Architekturen Melanie Storm
Sicherheit in Web Services Seminar Service-orientierte Software Architekturen Melanie Storm Agenda Motivation Fallbeispiel WS-Security XML Encryption XML Signature WS-Policy WS-SecurityPolicy WS-Trust
MehrNorm 225 Service Definition mit WSDL
1 Norm 225 Service Definition mit WSDL 2 3 Release und Version Release 1, Version 2.0, vom 19. Juni 2007 4 5 Status Offizielle Norm 6 7 Editor Dr. Torsten Schmale, inubit AG 8 9 10 11 12 13 14 15 16 17
MehrWSDL. Web Services Description Language. André Vorbach. André Vorbach
André Vorbach WSDL Web Services Description Language André Vorbach Übersicht Was ist WSDL? Dokumentenstruktur Elemente Definitions Types Messages porttype Binding Service SOAP-Bindings Beispiel Was ist
MehrAnalyse von Sicherheitaspekten in Service-orientierten Architekturen
Analyse von Sicherheitaspekten in Service-orientierten Architekturen Vortragende: Jia Jia Betreuer: Dipl.-Inf. Matthias Lehmann Dresden,10.12.2009 10.12.2009 Analyse von Sicherheitaspekten in SOA 1 Gliederung
MehrWiederholung: Beginn
B) Webserivces W3C Web Services Architecture Group: "Ein Web Service ist eine durch einen URI eindeutige identifizierte Softwareanwendung, deren Schnittstellen als XML Artefakte definiert, beschrieben
MehrWorkflow, Business Process Management, 4.Teil
Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung
MehrNorm 410 Security Token Service
1 Norm 410 Security Token Service 2 3 4 Release und Version Release 2 Version 2.5.0 (2.4.0) vom 25.04.2013, NAUS-Beschluss vom 14.06.2012 5 6 7 8 9 10 Status Arbeitsentwurf vom 12.08.2008 Potenzielle Norm
MehrVVA Webservice Online Lieferbarkeits-Abfrage
Version 1.0 Dateiname VVA_OLA_Schnittstellenbeschreibung_2012.docx Erstellt am 30.05.2010 Seitenanzahl 5 arvato media GmbH Historie der Dokumentversionen Version Datum Autor Änderungsgrund / Bemerkungen
MehrContainerformat Spezifikation
Containerformat Spezifikation Version 1.1-21.02.2014 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrWeb Services und Sicherheit
Autoren: Kristian Kottke, Christian Latus, Cristina Murgu, Ognyan Naydenov Folie 1 Agenda Sicherheitsprobleme von Web Services Lösungsansätze Sicherheitsmechanismen des Java Application Servers Autorisation
MehrRDF und RDF Schema. Einführung in die Problematik Von HTML über XML zu RDF
RDF und RDF Schema Einführung in die Problematik Von HTML über XML zu RDF Kirsten Albrecht Roland Illig Probleme des HTML-basierten
MehrAutomatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto
Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto Sie können Microsoft Outlook 2010 / Outlook Web App so einrichten, dass Personen, die Ihnen eine E- Mail-Nachricht gesendet
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrSo richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:
Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail
MehrInfrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
MehrSkrill Integra-on bei Kontakt merchantservices@skrill.com
Type your presenta-on name here go to first slide in Master template Page 1 Skrill Integra-on bei Kontakt merchantservices@skrill.com Ak-vierung in nur 4 Schri;en Anlegen und Ak-vierung des Skrill- Kontos.
MehrKurzanweisung für Google Analytics
Kurzanweisung für Google Analytics 1. Neues Profil für eine zu trackende Webseite erstellen Nach dem Anmelden klicken Sie rechts oben auf den Button Verwaltung : Daraufhin erscheint die Kontoliste. Klicken
MehrSichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank
Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine
MehrSchritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0
Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken
Mehr1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause
1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007
MehrWebservices. 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung. Hauptseminar Internet Dienste
Hauptseminar Internet Dienste Sommersemester 2004 Boto Bako Webservices 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung Was sind Web Services? Web Services sind angebotene
MehrÜberprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
Mehretoken mit Thunderbird verwenden
etoken mit Thunderbird verwenden 1. Vorrausetzungen 2. etoken in Thunderbird einbinden 3. Wurzelzertifikate der Certification Authority (CA) installieren 4. E-Mails signieren und verschlüsseln mit Thunderbird
MehrWeb Services: Inhalt
Web Services Fachseminar Verteilte Systeme 8. April 2002 - Marco Steiner Assistent: Thomas Schoch Professor: Dr. F. Mattern Web Services: Inhalt Bedeutung Gegenwart Architektur SOAP WSDL UDDI Vergleich
MehrBinäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen
Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders
MehrELViS. Bedienungsanleitung für Bewerber/Bieter. Angebotsabgabe mit qualifizierter Signatur und Softwarezertifikat
ELViS Bedienungsanleitung für Bewerber/Bieter Angebotsabgabe mit qualifizierter Signatur und Rufen Sie www.subreport.de auf und klicken danach auf Login ELViS. Geben Sie Ihre Kennung und Ihr Passwort ein
MehrErstellen einer E-Mail in OWA (Outlook Web App)
Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des
MehrImport des persönlichen Zertifikats in Outlook2007
Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen
Mehr2. Einrichtung der Verbindung zum Novell-NetStorage-Server
Installation und Einrichtung von GoodReader for ipad Installation und Einrichtung von GoodReader for ipad 1. Herunterladen aus dem Apple App Store 2. Einrichtung der Verbindung zum Novell-NetStorage-Server
MehrContainerformat Spezifikation
Containerformat Spezifikation Version 1.0-09.05.2011 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...
MehrDatensicherung EBV für Mehrplatz Installationen
Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für
MehrSchritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Windows Live Mail
Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Windows Live Mail Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken Sie dieses
MehrPOP Email-Konto auf iphone mit ios 6 einrichten
POP Email-Konto auf iphone mit ios 6 einrichten Dokumenten-Name POP Email Konto Einrichten auf iphone.doc Version/Datum: Version 1.0, 01.02.2013 Klassifizierung Ersteller Für green.ch AG Kunden Stephan
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrDas Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel
Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen
MehrDatenbanken und Internet
Datenbanken und Internet XML-Schema oder DTD XML-Datei XML-Datei XML-Datei XML-Datei XML-Datei Validating XML Parser Application? Applikation / Anwendung Was ist das eigentlich? Wofür und für wen? Wie
MehrDieses HowTo darf nicht vervielfältigt oder veröffentlich werden ohne Einverständnis des Erstellers. Alle Angaben ohne Gewähr.
[HowTo] Einrichten von POP3 & SMTP am Client Autor(en): Michael Ruck Stand: 19.09.2008 Version: 1.0 Lotus Notes Client Versionen: 6.x, 7.x, 8.x Michael Ruck Dieses HowTo darf nicht vervielfältigt oder
MehrCollax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper
Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).
Mehrteischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep
teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep 1. Erstellen Sie ein neues Rechnungsformular Mit book n keep können Sie nun Ihre eigenen
MehrKontakt merchantservices@skrill.com. Skrill Integra6on bei
Kontakt merchantservices@skrill.com Skrill Integra6on bei Ak6vierung in nur 4 Schri;en Anlegen und Ak*vierung des Skrill- Kontos. Eingabe relevanter Daten unter Konfigura*on im Magento Administra*onsbereich
MehrEinrichten des Elektronischen Postfachs
Einrichten des Elektronischen Postfachs Für die Einrichtung des Elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unnakamen.de an. Wechseln Sie über Postfach
MehrWichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher)
Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher) CS-TING Version 9 Das Programm CS-TING Version 9 für Microsoft Word 2000 (und höher) verwendet Makros bei der
MehrEinrichtung eines E-Mail-Zugangs mit Mozilla Thunderbird
Einrichtung eines E-Mail-Zugangs mit Mozilla Thunderbird Inhaltsverzeichnis 1. Vollständige Neueinrichtung eines E-Mail-Kontos 2. Ändern des Servers zum Versenden von E-Mails (Postausgangsserver) 3. Ändern
MehrDigitale Signatur - Anleitung zur Zertifizierung der eigenen Email-Adresse
1 Digitale Signatur - Anleitung zur Zertifizierung der Digitale Signatur - Anleitung zur Zertifizierung der Website Nutzerzertifikat https://pki.pca.dfn.de/htw-dresden-ca/cgi-bin/pub/pki Auf dieser Seite
MehrSchritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 2003
Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 00 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken Sie dieses Anleitungs-PDF
Mehrmacs Support Ticket System
macs Support Ticket System macs Software GmbH Raiffeisenstrasse 8 78658 Zimmern ob Rottweil Tel. (0741)9422880 1 ALLGEMEIN... 3 2 ABLAUF TICKET-SYSTEM... 4 2.1 Ticket Erstellung... 4 2.2 Ablauf... 4 2.3
MehrImplementierung von Web Services: Teil I: Einleitung / SOAP
Implementierung von Web Services: Teil I: Einleitung / SOAP Prof. Dr. Kanne - FSS 2007 Carl-Christian Kanne, February 25, 2007 Web Services - p. 1/12 Web Services: Allgemein XML Datenaustauschformat plattformunabhängig
MehrDigital signierte Rechnungen mit ProSaldo.net
Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net
Mehr1 Konto neu in Mailprogramm einrichten
1 1 Konto neu in Mailprogramm einrichten 1.1 Mozilla Thunderbird Extras Konten Konto hinzufügen E-Mail-Konto 1. Identität eingeben: Name und mitgeteilte Mail-Adresse 2. Typ des Posteingangs-Server: POP3
MehrSignierte e-mails mit Mozilla Thunderbird
Signierte e-mails mit Mozilla Thunderbird Hinweis: Diese Anleitung bezieht sich auf Windows XP (Service Pack 2) mit der Mozilla Suite Version 1.7.7. Bitte beachten Sie, dass andere Betriebssystem- und
Mehr3-schichtige Informationssystem-Architektur
3-schichtige Informationssystem-Architektur plattformunabhängig beliebige Endgeräte Client als Applikation & Applet XML über SOAP Standard plattformunabhängig objektorientierte Architektur multiuserfähig
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrBedienungsanleitung zur Nutzung der geschützten webbasierten Geodienste der Landesvermessung und Geobasisinformation Brandenburg
Bedienungsanleitung zur Nutzung der geschützten webbasierten Geodienste der Landesvermessung und Geobasisinformation Brandenburg Registrierung und Anlegen eines Kundenprofils Als neuer Kunde können Sie
MehrSeminar E-Services WS 02/03 WSDL. Web Services Description Language. Moritz Kleine SES 02 - WSDL
Seminar E-Services WS 02/03 WSDL Web Services Description Language SES 02 - WSDL Zum Ablauf Einleitung Webservices und WSDL Grundlagen (XML - Schema und Namespaces) WSDL Syntax Beispiel Zusammenfassung
MehrEchoLink und Windows XP SP2
EchoLink und Windows XP SP2 Hintergrund Für Computer auf denen Windows XP läuft, bietet Microsoft seit kurzem einen Update, in der Form des Service Pack 2 oder auch SP2 genannt, an. SP2 hat einige neue
MehrMoneybookers Integration bei
Moneybookers Integration bei Übersicht 1 2 3 4 Informationen zur Integration von Moneybookers Moneybookers Einstellungen vornehmen Bezahlablauf für Kunden Die beliebtesten Zahlmethoden 2 Information zur
MehrEin Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird
Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,
MehrKonfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems
Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen
MehrVirtueller Seminarordner Anleitung für die Dozentinnen und Dozenten
Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,
MehrNeue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0
Neue Kennwortfunktionalität Kurzanleitung 2012 GM Academy v1.0 Neue Kennwortfunktionalität Diese Kurzanleitung soll erläutern, wie die neue Kennwort Regelung funktionieren wird. Die GM Academy führt eine
MehrPGP Benutzerhandbuch
Tobias Wagner Linz, 29.07.2009 OÖ Gesundheits- und Spitals AG GesundheitsInformatik Netzwerk- und Sicherheitsinfrastruktur Krankenhausstr. 26-30 4020 Linz Telefon: +43 50 554 63 52320 E-mail: hot.nsi.gi@gespag.at
MehrOracle APEX Installer
Version 2.11 Installationsanleitung Kontakt Sphinx IT Consulting Aspernbrückengasse 2 1020 Wien, Österreich T: +43 (0)1 59931 0 F: +43 (0)1 599 31 99 www.sphinx.at marketing@sphinx.at Inhalt 1 Voraussetzungen
Mehr2. XML 2.1 XML 1.0 und XML Schema. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit
XML- und Webservice- Sicherheit 2. XML 2.1 XML 1.0 und XML Schema Gliederung 1. XML 1.0 2. XML Namespaces: URI, URL und URN 3. XML Schema Literatur: A. Tanenbaum, Computer Networks. E. R. Harold and W.
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrSchritt 2: Konto erstellen
In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt 1: Wenn Sie im Outlook Express
MehrWebsites mit Dreamweaver MX und SSH ins Internet bringen
Websites mit Dreamweaver MX und SSH ins Internet bringen 1. Vorüberlegungen Dreamweaver stellt Funktionen bereit, um Websites im Internet zu veröffentlichen. Um diese Funktionen auf Servern des Rechenzentrums
MehrBenutzerhandbuch für die Verwendung des viavac HL7 Forcast Webservices (VAC-CDSS)
Benutzerhandbuch für die Verwendung des viavac HL7 Forcast Webservices (VAC-CDSS) Inhaltsverzeichnis Zweck des Dokuments... 2 Verwendung des Dokuments... 2 Referenzierte Dokumente... 2 Übersicht...3 Allgemeine
MehrAnleitung für die Registrierung und das Einstellen von Angeboten
Anleitung für die Registrierung und das Einstellen von Angeboten Das FRROOTS Logo zeigt Ihnen in den Abbildungen die wichtigsten Tipps und Klicks. 1. Aufrufen der Seite Rufen Sie zunächst in Ihrem Browser
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrEnterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP)
Enterprise Applikation Integration und Service-orientierte Architekturen 09 Simple Object Access Protocol (SOAP) Anwendungsintegration ein Beispiel Messages Warenwirtschaftssystem Auktionssystem thats
MehrEinrichtung eines E-Mail Kontos in MS Outlook 2013
Einrichtung eines E-Mail Kontos in MS Outlook 2013 Voraussetzung für die Einrichtung einer E-Mail-Adresse in Outlook 2013 ist die Erstellung einer E-Mail-Adresse und eines Postfachs im Confixx- Adminbereich.
MehrFür die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an.
Einrichten des elektronischen Postfachs Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. 1. Wechseln Sie über Service
Mehrecure E-Mail usführliche Kundeninformation
www.ksk-ratzeburg.de s Kreissparkasse ecure E-Mail usführliche Kundeninformation Secure E-Mail. Ausführliche Kundeninformation. Inhalt: 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail
MehrDatenempfang von crossinx
Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über
MehrStep by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl
Step by Step Remotedesktopfreigabe unter Windows Server 2003 von Remotedesktopfreigabe unter Windows Server 2003 Um die Remotedesktopfreigabe zu nutzen muss diese am Server aktiviert werden. Außerdem ist
MehrAuszug aus JAX-WS Folien
Auszug aus JAXWS Folien Dieses Dokument ist ein Auszug aus unserem Skript zur Java Web Services Schulung. Es dient lediglich als Beispiel für unsere Kursunterlagen. Thomas Bayer Hauptstraße 33 75050 Gemmingen
MehrStadt-Sparkasse Solingen. Kundeninformation zur "Sicheren E-Mail"
Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema "Sichere E-Mail"
MehrAnleitung Grundsetup C3 Mail & SMS Gateway V02-0314
Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
Mehr1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen
1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPsec Verbindung mit dynamischen IP-Adressen auf beiden Seiten beschrieben.
MehrVersion 2.0.2 Deutsch 09.02.2015. In diesem HOWTO wird beschrieben wie Sie Ihr vorhandenes PMS-System mit der IAC-BOX verbinden und konfigurieren.
Version 2.0.2 Deutsch 09.02.2015 In diesem HOWTO wird beschrieben wie Sie Ihr vorhandenes PMS-System mit der IAC-BOX verbinden und konfigurieren. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration...
MehrInstallationsanleitung SSL Zertifikat
Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat
Mehr