Zugriffskontrolle in Geodateninfrastrukturen: Der Web Authentication and Authorization Service (WAAS)

Größe: px
Ab Seite anzeigen:

Download "Zugriffskontrolle in Geodateninfrastrukturen: Der Web Authentication and Authorization Service (WAAS)"

Transkript

1 Zugriffskontrolle in Geodateninfrastrukturen: Der Web Authentication and Authorization Service (WAAS) Rüdiger GARTMANN, Felix JUNGERMANN Zusammenfassung Die fortschreitende Standardisierung von Internet-GIS-Technologien lässt die verteilte Nutzung von Geoinformationen über das Internet mehr und mehr Realität werden. Für einen kommerziellen Vertrieb von Geoinformationen sind diese Technologien alleine jedoch noch nicht ausreichend. Hier werden zusätzlich traditionelle ecommerce- Funktionalitäten wie die Unterstützung von Preisberechnung und Verkaufstransaktionen sowie die Gewährleistung des Zugriffsschutzes benötigt. Dieses Papier soll aufzeigen, wie ein Zugriffsschutz in verteilten Geo-Web-Service-Umgebungen realisiert und wie dieser in bestehende OGC-konforme Geodateninfrastrukturen integriert werden kann. 1 Einleitung Weltweit schreitet die Entwicklung von Geodateninfrastrukturen voran. Im Rahmen dieser Infrastrukturen stellen Anbieter ihre Geoinformationen über standardisierte Web-Services zur Verfügung. Hierdurch soll eine breitere Nutzung dieser Ressourcen durch einen vereinfachten Zugang sowie eine effizientere Nutzung durch vielfältige Integrationsmöglichkeiten unterschiedlicher Datenbestände erzielt werden. Durch die Standardisierungsbemühungen des OpenGIS Consortiums (OGC) stehen bereits eine Reihe von Diensten für die Nutzung über das Internet zur Verfügung. Allerdings sind diese Geoinformationen in der Regel wertvoll und nicht öffentlich, wie etwa personenbezogene oder militärische Daten. Diese Daten sind zum Teil nur bestimmten Benutzergruppen zugänglich, zudem sollen sie in der Regel kommerziell genutzt, also verkauft werden. Nachdem mit dem Web Pricing and Ordering Service (WPOS) (WAGNER 2002) bereits eine Lösung zur Abwicklung von kommerziellen Transaktionen mit Geodaten in den Standardisierungsprozess des OGC eingereicht wurde, besteht der nächste Schritt darin, den Zugriff auf Geodatenbestände nur berechtigten Personen, also Personen, die dafür gezahlt haben oder die eine anderweitige Berechtigung besitzen, zu gestatten. Eine wichtige Forderung in diesem Zusammenhang ist hierbei, die Vorteile von Geodateninfrastrukturen damit nicht aufzugeben. Im Einzelnen bedeutet dies, dass diese Dienste für berechtigte Benutzer nach wie vor über das Internet zugreifbar bleiben und dass weiterhin Standardsoftware einsetzbar sein soll, die die vom OGC spezifizierten Schnittstellen unterstützt und nicht mit zusätzlichen Sicherheitsfunktionen erweitert werden muss. Bislang gibt es für diese Problemstellung seitens des OGC noch keine Lösung.

2 Rüdiger Gartmann, Felix Jungermann Im Rahmen der Geodateninfrastruktur Nordrhein-Westfalen (GDI NRW) wurde ein Ansatz entwickelt, um diesen Anforderungen gerecht zu werden. Der hier vorgestellte Web Authentication and Authorization Service (WAAS) (GARTMANN, JUNGERMANN 2003) ist das vorläufige Ergebnis dieser Arbeiten. 2 Authentisierung und Autorisierung mit dem WAAS Der WAAS ist ein Dienst, der Benutzer authentisieren und für Zugriffe auf Geo-Services autorisieren kann. Hierzu muss der Benutzer bei diesem Dienst registriert sein. Eine Authentisierung erfolgt, wenn der Benutzer durch einen speziellen WAA-Client dem WAAS mitteilt, welche Ressource, also welchen Geo-Service, er nutzen will. Zudem muss er sich gegenüber dem WAAS authentifizieren. Dies kann durch verschiedene Verfahren geschehen, beispielsweise durch Verwendung von Passwörtern, durch Kryptographiekarten oder mit Hilfe von biometrischen Verfahren. Eine Festlegung auf ein bestimmtes Verfahren ist nicht Bestandteil der WAAS Spezifikation und soll flexibel gehalten werden. Der WAAS prüft nun die Identität des Benutzers. Fällt die Prüfung positiv aus, so erstellt der WAAS ein digital signiertes Zertifikat, welches den Benutzer berechtigt, die gewünschte Ressource zu nutzen. Dieses Zertifikat kann er nun der Ressource vorlegen und damit seine erfolgreiche Authentifizierung nachweisen. Der eigentliche Geodienst wird hierbei durch einen sogenannten Web Security Service (WSS) (DREWNAK 2003) geschützt, der das Zertifikat prüft und nur berechtigte Requests an den Geo-Service weiterleitet. Zur Erstellung des Zertifikats wird das SAML-Format (Security Assertions Markup Language) verwendet, welches von OASIS spezifiziert worden ist (OASIS 2002). Dieses Format erfüllt die sich aus dieser Problemstellung ergebenden Anforderungen und ist flexibel genug, um auch Erweiterungen des WAAS-Protokolls zu unterstützen. Der Vorteil dieser Lösung gegenüber einer Authentisierung durch den Geodienst selbst ist, dass hier der Benutzer dem Geodienst nicht bekannt sein muss. Er muss lediglich einem (von mehreren möglichen) WAAS bekannt sein und kann sich somit für jeden Dienst innerhalb einer Geodateninfrastruktur authentifizieren. Ein WAAS kann auch die Authentifizierung für mehrere Geodienste übernehmen. Dieses Verfahren entlastet so den Benutzer davon, bei allen zu benutzenden Diensten separate Accounts anzulegen und möglicherweise sogar noch unterschiedliche Authentifizierungsverfahren nutzen zu müssen. Auf der anderen Seite entfällt für die Geodienste der Aufwand, eine eigene Benutzer- und Rechteverwaltung zu unterhalten. Ebenso wie der Web Pricing and Ordering Service stellt der WAAS keinen geospezifischen Dienst im eigentlichen Sinne dar. Es handelt sich hierbei um einen Zusatzdienst, der Geodateninfrastrukturen ergänzt, aber mit der eigentlichen Verarbeitung der Geoinformationen nicht interagieren soll. Sowohl der eigentliche Geodienst als auch der Client, mit dem dieser aufgerufen wird, sollen durch die Verwendung des WAAS nicht durch WAAS-spezifische Funktionalitäten erweitert werden müssen. Die eigentliche Funktionalität des WAAS wird völlig transparent für die eigentlichen Geodienste in das

3 Zugriffskontrolle in Geodateninfrastrukturen: Der Web Authentication and Authorization Service Protokoll, das von den Geodiensten verwendet wird, hineingeschachtelt. Eine schematische Darstellung findet sich in Abb. 1. Geo Client WAA Client WAAS Web Security Geo Service Service Abb. 1: Sequenzdiagramm eines zugriffsgeschützten Geoservice-Aufrufs Der Geo Client besitzt keinerlei WAAS-Fähigkeiten. Mit diesem Client kann der Benutzer einen Request erzeugen, den er ohne Zugriffsschutz direkt an den Geo Service richten würde. Unter Verwendung des WAAS wird dieser Request jedoch an den WAA Client gesandt (1), der sich aus Sicht des Geo Clients genau wie ein Geo Service verhält. Der WAA-Client sendet nun einen Authenticate -Request an den WAAS (2), in dem er den ursprünglichen Geo-Request sowie seine Authentifizierungsinformationen übersendet. Der WAAS sendet nach erfolgreicher Authentisierung als Response das Zertifikat zurück (3). Nun sendet der WAA Client den Geo-Request sowie das Zertifikat an den Web Security Service (4). Akzeptiert dieser das Zertifikat, so leitet er den Geo-Request an den Geo Service weiter (5), der die gewünschte Antwort an den Geo Client übergibt (6). Die vom WAAS ausgegebenen Zertifikate beziehen sich lediglich auf eine bestimmte Ressource, soll eine weitere Ressource aufgerufen werden, so wird ein neues Zertifikat benötigt. Zudem besitzen sie einen Gültigkeitszeitraum, der auf wenige Minuten beschränkt werden sollte, so dass dieses Zertifikat nicht speicherbar und für spätere, womöglich unberechtigte, Zugriffe verwendbar ist. Der WAA-Client und der Web Security Service besitzen die Möglichkeit, eine Session aufzubauen. So wird es ermöglicht, dass ein Benutzer nicht für jeden einzelnen Request ein neues Zertifikat einholen muss. Dieses wird nur beim initialen Request benötigt, alle weiteren Requests in der gleichen Session können ohne Zertifikat verarbeitet werden.

4 Rüdiger Gartmann, Felix Jungermann Die Initiierung des WAAS-Protokolls beim Aufruf eines Geo-Services geschieht, indem der Geo-Service in seinen Capabilities sowie in den Metadaten, die diesen Service beschreiben, angibt, dass zu seiner Nutzung ein Zertifikat eines WAAS erforderlich ist. Somit wird der Geo-Client angewiesen, nicht den Geo-Service direkt, sondern einen WAA- Client anzusprechen. Dieser WAA-Client agiert aus Sicht des Geo-Clients genau wie ein Geo-Service, initiiert jedoch den Authentisierungsprozess. 3 Prinzip der Protokollschachtelung Die vom OGC spezifizierten Web Services beziehen sich auf reine Geo-Services. Mit diesen Diensten ist es möglich, komplexe Geodateninfrastrukturen aufzubauen, die es erlauben, verteilte Geoinformationen über Internetprotokolle zu integrieren und zu nutzen. Zusatzdienste wie Authentisierung oder Verkaufstransaktionen sind in diesen Diensten nicht berücksichtigt. Bei der Entwicklung von Zusatzdiensten ist es daher anzustreben, diese so zu spezifizieren, dass deren Nutzung keine Auswirkung hinsichtlich der Implementierung der bereits vorhandenen Infrastrukturen hat. Vorhandene Geo-Clients sollen also ungestört mit ihren Geo-Services kommunizieren, unabhängig davon, ob diese Interaktion durch einen Zusatzdienst wie den WAAS unterstützt wird. Die Nutzung solcher Zusatzdienste soll somit für die Geodienste völlig transparent geschehen. Um dieses Ziel zu erreichen, müssen das Geo-Protokoll und das WAAS-Protokoll auf unterschiedlichen logischen Schichten realisiert werden. Das Verfahren wird bereits vom Web Pricing and Ordering Service genutzt (vgl. WAGNER 2002) und wird in Abb. 2 veranschaulicht. Geo Client Geo Request Geo Response Geo Service Geo Request Geo Request Geo Response Geo Service Fassade WAA Client WSS Request WSS Response WSS Geo Client Fassade Geo Response Abb. 2: Prinzip der Protokollschachtelung In der Abbildung wird auf die Darstellung der Kommunikation mit dem WAAS zur Einholung des Zertifikats verzichtet, da dies für die Beschreibung des Protokollschichtungsansatzes nicht von Relevanz ist. Die gestrichelten Pfeile stellen die

5 Zugriffskontrolle in Geodateninfrastrukturen: Der Web Authentication and Authorization Service Kommunikation ohne Zugriffsschutz dar. In diesem Fall sendet der Geo Client einen Request an den Geo Service und bekommt die entsprechende Response. Die durchgezogenen Pfeile veranschaulichen das Verfahren bei Benutzung des Zugriffsschutzes. Der Geo Client erzeugt den gleichen Request als würde er direkt den Geo Service ansprechen. Statt des direkten Aufrufs wird dieser Request aber an den WAA Client umgeleitet. Dieser WAA Client bietet die gleichen Operation an wie der Geo Service, er besitzt also sozusagen eine Geo Service Fassade. Das bedeutet, er nimmt jeden request entgegen, führt die Authentisierung durch und leitet den Request zusammen mit den Authentisierungsinformationen an den WSS weiter, der den eigentlichen Geo-Service kapselt. Hierzu transformiert er den Geo Request nun in das WSS Protokoll. Dieses Protokoll muss die benötigten Funktionalitäten des gekapselten Dienstes, hier also des WSS, aufnehmen sowie den eigentlichen Geo Request mittransportieren. In diesem Fall geschieht dies dadurch, dass dem Geo Request ein Zertifikat hinzugefügt wird. Der WSS prüft das Zertifikat, extrahiert den ursprünglichen Geo Request und sendet ihn an den Geo Service. Dabei agiert der WSS als Geo Client, er besitzt sozusagen eine Geo Client Fassade und ist für den Geo Service nicht von anderen Geo Clients unterscheidbar. Der Geo- Service produziert die Response auf den an ihn gerichteten Request und leitet diese durch den WSS und den WAA-Client wieder an den Geo-Client zurück. Auf diese Weise können beliebige Zusatzdienste in bestehende Geodateninfrastrukturen eingebettet werden. Unabhängig von der Art des Zusatzdienstes ist für dieses Schachtelungsverfahren die Fassadentechnik sowie der Transport des Geoprotokolls im Protokoll des Zusatzdienstes kennzeichnend. Dieses Verfahren kann auch mehrfach angewandt werden, etwa indem ein WPOS Protokoll noch in das WSS Protokoll hineingeschachtelt wird. In diesem Fall müsste der WPO Client eine WSS Fassade und der WPOS eine Fassade des WAA Clients besitzen. In das WPOS Protokoll müsste dabei das WSS Protokoll aufgenommen werden. 4 Sicherheit des Verfahrens Um die Sicherheit des Protokolls zu gewährleisten, muss die komplette Kommunikation zwischen WAA-Client, WAA-Service und Web Security Service verschlüsselt werden. Hier bietet sich das Secure Socket Layer (SSL) Verfahren an, dass sich mittlerweile als Standard-Verschlüsselungsverfahren im Internet etabliert hat. Die Verwendung von SSL geschieht für die Anwendung völlig transparent. Bei diesem Verfahren verfügen Server über ein SSL-Zertifikat, das von unabhängigen Zertifizierungsstellen herausgegeben wird und vom Client jederzeit verifiziert werden kann. Hierdurch wird sichergestellt, dass kein Angreifer einen falschen WAAS zur Verfügung stellt, der die Authentifizierung des Clients missbräuchlich nutzen kann, da dieser nicht über das korrekte SSL-Zertifikat verfügt. Der gleiche Mechanismus wirkt auch bei der Kommunikation zwischen WAA-Client und Web Security Service und stellt sicher, dass kein falscher WSS das Zertifikat des Clients entgegennehmen kann, um es anschließend missbräuchlich zu benutzen.

6 Rüdiger Gartmann, Felix Jungermann Zudem ist die Kommunikation mit SSL durch einen symmetrischen 128 Bit Schlüssel chiffriert. Ein Brechen dieses Schlüssels ist bislang praktisch nicht realisierbar, vor allem dann nicht, wenn die Gültigkeit eines Zertifikats auf wenige Minuten beschränkt ist und das Brechen des Schlüssels in diesem Zeitraum erfolgen müsste. Die Kommunikation zwischen Geo-Client und WAA-Client sowie zwischen WSS und Geo-Service kann in einem geschützten Bereich stattfinden, etwa hinter einer Firewall oder ebenfalls mit SSL verschlüsselt. 5 Kaskadierung von Diensten Bislang war immer von einem Benutzer die Rede, der sich gegenüber dem WAAS authentifizieren muss. Dies muss nicht zwangsläufig immer ein menschlicher Benutzer sein, vielmehr ist dies vermutlich in voll ausgeprägten Geodateninfrastrukturen eher die Ausnahme. Ebenso können Client-Applikationen dieses Verfahren nutzen, um sich gegenüber Services zu authentifizieren. Insbesondere bei Web Service Kaskaden, bei denen mehrere Web Services aufeinander aufbauen, ist dies von Relevanz. Technisch ist es ohne Belang, ob ein menschlicher Benutzer oder ein kaskadierender Dienst beim WAAS ein Zertifikat anfordert. Bei Kaskaden nimmt ein Geo Service zusätzlich die Rolle eines Geo Clients ein, wenn er wiederum einen Request an einen weiteren Geo Service absetzt. Zu beachten ist, dass sich in der derzeitigen Architektur mit dem WAAS jeweils ein Geo Client gegen den von ihm genutzten Geo Service authentifiziert. Das bedeutet, dass die Identität des initialen Clients nicht über mehrere Stufen einer Kaskade hinweg übermittelt wird. Dies erscheint jedoch auch nicht notwendig. Schließlich besitzt der Client, der den initialen Request abgesetzt hat, keine Informationen darüber, welche Dienste in dieser Kaskade aufgerufen werden. Alle Requests, die der kaskadierende Dienst absetzt, sind für diesen Client transparent. Wenn jedoch in den vom WAAS ausgegebenen Zertifikaten die anzusprechende Ressource referenziert wird, so besitzt dieser Client keine Möglichkeit, Zertifikate für Requests, die von kaskadierenden Services abgesetzt werden, zu erzeugen, da er die Requests nicht kennt. Aus Sicht des Clients erbringt der von ihm angesprochene Service die komplette Leistung. Unter der Voraussetzung, dass alle angesprochenen Services in einer Kaskade vertrauenswürdig sind, besteht allerdings die Möglichkeit, dass sie die Identität des initialen Clients in ihre nachgelagerten WSS-Requests aufnehmen und diese weiterleiten. So erhalten alle an der Kaskade beteiligten Dienste neben der Identität des Dienstes, der sie aufruft, auch die Identität des Clients, der den Ausgangspunkt der Kaskade darstellt. Der Bedarf für eine solche Lösung ist allerdings bislang noch nicht absehbar und hängt in erster Linie von organisatorischen und rechtlichen Faktoren ab. So ist etwa zu klären, inwieweit eine amtliche Stelle nicht-öffentliche Geo-Daten innerhalb einer Kaskade an

7 Zugriffskontrolle in Geodateninfrastrukturen: Der Web Authentication and Authorization Service einen weiteren Dienst abgeben und die Prüfung der Berechtigung des zugreifenden Benutzers delegieren darf. 6 Zusammenfassung und Ausblick Der momentane Stand der Spezifikation und Implementierung des WAAS ist bislang noch auf die Authentisierung beschränkt. Dies ist gleichbedeutend damit, dass ein registrierter Nutzer Dienste ohne weitere Einschränkung nutzen kann, das heißt, ein authentisierter Benutzer ist gleichzeitig auch für den Dienst autorisiert. In der Praxis wird dies in den überwiegenden Fällen als ausreichend angesehen. Im nächsten Schritt ist geplant, ein feineres Autorisierungsmodell zu entwickeln. Dies erfordert, dass Geo-Ressourcen ihr Berechtigungsmodell in einem XML-Format angeben. Hierzu sollten sinnvollerweise Benutzergruppen definiert werden, denen einzelne Benutzer zugeordnet werden. An dieser Stelle ist anzumerken, dass für eine Autorisierung, die nicht nur die Berechtigung zum allgemeinen Zugriff auf einen bestimmten Service, sondern Berechtigungen für den Zugriff auf Datenbestände oder Funktionalitäten eines Services prüft, eine Interpretation des Geo-Requests durch den WAAS notwendig wird. In diesem Fall benötigt der WAAS Kenntnisse des verwendeten Geo-Protokolls und ist nicht mehr absolut generisch. Daher ist zu diskutieren, ob eine so feingranulare Zugriffskontrolle notwendig und praktikabel ist. Zu beachten ist, dass das hier beschriebene Authentisierungsverfahren für die Anwendung in Infrastrukturen entwickelt wurde. Viele Geodatenportale bieten bereits jetzt Zugriffskontrollverfahren an, wie etwa die Abfrage von Passwörtern oder die Verwendung von Signaturkarten. Diese Verfahren sind darauf ausgelegt, dass ein Benutzer mit einem Portal kommuniziert, das ihm bekannt ist und bei dem er einen Account besitzt. Für dieses Use Case wird keine weitergehende Technologie benötigt. Als Bestandteil von Geodateninfrastrukturen greift ein solches Portal jedoch nicht bzw. nicht ausschließlich auf einen eigenen, lokalen Datenbestand zu, sondern es nutzt weitere, externe Services. Erfordern diese Services eine Zugriffskontrolle, so kann diese über WAAS gewährleistet werden. Die Kommunikation des Benutzers mit dem Portal ist davon nicht berührt und kann weiterhin über traditionelle Zugriffskontrollverfahren gesichert werden. Als Vorteil des WAAS ist zu sehen, dass es sich hier um einen generischen Ansatz handelt, der in allen Web-Service-Infrastrukturen so zum Einsatz kommen kann. Auch wenn es innerhalb des OGC Bestrebungen gibt, das Basic Service Model, welches die grundlegende Struktur aller OGC-konformen Web-Services definiert (OPENGIS CONSORTIUM 2001), zu modifizieren, kann der hier beschriebene WAAS weiterhin unverändert genutzt werden. Auch eine Nutzung innerhalb von nicht-geo Web-Service-Infrastrukturen ist problemlos möglich.

8 Rüdiger Gartmann, Felix Jungermann Der hier beschriebene WAAS wurde innerhalb eines Testbeds im Rahmen der Geodateninfrastruktur Nordrhein-Westfalen (GDI NRW) im Jahr 2002 erfolgreich entwickelt, implementiert und erprobt. Die als Ergebnis dieser Testbed-Aktivitäten entstandene Spezifikation wird als offizielles GDI NRW-Dokument in der Version 0.1 öffentlich publiziert. Literatur Drewnak (2003): Testbed II Web Security Service, Gartmann, Jungermann (2003): Testbed II Web Authentication & Authorization Service, OASIS (2002): Assertions and Protocol for the OASIS Security Assertion Markup Language (SAML), / OpenGIS Consortium (2001): Basic Services Model Draft Candidate Implementation Specification, Wagner (2002): Perspektiven mit dem Complex Configuration & Pricing Format (XCPF) und dem kaskadierfähigen Web Pricing & Ordering Service. (AGIT-Symposium 14, 2002, Salzburg). In: Strobl, J.: Angewandte Geographische Informationsverarbeitung XIV, Beiträge zum AGIT-Symposium Salzburg 2002 Heidelberg, Wichmann, 2002, S Wagner, Gartmann (2002): GIS Meets ebusiness. Web Pricing & Ordering Service (WPOS). (Geospatial Information & Technology Association (Annual Conference) 25, 2002, Tampa/Fla.) In: Geospatial Information & Technology Association -GITA-, GITA Annual Conference 25 Tampa, USA, 2002

Testbed II GDI NRW. Geodateninfrastruktur Nordrhein-Westfalen. Web Authentication & Authorization Service. Dokumentation Version 1.0.

Testbed II GDI NRW. Geodateninfrastruktur Nordrhein-Westfalen. Web Authentication & Authorization Service. Dokumentation Version 1.0. GDI NRW Geodateninfrastruktur Nordrhein-Westfalen Testbed II Web Authentication & Authorization Service Februar Dezember 2002 Dokumentation Version 1.0 Teilnehmer AED Graphics con terra FhG ISST GIA GIUB

Mehr

Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services

Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services Universität der Bundeswehr München Was erwartet Sie in diesem Vortrag? Thema 4 Thema

Mehr

Zugriffskontrolle in Geodateninfrastrukturen: Web Authentication Service (WAS) und Web Security Service (WSS)

Zugriffskontrolle in Geodateninfrastrukturen: Web Authentication Service (WAS) und Web Security Service (WSS) J. Drewnak, R. Gartmann 239 Zugriffskontrolle in Geodateninfrastrukturen: Web Authentication Service (WAS) und Web Security Service (WSS) Jan Drewnak 1, Rüdiger Gartmann 2 1 Institut für Geoinformatik

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen

Mehr

Anleitung BFV-Widget-Generator

Anleitung BFV-Widget-Generator Anleitung BFV-Widget-Generator Seite 1 von 6 Seit dem 1. Oktober 2014 hat der Bayerische Fußball-Verband e.v. neue Widgets und einen neuen Baukasten zur Erstellung dieser Widgets veröffentlicht. Im Folgenden

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Windows Server 2008 für die RADIUS-Authentisierung einrichten Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung

Mehr

Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh

Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh 1 Welche Verträge können über dieses Portal abgeschlossen werden? Lieferantenrahmenvertrag Strom Zuordnungsvereinbarung

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Fassade. Objektbasiertes Strukturmuster. C. Restorff & M. Rohlfing

Fassade. Objektbasiertes Strukturmuster. C. Restorff & M. Rohlfing Fassade Objektbasiertes Strukturmuster C. Restorff & M. Rohlfing Übersicht Motivation Anwendbarkeit Struktur Teilnehmer Interaktion Konsequenz Implementierung Beispiel Bekannte Verwendung Verwandte Muster

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Installationsanleitung SSL Zertifikat

Installationsanleitung SSL Zertifikat Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat

Mehr

Java Enterprise Architekturen Willkommen in der Realität

Java Enterprise Architekturen Willkommen in der Realität Java Enterprise Architekturen Willkommen in der Realität Ralf Degner (Ralf.Degner@tk-online.de), Dr. Frank Griffel (Dr.Frank.Griffel@tk-online.de) Techniker Krankenkasse Häufig werden Mehrschichtarchitekturen

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Identity Propagation in Fusion Middleware

Identity Propagation in Fusion Middleware Identity Propagation in Fusion Middleware Klaus Scherbach Oracle Deutschland B.V. & Co. KG Hamborner Str. 51, 40472 Düsseldorf Schlüsselworte Oracle Fusion Middleware, Oracle Access Management, Identity

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Infinigate (Schweiz) AG. Secure Guest Access. - Handout -

Infinigate (Schweiz) AG. Secure Guest Access. - Handout - Infinigate (Schweiz) AG Secure Guest Access - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Secure Guest Access... 2 2.1 Gäste Accounts

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

Einleitung: Frontend Backend

Einleitung: Frontend Backend Die Internetseite des LSW Deutschland e.v. hat ein neues Gesicht bekommen. Ab dem 01.01.2012 ist sie in Form eines Content Management Systems (CMS) im Netz. Einleitung: Die Grundlage für die Neuprogrammierung

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Benutzerverwaltung Business- & Company-Paket

Benutzerverwaltung Business- & Company-Paket Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet. 1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft

Mehr

Registrierung im Datenraum

Registrierung im Datenraum Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Adminer: Installationsanleitung

Adminer: Installationsanleitung Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Datenübertragungsportal

Datenübertragungsportal Datenübertragungsportal seite zwei Inhalt Inhalt seite zwei Datenübertragungsportal seite drei Erreichte Schutzziele seite acht seite drei Datenübertragungsportal Die Firmengruppe Melter stellt Ihren Kunden

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Anlegen eines DLRG Accounts

Anlegen eines DLRG Accounts Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau

Mehr

Softwaretechnologie -Wintersemester 2013/2014 - Dr. Günter Kniesel

Softwaretechnologie -Wintersemester 2013/2014 - Dr. Günter Kniesel Übungen zur Vorlesung Softwaretechnologie -Wintersemester 2013/2014 - Dr. Günter Kniesel Übungsblatt 3 - Lösungshilfe Aufgabe 1. Klassendiagramme (9 Punkte) Sie haben den Auftrag, eine Online-Videothek

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue

Mehr

Benutzeranleitung Superadmin Tool

Benutzeranleitung Superadmin Tool Benutzeranleitung Inhalt 1 Einleitung & Voraussetzungen... 2 2 Aufruf des... 3 3 Konto für neuen Benutzer erstellen... 3 4 Services einem Konto hinzufügen... 5 5 Benutzer über neues Konto informieren...

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb CashPro basiert auf Accesstechnologie 2003 und ist auch unter den aktuellen Accessversionen 2007 bis 2013 einsetzbar und Mehrbenutzerfähig.

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

POP3 über Outlook einrichten

POP3 über Outlook einrichten POP3 über Outlook einrichten In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische

Mehr

Autorisierung von ArcGIS 10.3 for Server mit Internetverbindung

Autorisierung von ArcGIS 10.3 for Server mit Internetverbindung Autorisierung von ArcGIS 10.3 for Server mit Internetverbindung (Februar 2015) Copyright 2015 Esri Deutschland GmbH Inhalt 1 Einleitung... 3 2 Voraussetzungen... 3 3 Aktualisierungsprozess... 3 4 Überprüfung

Mehr

Erstellen sicherer ASP.NET- Anwendungen

Erstellen sicherer ASP.NET- Anwendungen Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen

Mehr

Kostenstellen verwalten. Tipps & Tricks

Kostenstellen verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4

Mehr

Grundfunktionen und Bedienung

Grundfunktionen und Bedienung Kapitel 13 Mit der App Health ist eine neue Anwendung in ios 8 enthalten, die von vorangegangenen Betriebssystemen bislang nicht geboten wurde. Health fungiert dabei als Aggregator für die Daten von Fitness-

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

Kundenleitfaden zur Sicheren E-Mail per WebMail

Kundenleitfaden zur Sicheren E-Mail per WebMail Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von

Mehr

ITT WEB-Service DEMO. Kurzbedienungsanleitung

ITT WEB-Service DEMO. Kurzbedienungsanleitung ITT WEB-Service DEMO Kurzbedienungsanleitung Allgemein ITT Water & Wastewater Deutschland GmbH ermöglicht es Kunden Ihre Abwasseranlagen auf eine Leitzentrale bei ITT W & WW in Hannover aufschalten zu

Mehr

Zertifikate Swiss Government SSL CA 01

Zertifikate Swiss Government SSL CA 01 Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Kommunikation BIT Daniel Stich, 01. Mai 2014 Zertifikate Swiss Government SSL CA 01 Antrag erstellen Projektname:

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Forschen - Schreiben - Lehren

Forschen - Schreiben - Lehren Forschen - Schreiben - Lehren Kontakt: Mareike Gronich mgronich@uni-bielefeld.de Fach/Fachgebiet: Germanistik Art der Lehrveranstaltung: Seminar Ausgangspunkt Geschütztes konstruktives Peer-Feedback in

Mehr

objectif Installation objectif RM Web-Client

objectif Installation objectif RM Web-Client objectif RM Installation objectif RM Web-Client Bei Fragen nutzen Sie bitte unseren kostenlosen Support: Telefon: +49 (30) 467086-20 E-Mail: Service@microTOOL.de 2014 microtool GmbH, Berlin. Alle Rechte

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.0-09.05.2011 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Um sich zu registrieren, öffnen Sie die Internetseite www.doodle.de und wählen Sie dort rechts oben

Um sich zu registrieren, öffnen Sie die Internetseite www.doodle.de und wählen Sie dort rechts oben Doodle Anleitung Konto erstellen Die Registrierung eines Benutzerkontos ist für Umfragen nicht erforderlich. Sollten Sie jedoch öfters Umfragen erstellen, ist dies aus Gründen der Übersicht und Einfachheit

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN

DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN - Whitepaper 1 Autor: Peter Kopecki Version: 1.2 Stand: Mai 2006 DIRECTINFO 5.7... 1 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 5. HTTP Proxy (Auth User / URL Liste / Datei Filter) 5.1 Einleitung Sie konfigurieren den HTTP Proxy, um die Webzugriffe ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr