Vorlage eines technisch-organisatorischen Sicherheitsstandards für Webanwendungen (TSS-WEB)

Größe: px
Ab Seite anzeigen:

Download "Vorlage eines technisch-organisatorischen Sicherheitsstandards für Webanwendungen (TSS-WEB)"

Transkript

1 Vorlage eines technisch-organisatorischen Sicherheitsstandards für Webanwendungen (TSS-WEB) Version v1.01 (21. März 2015) Matthias Rohr (Secodis GmbH, Hamburg) Dieses Dokument beschreibt exemplarische Inhalte eines technische-organisatorischen Sicherheitsstandards für Webanwendungen, der als Grundlage oder Anregung für unternehmensinterne Standards verwendet werden darf. Konkrete Umsetzungshinweise (z. B. in Bezug auf zu setzende Response-Header oder Vorgaben an kryptographische Verfahren) sollten als Anhang oder separat beschrieben werden. Die aktuelle Version der Vorlage kann von heruntergeladen werden. Anmerkungen und Fragen bitte an richten. Bei den in diesem Dokument beschriebenen Vorgaben handelt es sich um Best Practices, die sich auf Unternehmen eines mittleren Bedrohungspotentials und durchschnittlichen Risikoappetits beziehen. Generell wird empfohlen, die einzelnen Anforderungen vor der Einführung dieses Standards hinsichtlich ihrer Angemessenheit für ein betrachtetes Unternehmen zu prüfen und ggf. anzupassen. Auch kann es empfehlenswert sein, diese Vorlage um konkrete Vorgaben im Hinblick auf die Verwendung vorhandener Infrastruktur oder architektureller Patterns, die spezifisch zu einem betrachteten Unternehmen (z. B. eine WAF oder ein Access Gateway) oder lokale Umgebung sind, zu ergänzen. Empfehlung: Verknüpfen Sie bei Bedarf eigene Checklisten, Guidelines, Bugbars und Standards mit diesem Standard. Dokumentieren Sie Ausnahmen zu einzelnen Vorgaben in einem entsprechenden Register sowie im Sicherheitskonzept der entsprechenden Anwendung. Erklärungen und Hintergrundwissen zu den Inhalten in diesem Dokument finden Sie in dem Buch Sicherheit von Webanwendungen in der Praxis ( Dieses Dokument ist lizenziert unter der Creative Commons Namensnennung 4.0 International Lizenz ( Die Vervielfältigung, Verbreitung und Veränderung dieses Dokumentes zu firmeninternen Zwecken, ist gestattet. Geänderte Dokumente müssen nicht unter dieselbe Lizenz gestellt werden (kein Copyleft bzw. Share Alike). Im Gegenzug verpflichtet sich der Lizenznehmer den Autor, den Namen und die Bezugsquelle sowie die Version der verwendeten Vorlage deutlich auszuweisen.

2 Änderungshistorie Version Datum Änderungen Release (siehe Changelog für Anpassungen gegenüber Vorabversionen) v Neue Definition Vertraulicher Programmcode und deren konsistente Verwendung im Standard. Muster AG Seite 2

3 Sicherheitsstandard für Webanwendungen Firma Muster AG Version: 1.0 Klassifikation: Muster AG Seite 3

4 Inhalt 1 Einführung Geltungsbereich Arten von Vorgaben Definitionen Rollen Beheben von Schwachstellen in Anwendungen Sicherheit beim Betrieb Sicherheit von Programmcode Sicherheit im Entwicklungsprozess Sicherheitstests Zulieferervorgaben Implementierungsvorgaben Allgemeine Grundsätze Eingabevalidierung Dateiuploads und -downloads Ausgabevalidierung (Enkodierung & Escaping) Authentifizierung & Registrierung von Benutzern Benutzerpasswörter I: Stärke und Behandlung Benutzerpasswörter II: Änderung und Zurücksetzung Inter-Komponenten-Authentifizierung (Authentifizierung am Backend) Absicherung des Session Managements Zugriffskontrollen (Access Controls) Fehlerbehandlung & Logging Datensicherheit & Kryptographie Verwaltung kryptographischer Schlüssel Clientseitige Sicherheit Webdienste und XML-Parser Anhang A: Vorgaben für Security Header Anhang B: Häufige Schwachstellen für Webanwendungen (OWASP Top 10) Muster AG Seite 4

5 Dokumenteigenschaften Ablageort Owner Typ Klassifikation Technischer Standard Nur für internen Gebrauch (intern) Nächster Review Referenzierte Dokumente Dokument TSS-WEB Version 1.01, Autor: M. Rohr, Secodis GmbH (Vorlage) Information Security Policy Passwort Policy Ablageort tbd tbd Ansprechpartner für dieses Dokument Name Bereich Änderungshistorie Version Datum Änderungen Geändert von Initiales Dokument auf Basis von TSS-WEB v1.01 Max Mustermann Muster AG Seite 5

6 1 Einführung Dieser Standard beschreibt generelle Sicherheitsvorgaben (Baseline) für alle webbasierten Anwendungen oder Anwendungskomponenten die von oder für die Muster AG entwickelt werden. Dieses Dokument hat zum Ziel ein Basissicherheitsniveau zu definieren, welches im Bedarfsfall jedoch überschritten werden kann und auch sollte, sofern ein höherer Schutzbedarf (bzw. Gefährdungspotential) für eine Anwendung vorliegt. 1.1 Geltungsbereich Dieser Standard gilt für alle ab dem [DD].[MM].[JJJJ] von der Muster AG neuentwickelten, in Auftrag gegebenen oder eingekauften und produktiv eingesetzten webbasierten Anwendungen oder Anwendungskomponenten bzw. der darunterliegenden Infrastruktur. Die Implementierungsvorgaben sind dabei nur für solche Anwendungen verpflichtend, die ab diesem Zeitpunkt neu entwickelt oder ausgeschriebenen werden, für alle übrigen besitzen diese Vorgaben generell Empfehlungscharakter. 1.2 Arten von Vorgaben In diesem Standard werden gemäß RFC2119, zwei grundsätzliche Arten von Vorgaben unterschieden: - Verbindliche Vorgaben: Kennzeichnung durch Schlüsselworte MUSS, MÜSSEN, SIND, DARF NICHT etc. - Empfehlungen: Kennzeichnung durch die Schlüsselworte SOLLTE, KANN, etc. Von der Verwendung von Empfehlungen, darf im Fall von begründbaren Einwänden abgewichen bzw. abgesehen werden. Empfehlungen, die mit KANN gekennzeichnet sind, beziehen sich vor allem auf Anwendungen, die ein höheres Schutzniveau anstreben. Ausnahmen zu den Pflichten müssen begründet und durch die IT-Sicherheit genehmigt werden. 1.3 Definitionen Diesem Standard liegen die folgenden Begriffsdefinitionen zugrunde: - Anwendung: Hier: Synonym für Webanwendung. - Webanwendung: Eine Anwendung auf Basis von Webtechnologien, vor allem HTTP und HTML. Eine Webanwendung kann verschiedene Webdienste (z.b. AJAX- Schnittstellen) besitzen. - Interne Webanwendung: Eine Webanwendung die nur innerhalb des Unternehmens aufrufbar ist. - Externe Webanwendung: Eine Webanwendung die von außerhalb des Unternehmens (z. B. über das Internet) aufrufbar ist. - Kritikalität: Hier: Synonym für Geschäftskritikalität. - Vertrauliche Daten: Daten, welche (1) vertrauliche Informationen enthalten bzw. enthalten könnte (z.b. Patente, sensible Rechenlogik, personenbezogene Daten, Paßwörter), Muster AG Seite 6

7 (2) explizit als solcher gekennzeichnet wurden oder (3) allgemein nur einem eingeschränkten Personenkreis zugänglich sind bzw. sein sollen. - Vertraulicher Source- oder Programmcode: Source- bzw. Programmcode der -> Vertrauliche Daten darstellt. - Interner Programmcode: Source- bzw. Programmcode, welcher nicht sensibel ist (Standard). 1.4 Rollen In diesem Standard werden die folgenden Rollen verwendet: - Security Auditor: Sachverständige Person, welche Sicherheitsfreigeben durchführt. - Application Owner: Fachlicher Eigentümer der Anwendung (gewöhnlich der Fachbereich) Referenzierungen auf diese Rollen sind in diesem Standard kursiv gekennzeichnet. Muster AG Seite 7

8 2 Beheben von Schwachstellen in Anwendungen Identifizierte Sicherheitsprobleme sind generell zeitnah und ursächlich zu beheben. Sofern die ursächliche Behebung einer Schwachstelle jedoch eine bestimmte Zeit erfordert, SOLLTEN temporäre und schnell umsetzbare Maßnahmen ergriffen werden, um deren Ausnutzbarkeit bis zur tatsächlichen Behebung der Schwachstelle zu unterbinden. Eine solche Maßnahme DARF immer nur als temporäre Maßnahme betrachtet werden, welche das durch eine Schwachstelle ausgehende Risiko verringert, bis eine ursächliche Korrektur erfolgt ist. In Bezug auf Anwendungen, welche aus dem Internet erreichbar sind, gelten hierbei die folgenden zeitlichen Vorgaben bis zu welchem Zeitpunkt eine Schwachstelle spätestens korrigiert, bzw. deren Ausnutzbarkeit durch eine temporäre Maßnahme zu unterbinden sein MUSS: Bewertung der Schwachstelle Als kritisch bewertete Als hoch bewertete Als mittel bewertete Schwachstelle Schwachstelle Schwachstelle Kritikalität 1 der Anwendung Kritische Anwendung Nicht kritische Anwendung zum nächsten Arbeitstag Innerhalb von 7 Tagen Innerhalb von 7 Tagen 2 Innerhalb von 21 Tagen Im Rahmen des nächsten Releases, jedoch spätestens nach 6 Monaten. - Tabelle 2-1: Vorgaben zur Behebung von Schwachstellen für externe Anwendungen In Bezug auf Anwendungen, welche nicht aus dem Internet erreichbar sind (interne Anwendungen), MÜSSEN die folgenden Vorgaben beachtet werden: Bewertung der Schwachstelle Als kritisch bewertete Als hoch bewertete Als mittel bewertete Schwachstelle Schwachstelle Schwachstelle Kritikalität der Anwendung Kritische Anwendung Nicht kritische Anwendung Innerhalb von 7 Tagen Innerhalb von 21 Tagen Innerhalb von 30 Tagen Innerhalb von 60 Tagen Im Rahmen des nächsten Releases, jedoch spätestens nach 12 Monaten. - Tabelle 2-2: Vorgaben zur Behebung von Schwachstellen für interne Anwendungen 1 Kritikalität = Geschäftskritikalität 2 Tage = Kalendertage Muster AG Seite 8

9 3 Sicherheit beim Betrieb Die folgenden Vorgaben gelten für infrastrukturelle Komponenten, auf denen produktive Anwendungen der Muster AG ausgeführt werden: 1. Produktions-, Entwicklungs- und Testsysteme MÜSSEN strikt voneinander getrennt werden. 2. Produktiv eingesetzte Plattformen (z. B. Webservern, Application Servern, Content Management Systemen) MÜSSEN nach gängigen Best Practices gehärtet werden. Dies betrifft: a) Abschaltung von nicht benötigten Diensten, Plugins und sonstigen Funktionen (z.b. Directory Indexing) auf diesen Systemen. b) Abschalten unsicherer oder nicht benötigter HTTP-Methoden (insb. TRACE und TRACK). c) Deaktivierung von WebDAV-Funktionen sofern nicht benötigt. Sofern unbedingt erforderlich, Härten der Funktion gemäß Least-Privilege-Prinzip. d) Abschalten nicht erforderlicher Dateihandler (z. B..php bei einer Java- Anwendung) e) Web- und Applikationsserver dürfen keine Details (z.b. Versionsnummern) des serverseitigen Software-Stacks offenlegen. Entsprechende Response Header (z. B. Server oder X-Powered-By ) sind hierzu genauso zu minimieren bzw. deaktivieren wie in HTML-Code (oder anderer Stelle) eingetragene Informationen. 3. Systemprozesse MÜSSEN mit minimalen Berechtigungen, und idealerweise in einer abgeschotteten Umgebung (chroot), und mit einer dedizierten Systemkennung ausgeführt werden. 4. Aus einer über das Internet zugänglichen Netzwerkbereich (DMZ) DARF NICHT auf das interne Netzwerk zugegriffen werden können. Dies ist Netzwerkseitig zu unterbinden. 5. Administrative Schnittstellen SOLLTEN NICHT über das Internet verfügbar sein. Sofern zwingend erforderlich, MUSS dort eine entsprechend starke Authentifizierung (z. B. Mehrfaktor-Authentifizierung, SSL-Zertifikat + Passwort) erfolgen. 6. Anwendungen, die sowohl intern als auch extern erreichbar sind SOLLTEN entsprechend in eine interne und externe Instanz (bis herunter zur Datenhaltung) separiert werden. 7. Webanwendungen, die aus dem Internet erreichbar sind, KÖNNEN über eine Webanwendungsfirewall (WAF) zusätzlich geschützt werden. Solche Systeme lassen sich auch als Application IDS und der Durchführung von Virtual Patching einsetzen. WAFs (oder vergleichbare Systeme) DÜRFEN jedoch NICHT im Rahmen der Entwicklung oder der Testdurchführung aktiv sein und keinesfalls als Ersatz für anwendungsinterne Sicherheitsmaßnahmen eingesetzt werden. Muster AG Seite 9

10 4 Sicherheit von Programmcode Die folgenden Vorgaben gelten für den Schutz des gespeicherten Sourcecodes der Muster AG, sowie der Sicherheit eingebundener 3rd-Party-Komponenten: 1. Alle Zugriffe auf sensiblen Sourcecode MÜSSEN auf erforderliche Personengruppen beschränkt werden (Need-to-Know-Prinzip). Hierzu MÜSSEN alle Zugriffe auf diesen Code von dem Repository-System entsprechend authentifiziert und autorisiert werden. 2. Der Austausch von sensiblem und internem Sourcecode DARF NUR über sichere Kanäle (z. B. S/MIME oder per SSL/TLS) erfolgen. 3. Sourcecode DARF NUR nach expliziter Freigabe (z.b. in Internet Foren) veröffentlicht oder Externen zugänglich gemacht werden. 4. Werden externe Code Repositorys angebunden MUSS sichergestellt werden, dass diese vertrauenswürdig sind. Hierfür ist ein entsprechender Freigabeprozess festzulegen. 5. 3rd-Party-Komponenten (Maven-Artefakte, APIs, Frameworks, etc.) SOLLTEN vor ihrer Verwendung in produktiven Anwendungen auf mögliche Schwachstellen (insb. Known Vulnerabilities) hin geprüft und die Einbindung einer solchen Komponente im Verdachtsfall (Abbruch des Builds) unterbunden werden. Dies SOLLTE automatisiert mittels geeigneter Tools erfolgen. 6. 3rd-Party-Komponenten SOLLTEN darüber hinaus periodisch auch innerhalb des Repositorys mittels geeigneter Tools im Hinblick auf neu bekanntgewordene Schwachstellen (insb. Known Vulnerabilities) geprüft werden. 7. Für 3rd-Party-Komponenten SOLLTE ein dedizierter und toolbasierter Patch- Management-Prozess etabliert werden (3rd-Party-Patch-Management). 8. Bevor eine 3rd-Party-Komponente in der Produktion (bzw. der Release Build Umgebung) eingebunden wird, MUSS diese über einen entsprechenden Prozess explizit hierfür freigegeben werden. Muster AG Seite 10

11 5 Sicherheit im Entwicklungsprozess Die folgenden Vorgaben gelten für alle im Rahmen von Projekten sowie der Linie entwickelte Anwendungen innerhalb der Muster AG: 1. Sicherheit MUSS im Rahmen des gesamten Entwicklungsprozesses angemessen Betrachtung finden (Anforderungen, Architektur, Implementierung, Test und Betrieb); Entscheidungen MÜSSEN laufend auf mögliche Sicherheitsimplikationen hinterfragt werden. 2. Security Gates (Sign-Offs): a. Die Umsetzung der Vorgaben dieses Standards MUSS für alle externen bzw. allgemein kritischen Anwendungen im Rahmen des Entwicklungsprozesses durch den Security Auditor geprüft werden. b. Im Rahmen der Initiierungs- bzw. Genehmigung neuer Projekte MUSS eine Sicherheitsfreigabe durch den Security Auditor erfolgen. c. Die (Sicherheits-)Architektur sowie relevante Teile des Sicherheitskonzepts MÜSSEN, sofern dies durch den Security Auditor gefordert wurde, vor Beginn der Implementierung abgenommen werden. d. Vor deren Produktivnahme MUSS jede neu entwickelte externe oder geschäftskritische interne Webanwendung einer finalen Sicherheitsabnahme durch den Security Auditor unterzogen und durch diesen freigegeben werden (siehe hierzu Kap. 6). e. Umfang und Tiefe eines Abnahme IST durch den Security Auditor festzulegen und ist allgemein abhängig vom Gefährdungspotential (bzw. Schutzbedarf) einer Anwendung. f. Sollten im Rahmen eine Freigabe sicherheitsrelevante Mängel (bzw. Abweichungen von diesem Standard) identifiziert werden, MÜSSEN diese beseitigt oder die dadurch entstehenden Sicherheitsrisiken durch den Application Owner akzeptiert werden, bevor die Anwendung produktiv gesetzt werden darf. g. Alle Freigaben und Risikoübernahmen MÜSSEN dokumentiert werden. h. Security Gates MÜSSEN ebenfalls im Rahmen des Change Managements für sicherheitsrelevanten Änderungen an Bestandsanwendungen implementiert werden. 3. Zu jeder neu entwickelten geschäftskritischen Anwendung MUSS ein Sicherheitskonzept erstellt und dieses durch den Security Auditor abgenommen werden. In diesem SIND, sofern nicht anders mit dem Security Auditor abgestimmt, die folgenden Aspekte zu dokumentieren: Systemübersicht (Verarbeitete Daten, Schutzbedarf/Kritikalität, Schnittstellen) Sicherheitsannahmen (z. B. Ausgelegt für den internen Einsatz und Verwendung mit maximal vertraulichen Daten ) Zugrundeliegende Sicherheitsvorgaben (z. B. Sicherheitsstandards) Relevante Bedrohungen (z. B. in Form eines Bedrohungsmodells) Sicherheitsarchitektur Sicherheitsmaßnahmen / -Anforderungen (fachlich und technisch) Sicherheitsumsetzungsplanung (z. B. geplante Pentests) 4. Selbstentwickelte sicherheitsrelevante Funktionen (z. B. Access Controls oder Krypto- Muster AG Seite 11

12 APIs) SOLLTEN mittels eines Code Reviews analysiert und freigegeben werden. Dies betrifft auch an diesen durchgeführten Änderungen. 5. Produktive Webanwendungen SOLLTEN periodisch auf mögliche Sicherheitsbedrohungen (z.b. Schwachstellen, abgelaufene Zertifikate, Malware) hin geprüft werden. Muster AG Seite 12

13 6 Sicherheitstests Die folgenden Vorgaben gelten in Bezug auf die Durchführung von Sicherheitstests von Anwendungen der Muster AG: 1. Die korrekte Umsetzung jeder sicherheitsrelevanten Anforderung MUSS über einen entsprechenden Sicherheitstest verifiziert werden. 2. Wo dies möglich und sinnvoll ist, SOLLTEN Sicherheitstests bereits frühzeitig (etwa im Rahmen der Entwicklung) und automatisiert durchgeführt werden. 3. Jede Änderung an einer Anwendung (Change) MUSS im Hinblick auf die Notwendigkeit bewertet werden ob für diesen ein Sicherheitstest erforderlich ist. 4. Für jeder Produktivnahname einer geschäftskritischen oder externen Anwendung und jeder sicherheitsrelevanten Änderung sowie periodisch und abhängig von ihrer Kritikalität, MUSS ein Pentest durchgeführt werden. Hierfür gilt die folgende Testing Policy: Erreichbarkeit der Anwendung Externe Anwendung Interne Anwendung (Aus dem Internet erreichbar) (Nicht aus dem Internet erreichbar) Kritikalität der Anwendung Kritische Anwendung Nicht kritische Anwendung Vor Produktivsetzung und min einmal jährlich 3 Vor Produktivsetzung und min alle zwei Jahre Zeitnah zur Produktivsetzung und min alle drei Jahre - Tabelle 6-1: Vorgaben für die Durchführung von Pentests 5. Bei der Durchführung von fachlichen Tests SOLLTEN auch Sicherheitsaspekte getestet werden. 6. Sicherheitsabnahmen DÜRFEN NUR von Security Auditoren durchgeführt werden. 7. Nach der Korrektur jeder als hoch bewerteten Schwachstelle MUSS im Rahmen eines Retests die Wirksamkeit der Maßnahme verifiziert werden. Idealerweise SOLLTE dieser durch denselben Tester erfolgen, der auch die Schwachstelle ursprünglich identifiziert hatte. 8. Auf Entwicklungs- und Testsystemen DÜRFEN NUR synthetische oder anonymisierte Produktivdaten verwendet werden, die keine Vertraulichkeit besitzen. 9. Sicherheitsabnahmen SOLLTEN in einer produktionsnahen Testumgebung durchgeführt werden (z. B. in der Integrationsumgebung). 10. Die Durchführung von Sicherheitstests DARF NICHT durch eine perimetrische Sicherheitskomponente (z. B. eine Webanwendungsfirewall) beeinflußt werden können. 3 Sofern sichergestellt ist, dass in dieser Zeit keinerlei Änderungen an der betreffenden Anwendung durchgeführt wurden, DARF das Intervall um zwei weiteres Jahre verlängert werden. Spätestens dann muss jedoch unabhängig von Änderungen eine neue Sicherheitsprüfung erfolgen, damit bis dahin neu bekanntgewordene Sicherheitsbedrohungen berücksichtigen werden. Muster AG Seite 13

14 7 Zulieferervorgaben Die folgenden Vorgaben gelten für Lieferanten, die im Auftrag der Muster AG Software entwickeln und sollten im Rahmen von vertraglichen Vereinbarungen aufzuführen. Der Auftragnehmer verpflichtet sich: 1. Zur Einhaltung der allgemeinen Sorgfaltspflicht: Alle notwendigen Maßnahmen innerhalb von Entwicklung, Betrieb und Qualitätssicherung werden umgesetzt, um das Auftreten von Sicherheitsmängeln zu vermeiden und den geltenden Stand der Technik in Bezug auf Sicherheit umzusetzen. 2. Zur Umsetzung der in diesem Dokument genannten Vorgaben an die Implementierung, den Betrieb und die Dokumentation. 3. Einen Ansprechpartner für Sicherheitsfragen in seinem Hause zu benennen. 4. Nur autorisierte und erforderliche (Need-to-Know-Prinzip) Personen Zugriff auf den im Auftrag erstellten Sourcecode besitzen. 5. Den im Auftrag erstellten Sourcecode (Individualcode) bei Bedarf für die Durchführung einer Sicherheitsuntersuchung zur Verfügung zu stellen ( Right to Audit ). 6. Auf eine kostenneutrale und zeitnahe Korrektur identifizierter Sicherheitsprobleme (vgl. Vorgaben in Kapitel 2). 7. Auf Umsetzung des in V-BSIMM 4 festgelegten organisatorischen Reifegrades seiner Applikationssicherheit. 4 vgl. Muster AG Seite 14

15 8 Implementierungsvorgaben Die folgenden Vorgaben gelten für die Implementierung neuer webbasierter Anwendungen der Muster AG. 8.1 Allgemeine Grundsätze 1. Minimierung der Angriffsfläche: Nicht erforderliche oder benötigte Schnittstellen, Funktionen, Parameter, Dienste und Protokolle MÜSSEN auf extern erreichbaren Systemen und SOLLTEN auf allen sonstigen Systemen deaktiviert werden. 2. Misstrauensprinzip: Daten, die von einem Client stammen MÜSSEN stets mißtraut und diese daher entsprechend validiert werden. 3. Mehrschichtige Sicherheit (Defense-in-Depth-Prinzip): Es SOLLTE stets eine mehrschichtige Sicherheit implementiert werden. 4. Anpassbarkeit von Sicherheitseinstellungen: Sicherheit SOLLTE stets deklarativ (= mittels Konfigurationsanweisungen) statt programmatisch (= mittels Programmcode) parametrisiert werden. 5. Externalisierung von Sicherheitsfunktionen: Wo dies möglich ist, SOLLTEN Sicherheitsfunktionen externalisiert werden (z. B. durch Nutzung vorhandener Authentifizierungssysteme). 6. Konsistenz von Sicherheitsprüfungen: Identische Sicherheitsprüfungen (z. B. einmal im Webfrontend und ein anderes Mal bei einer AJAX-Schnittstelle) SOLLTEN stets über dieselben Sicherheitsfunktionen (= Programmcode) und Policys durchgeführt werden. 7. Prinzip der ausgereiften Sicherheit: Sicherheitsrelevanter Programmcode SOLLTE stets über ausgereifte Technologien, Algorithmen und Implementierungen (APIs, Frameworks, etc.) abgebildet werden. 8. Testbarkeitsprinzip: Vor dem Einsatz neuer Technologien (Protokollen, Frameworks, APIs, etc.) SOLLTE sichergestellt werden, dass sich diese auf mögliche Sicherheitsprobleme hin analysieren lassen (eingesetzte Tools etwa entsprechende Regeln besitzen). 8.2 Eingabevalidierung 1. Alle über externe Schnittstellen eingelesene Eingaben MÜSSEN validiert werden. 2. Eingabeprüfungen MÜSSEN immer serverseitig erfolgen, DÜRFEN jedoch zusätzlich aus Usability-Gründen auch clientseitig durchgeführt werden. Clientseitige Validierung dient aus Sicherheitssicht ausschließlich dem Schutz vor clientseitigen Angriffen (z. B. DOM- Based XSS). 3. Ein positives Sicherheitsmodell ( Was ist erlaubt? ) SOLLTE stets anstelle eines negativen ( Was ist verboten? ) verwendet werden. 4. Eingabeprüfungen MÜSSEN (durch Einschränken von Datentyp, Länge und Wertebereich) möglichst restriktiv erfolgen. 5. Eingaben SOLLTEN stets kanonisiert und normalisiert (insb. Dateipfade) werden bevor eine Validierung durchgeführt werden. Muster AG Seite 15

16 6. Eingabeprüfungen SOLLTEN wenn möglich implizit mittels Databindung (bzw. Type Casting) erfolgen. 7. Eingabeprüfungen MÜSSEN auf sämtliche Parameter angewendet werden. Dies schließt neben Benutzerparametern auch Anwendungsparameter (werden durch den Benutzer nicht selbst eingegeben) mit ein. 8. Die Validierung von Anwendungsparametern SOLLTE, sofern möglich, implizit über Integritätsprüfungen oder Indirektionen erfolgen. 9. HTML-Eingaben MÜSSEN über eine sichere API restriktiv validiert werden. 10. XML-Eingaben MÜSSEN mit restriktivem XML-Schemas validiert werden. 8.3 Dateiuploads und -downloads 1. Jeder Upload einer Datei SOLLTE serverseitig authentifiziert werden und nur über den angemeldeten Bereich möglich sein. 2. Hochgeladene Dateien SOLLTEN in einer zugriffsgeschützten Datenbank abgelegt werden. 3. Erfolgt die Ablage stattdessen auf dem Dateisystem, so MÜSSEN die folgenden Vorgaben berücksichtigt werden: a) Jeder Dateiupload SOLLTE die Erstellung einer neuen Datei zur Folge haben. b) Dateiuploads MÜSSEN außerhalb des Document Roots gespeichert werden c) Dateiuploads MÜSSEN mit restriktiven Berechtigungen abgelegt werden (z. B. mittels des Unix-Kommandos chmod 0644 ). Abgelegte Dateien DÜRFEN NICHT ausführbar sein. 4. Dateiuploads SOLLTEN über den angemeldeten Bereich abgebildet werden. Dort wo dies nicht möglich ist, MÜSSEN ausreichende Anti-Automatisierungs-Mechanismen implementiert werden, um DoS-Angriffe hinreichend zu unterbinden. 5. Die Größe hochgeladener Dateien MUSS auf einen sinnvollen Wert (z. B. 5 MB) beschränkt werden. 6. Die Anzahl hochgeladener Dateien MUSS auf einen sinnvollen Wert beschränkt werden (z. B. 8 Dateien pro Stunde). 7. Dateitypen, die ausführbaren Code enthalten können (z. B..html,.js, ".exe oder.bat ) DÜRFEN NICHT hochgeladen werden können. Die Prüfung SOLLTE auf Basis von Whitelisting (nur erlaubte Dateitypen werden zugelassen) durchgeführt werden. 8. Zusätzlich zur Datei-Erweiterung MUSS der angegebene MIME-Type einer Datei verifiziert werden. 9. Hochgeladene Dateien SOLLTEN mittels einer Antiviren-Prüfung auf möglichen Schadcode hin geprüft und im Positivfall verweigert werden Dateidownloads SOLLTEN über eine separate Origin erfolgen (z.b. files.example.com ), um dadurch die Auswirkungen von ausgeführten Skriptcode zu begrenzen 11. Bei Dateidownloads SOLLTEN entsprechende Security Header gesetzt werden, um damit 5 Diese Funktion lässt sich mit der EICAR-Testdatei testen ( Muster AG Seite 16

17 z.b: das MIME Type Sniffing im Browser zu deaktiviert (siehe Anhang) 8.4 Ausgabevalidierung (Enkodierung & Escaping) 1. Backend-Zugriffe (z. B. auf Datenbanken) MÜSSEN mittels Prepared Statements, ORM, oder einem vergleichbaren Verfahren zur Parametrisierung abgebildet werden, sofern für den verwendeten Interpreter eine entsprechende API existiert. 2. Unabhängig davon, ob diese intern oder externen Ursprunges sind, MÜSSEN sämtliche in Prepared Statements verwendete Parameter stets parametrisiert werden. Eine Konkatenierung (Aneinanderhängen) von Parametern in solchen Interpreter-Aufrufen ist zu vermeiden. 3. Sollte keine API zur Parametrisierung zur Verfügung stehen oder deren Einsatz nicht möglich sein, MÜSSEN Parameter mit einer geeigneten API enkodiert werden (z. B. SQL Encoding). 4. Bevor benutzerkontrollierte Parameter in HTML-Seiten ausgegeben werden, MÜSSEN diese zuvor mit einer für den jeweiligen Ausgabekontext geeigneten API enkodiert werden: a) Im HTML-Kontext mittels HTML Entity Encoding b) Im JavaScript-Kontext mittels JavaScript Encoding c) Im CSS-Kontext mittels CSS Escaping 5. JSON-Code DARF ausschließlich mit einer sicheren API wie JSON.parse() (nicht jedoch eval()!) interpretiert werden. 6. Statt JavaScript-APIs die.innerhtml im Namen tragen SOLLTEN stets sichere APIs wie.innertext und.textcontent genutzt werden, sofern nicht explizit HTML-Markup ausgegeben werden soll. Gleiches gilt auch für Webframeworks, die entsprechende APIs zur Verfügung stellen. 7. Sofern vorhanden, SOLLTEN für die Durchführung der Ausgabevalidierung nur ausgereifte APIs und Frameworks zum Einsatz kommen. 8. Hierzu SOLLTE stets eine implizite Validierung durchgeführt werden. Im Frontend wird eine solche etwa durch viele Webframeworks (bzw. Template-Technologien) zur Verfügung gestellt, im Backend z. B. durch den Einsatz eines ORM-Frameworks. 8.5 Authentifizierung & Registrierung von Benutzern 1. Für die Authentifizierung von Benutzern und Systemen MÜSSEN dem Schutzbedarf angemessene Verfahren zum Einsatz kommen. 2. Es gelten die folgenden Anforderungen für Authentifizierungs-Verfahren: a) Normal Schutzniveau (Standardwert): Passwort-basierte Authentifizierung über sicheres Verfahren. Passwörter müssen konform zur Passwort-Policy sein (NIST Level 2 6 ). b) Hohes Schutzniveau: Wie beim normalen Schutzniveau, jedoch in Verbindung mit einem zusätzlichen (Authentifizierungs-)Faktor. Der Faktor muss über einen anderen Kanal oder Kommunikationsschicht übertragen werden, darf sich jedoch auf 6 Siehe NIST SP , Electronic Authentication Guideline, IS Electronic Authentication Levels Muster AG Seite 17

18 demselben System befinden ( Soft Crypto Token ). Beispiele hierfür sind: X.509- Zertifikate, oder Codes die per SMS oder zugesendet werden (NIST Level 3). c) Sehr hohes Schutzniveau: Wie hohes Schutzniveau, jedoch muss der zusätzliche Faktor über ein separaten Gerät vom Benutzer generiert werden, welches speziell für diesen Zweck dient und freigegeben wurde ( Hard Crypto Token ). Beispiele sind: Secure ID Tokens (NIST Level 4). 3. Sofern sich ein erweitertes Schutzniveau nicht über eine Mehrfaktor-Authentifizierung abbilden lässt DARF hierzu alternativ eine Passwort-basierte Authentifizierung in Verbindung mit einer IP-Adress-Prüfung verwendet werden. 4. Unsichere Authentifizierungs-Verfahren wie HTTP Basic SOLLTEN nicht zum Einsatz kommen. Lässt sich dies nicht vermeiden, so DARF dies nur in Verbindung mit HTTPS erfolgen. 5. Bei Benutzerregistrierung und Authentifizierung MÜSSEN auf extern erreichbaren Systemen geeignete Verfahren zum Einsatz kommen, die automatisierte Angriffe (z. B. Brute Forcing) unterbinden. Beispiele hierfür sind eingebaute Delays, Throttling oder CAPTCHAs (Anti-Automatisierungs-Techniken). 6. Zur Registrierung MUSS sich ein Benutzer über ein angemessenes Verfahren identifizieren. Bevor diese Identifikation erfolgt ist, darf der Benutzer sich nicht an der Anwendung anmelden dürfen. 7. Zur Authentifizierung eines Benutzers sind dem Schutzbedarf der Anwendung angemessene Verfahren einzusetzen. Bei normalem Schutzbedarf KÖNNEN hierzu E- Mail-Adressen verwendet, bei erweitertem SOLLTE ein zusätzlicher Faktor (z.b. Handy) zum Einsatz kommen, bei einem sehr hohem Schutzbedarf MUSS eine persönliche Identifikation erfolgen 8. Hintergrundsysteme MÜSSEN stets authentifiziert werden (siehe Inter-Komponenten- Authentifizierung ). 9. Anforderungen an Benutzernamen: a) Default-Accounts (z. B. admin ) MÜSSEN deaktiviert werden b) Benutzernamen SOLLTEN frei wählbar und personen-spezifisch sein. c) -Adressen als Benutzernamen lassen sich einfach ermitteln und SOLLTEN daher nicht verwendet werden. d) Zum Login verwendete Benutzernamen SOLLTEN anderen Benutzernamen nicht angezeigt werden, ist dies doch erforderlich SOLLTE hierzu ein zusätzlicher Alias verwendet werden. 10. Schlägt eine Anmeldung fehl, so MUSS eine neutrale Fehlermeldung ausgegeben werden, die keinen Aufschluss auf die Fehlerursache (Passwort oder Benutzername falsch) liefert. Positives Beispiel einer solchen: Benutzername oder Passwort fehlerhaft Die Autovervollständigung in Anmeldefeldern SOLLTE stets unterbunden werden. In den entsprechenden HTML-Input-Feldern ist hierzu das Attribut autocomplete="off" zu setzen. Muster AG Seite 18

19 8.6 Benutzerpasswörter I: Stärke und Behandlung 1. Benutzerpasswörter MÜSSEN der Passwort-Policy entsprechen. Dies MUSS sowohl bei der Registrierung, als auch beim Neusetzen des Passwortes durch den Benutzer geprüft werden. 2. Sofern durch eine Passwort-Policy nicht anders vorgegeben, MÜSSEN Benutzerpasswörter a) mindestens 8 Zeichen Länge besitzen, b) sowohl aus Buchstaben, Zahlen und Sonderzeichen enthalten c) nicht identisch mit dem Benutzernamen sein, d) eine eingeschränkte Gültigkeit besitzen (z. B. 12 Monate) und danach durch den Benutzer neu gesetzt werden müssen, e) nicht angezeigt oder ausgegeben werden, f) nur verschlüsselt über unsichere Netze übertragen werden, g) nur mittels sicheren Verfahren, vorzugsweise Salted Hash und Key Stretching gespeichert werden, so dass diese auch dann noch ausreichend geschützt sind, wenn sie in die Hände Unbefugter gelangen sollten. Hierzu SOLLTE der PBKDF2- Algorithmus eingesetzt werden. 3. Initialpasswörter MÜSSEN beim ersten Login durch den Benutzer geändert werden. 4. Standardpasswörter DÜRFEN NICHT verwendet werden und SIND durch individuelle Passwörter zu ersetzen. 8.7 Benutzerpasswörter II: Änderung und Zurücksetzung 1. Benutzerpasswörter MÜSSEN durch den Benutzer geändert werden können. 2. Bei Änderung eines Passwortes durch einen Benutzer SOLLTE diesem die aktuelle Stärke des eingegebenen Passwortes visuell angezeigt werden (Passwort-Stärke-Funktion) 3. Sollte ein Benutzerpasswort an mehreren Stellen geändert oder gesetzt werden können MUSS die Prüfung im Hintergrund stets mit demselben technischen Verfahren erfolgen. 4. Beim Ändern seines Passwortes MUSS ein Benutzer sein altes Passwort zur Bestätigung eingeben. 5. Passwort-Vergessen-Funktionen MÜSSEN das gleiche Sicherheitsniveau wie die Anmeldefunktion besitzen und genauso vor mißbräuchlicher Verwendung geschützt werden. 6. Passwort-Vergessen-Funktionen MÜSSEN über die -Adresse (oder ein anderes Verfahren mit einem vergleichbaren oder höheren Sicherheitsniveau) durch den Benutzer autorisiert werden. Solange dies nicht erfolgt ist, darf der Aufruf der Funktion keinerlei Änderung am Profil des Benutzers und seines Passwortes zur Folge haben (z. B. dessen Deaktivierung). 7. Passwort-Vergessen-Funktionen SOLLTEN mittels hinterlegtem Wissen (z. B. Abfrage einer durch den Benutzer festgelegte Sicherheitsfrage) geschützt werden. Muster AG Seite 19

20 8.8 Inter-Komponenten-Authentifizierung (Authentifizierung am Backend) 1. Verteilte Anwendungskomponenten SOLLTEN sich stets gegenseitig authentifizieren. 2. Dies SOLLTE auf mehreren Ebenen durchgeführt werden (z. B. IP-Adressen, SSL- Zertifikate, Passwörter). 3. Hierfür SOLLTE ein Verfahren zum Einsatz kommen, welches nicht auf Basis geheimer Schlüssel (Passwörter) arbeitet. Besser geeignet sind etwa SSL-Zertifikate (Public-Key- Authentifizierung oder der Einsatz von Ticket-basierten Authentifizierungssystemen wie Kerberos). 4. Passwörter von technischen Benutzern (Systemkennungen) MÜSSEN a) für jeden Dienst (bzw. Anwendung) unterschiedlich sein, b) mindestens eine Länge von 20 Zeichen haben, c) vollständig zufällig sein (Erstellung mittels Passwortgenerator empfohlen) sowie d) gemäß der Vorgaben zu kryptographischer Schlüssel (8.13) gespeichert werden. 8.9 Absicherung des Session Managements 1. Für die Abbildung des Session Managements MUSS eine Standardimplementierung (z. B. die des Application Servers oder Web Containers) eingesetzt werden. 2. Session-IDs MÜSSEN a) mindestens 120 Bit Länge besitzen, b) mit einem sicheren Pseudo Random Number Generators (PRNGs) erstellt werden und vollständig zufällig sein, c) immer über sichere Kanäle (TLS/HTTPS) d) nach jeder Authentisierung durch den Benutzer (insbesondere beim Login) neu gesetzt werden, e) ausschließlich mittels HTTP Cookies (nicht in URLs) transportiert werden. 3. Session Cookies MÜSSEN in ihrer Gültigkeit weitestgehend eingeschränkt werden: a) Verwendung der Security-Flags wie httponly und secure, b) Vermeidung von persistenten Cookies (kein gesetztes Expire-Flag) sowie c) über das Path-Flag eingeschränkt werden, wenn mehre Anwendungen auf dem gleichen Host ausgeführt werden. 4. Serverseitige Sessions a) MÜSSEN invalidiert werden, nachdem sich ein Benutzer abgemeldet hat, b) MÜSSEN spätestens nach 30 Minuten Inaktivität (Idle- oder Soft-Logout) invalidiert werden, c) SOLLTEN spätestens nach 24 Stunden invalidiert werden (Hartes Timeout, bzw. Session Lifetime) und d) SOLLTEN pro Benutzer nur einmal existieren. Meldet sich ein Benutzer erneut an der Anwendung an, SOLLTEN alle bestehenden Session-Objekte für diesen Benutzer invalidiert werden. Muster AG Seite 20

Vorlage für technisch-organisatorischen Sicherheitsstandard für Webanwendungen (TSS-WEB)

Vorlage für technisch-organisatorischen Sicherheitsstandard für Webanwendungen (TSS-WEB) Vorlage für technisch-organisatorischen Sicherheitsstandard für Webanwendungen (TSS-WEB) Version v1.1 (26. November 2015) Matthias Rohr (Secodis GmbH, Hamburg) https://www.secodis.com/tss-web Dieses Dokument

Mehr

HTTPS Checkliste. Version 1.0 (26.08.2015) Copyright Hahn und Herden Netzdenke GbR

HTTPS Checkliste. Version 1.0 (26.08.2015) Copyright Hahn und Herden Netzdenke GbR HTTPS Checkliste Version 1.0 (26.08.2015) Copyright Hahn und Herden GbR Inhaltsverzeichnis Best Practices...2 1 Private Key und Zertifikat...2 1.1 2048-Bit Private Keys...2 1.2 Geheimhalten der Private

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Web Application Security

Web Application Security Web Application Security Was kann schon schiefgehen. Cloud & Speicher Kommunikation CMS Wissen Shops Soziale Netze Medien Webseiten Verwaltung Chancen E-Commerce Kommunikation Globalisierung & Digitalisierung

Mehr

Sicherheit in Webanwendungen CrossSite, Session und SQL

Sicherheit in Webanwendungen CrossSite, Session und SQL Sicherheit in Webanwendungen CrossSite, Session und SQL Angriffstechniken und Abwehrmaßnahmen Mario Klump Die Cross-Site -Familie Die Cross-Site-Arten Cross-Site-Scripting (CSS/XSS) Cross-Site-Request-Forgery

Mehr

Web-Sicherheit: Kein fauler Zauber?! Kai Jendrian. <Seminartitel> <Seminartitel>

Web-Sicherheit: Kein fauler Zauber?! Kai Jendrian. <Seminartitel> <Seminartitel> Web-Sicherheit: Kein fauler Zauber?! Security Consulting GmbH, Karlsruhe Seite 1 Security Consulting GmbH, Karlsruhe Seite 2 Security Consulting GmbH, Karlsruhe Seite 3 Security

Mehr

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt: K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Sehr geehrte Faktor-IPS Anwender,

Sehr geehrte Faktor-IPS Anwender, März 2014 Faktor-IPS 3.11 Das neue Release Faktor-IPS 3.11 steht Ihnen zum Download zur Verfügung. Wir informieren Sie über die neusten Feautres. Lesen Sie mehr Sehr geehrte Faktor-IPS Anwender, Auf faktorzehn.org

Mehr

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Anleitung BFV-Widget-Generator

Anleitung BFV-Widget-Generator Anleitung BFV-Widget-Generator Seite 1 von 6 Seit dem 1. Oktober 2014 hat der Bayerische Fußball-Verband e.v. neue Widgets und einen neuen Baukasten zur Erstellung dieser Widgets veröffentlicht. Im Folgenden

Mehr

Inhaltsverzeichnis. Open-Xchange Authentication & Sessionhandling

Inhaltsverzeichnis. Open-Xchange Authentication & Sessionhandling Open-Xchange Authentication & Sessionhandling Version Date Author Changes 1.0 28.08.2006 Stephan Martin Initiale Version 1.1 29.08.2006 Marcus Klein Details Authentication via JSON 1.2 04.09.2006 Stephan

Mehr

Datensicherheit. Vorlesung 7: 29.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 7: 29.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 7: 29.5.2015 Sommersemester 2015 h_da Heiko Weber, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie

Mehr

Anleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten

Anleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten Anleitung zum Login über die Mediteam- Homepage und zur Pflege von Praxisnachrichten Stand: 18.Dezember 2013 1. Was ist der Mediteam-Login? Alle Mediteam-Mitglieder können kostenfrei einen Login beantragen.

Mehr

Fotostammtisch-Schaumburg

Fotostammtisch-Schaumburg Der Anfang zur Benutzung der Web Seite! Alles ums Anmelden und Registrieren 1. Startseite 2. Registrieren 2.1 Registrieren als Mitglied unser Stammtischseite Wie im Bild markiert jetzt auf das Rote Register

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard

Mehr

Adminer: Installationsanleitung

Adminer: Installationsanleitung Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann

Mehr

Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014

Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014 Version 2.0.1 Deutsch 23.05.2014 In diesem HOWTO wird beschrieben wie Sie verschiedene Backend's wie SQL Server, Radius Server, Active Directory etc. zur Authentifizierung der Benutzer an die IAC-BOX anbinden.

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

Sicherheitsrichtlinien in Brainloop Secure Dataroom 8.30 erzwingen

Sicherheitsrichtlinien in Brainloop Secure Dataroom 8.30 erzwingen Sicherheitsrichtlinien in Brainloop Secure Dataroom 8.30 erzwingen Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Umstellung und Registrierung Re@BellandVision Release 4.1.3.45

Umstellung und Registrierung Re@BellandVision Release 4.1.3.45 Umstellung und Registrierung Re@BellandVision Release 4.1.3.45 entwickelt von BellandVision GmbH 1. Allgemeines Ab dem 03.01.2011 steht ein neues Release der Re@BellandVision Software zur Verfügung. Kunden

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

etermin Einbindung in Outlook

etermin Einbindung in Outlook etermin Einbindung in Outlook 1. Einführung Über etermin gebuchte Termine können bei Bedarf auch mit externen Terminkalendern, wie zum Beispiel Outlook, ical oder Google synchronisiert werden. Dieses Dokument

Mehr

Bedienungsanleitung zur Nutzung der geschützten webbasierten Geodienste der Landesvermessung und Geobasisinformation Brandenburg

Bedienungsanleitung zur Nutzung der geschützten webbasierten Geodienste der Landesvermessung und Geobasisinformation Brandenburg Bedienungsanleitung zur Nutzung der geschützten webbasierten Geodienste der Landesvermessung und Geobasisinformation Brandenburg Registrierung und Anlegen eines Kundenprofils Als neuer Kunde können Sie

Mehr

E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung

E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung Projektteam Sondertransporte Land OÖ Version September 2012 Alle Rechte, insbesondere das Recht der Vervielfältigung, Verbreitung

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release White Paper Konfiguration und Verwendung des Auditlogs 2012 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2011. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

BusinessMail X.400 Webinterface Gruppenadministrator V2.6

BusinessMail X.400 Webinterface Gruppenadministrator V2.6 V2.6 Benutzerinformation (1) In der Vergangenheit konnten Sie X.400 Mailboxen, die Ihnen als Gruppenadministrator zugeordnet sind, nur mittels strukturierten Mitteilungen verwalten. Diese Mitteilungen

Mehr

Testplan. Hochschule Luzern Technik & Architektur. Software Komponenten FS13. Gruppe 03 Horw, 16.04.2013

Testplan. Hochschule Luzern Technik & Architektur. Software Komponenten FS13. Gruppe 03 Horw, 16.04.2013 Software Komponenten FS13 Gruppe 03 Horw, 16.04.2013 Bontekoe Christian Estermann Michael Moor Simon Rohrer Felix Autoren Bontekoe Christian Studiengang Informatiker (Berufsbegleitend) Estermann Michael

Mehr

DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY

DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY Armin Singer Version 1.0, Mai 2007 Inhaltverzeichnis ZIELSETZUNG...3 VORAUSSETZUNGEN...3 ANMELDEN MIT ADMINISTRATIONSRECHTEN...3 INTERNE

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

DOKUMENTATION PASY. Patientendaten verwalten

DOKUMENTATION PASY. Patientendaten verwalten DOKUMENTATION PASY Patientendaten verwalten PASY ist ein Programm zur einfachen und zuverlässigen Verwaltung von Patientendaten. Sämtliche elektronisch gespeicherten Dokumente sind sofort verfügbar. Neue

Mehr

Benutzerkonto unter Windows 2000

Benutzerkonto unter Windows 2000 Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2

Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2 Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2 Installationsvoraussetzungen: Die Update-Routine benötigt das DotNet-Framework 4.0 Client Profile, das normalerweise über

Mehr

1 Verarbeitung personenbezogener Daten

1 Verarbeitung personenbezogener Daten .WIEN WHOIS-Politik Inhalt 1 Verarbeitung personenbezogener Daten... 1 2 Zur Verwendung gesammelte Informationen... 1 3 WHOIS-Suchfunktion... 2 3.1 Einleitung... 2 3.2 Zweck... 3 3.3 Identifizieren von

Mehr

Einleitung: Frontend Backend

Einleitung: Frontend Backend Die Internetseite des LSW Deutschland e.v. hat ein neues Gesicht bekommen. Ab dem 01.01.2012 ist sie in Form eines Content Management Systems (CMS) im Netz. Einleitung: Die Grundlage für die Neuprogrammierung

Mehr

Administrator Handbuch

Administrator Handbuch SPTools Extension Keys: sptools_fal_base sptools_fal_driver SPTools Version: 1 Extension Version: 1.0.2 Inhaltsverzeichnis... 1 1. Einleitung... 2 2. Systemanforderungen... 3 3. SPTools FAL Installation...

Mehr

Fallstudie: Deaktivierung von Endpoint-Protection-Software auf nicht autorisierte Weise

Fallstudie: Deaktivierung von Endpoint-Protection-Software auf nicht autorisierte Weise Fallstudie: Deaktivierung von Endpoint-Protection-Software auf nicht autorisierte Weise Wie man die Passwort-basierte Authentizierung für das Entladen von Trend Micro OceScan umgeht Dipl.-Inform. Matthias

Mehr

Session Management und Cookies

Session Management und Cookies LMU - LFE Medieninformatik Blockvorlesung Web-Technologien Wintersemester 2005/2006 Session Management und Cookies Max Tafelmayer 1 Motivation HTTP ist ein zustandsloses Protokoll Je Seitenaufruf muss

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

White Paper. Installation und Konfiguration der PVP Integration

White Paper. Installation und Konfiguration der PVP Integration Copyright Fabasoft R&D GmbH, A-4020 Linz, 2010. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder Marken der jeweiligen Hersteller. Diese Unterlagen sind streng

Mehr

Version 2.0.1 Deutsch 15.05.2014

Version 2.0.1 Deutsch 15.05.2014 Version 2.0.1 Deutsch 15.05.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen erlauben sich mit Ihrem Google-Account an der IAC-BOX anzumelden. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Google

Mehr

DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN

DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN - Whitepaper 1 Autor: Peter Kopecki Version: 1.2 Stand: Mai 2006 DIRECTINFO 5.7... 1 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN

Mehr

Brainloop Secure Client für ios Version 1.5 Schnellstartanleitung

Brainloop Secure Client für ios Version 1.5 Schnellstartanleitung Brainloop Secure Client für ios Version 1.5 Schnellstartanleitung Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

1 Konto neu in Mailprogramm einrichten

1 Konto neu in Mailprogramm einrichten 1 1 Konto neu in Mailprogramm einrichten 1.1 Mozilla Thunderbird Extras Konten Konto hinzufügen E-Mail-Konto 1. Identität eingeben: Name und mitgeteilte Mail-Adresse 2. Typ des Posteingangs-Server: POP3

Mehr

Richtlinie zur.tirol WHOIS-Politik

Richtlinie zur.tirol WHOIS-Politik Richtlinie zur.tirol WHOIS-Politik Die vorliegende Policy soll nach österreichischem Rechtsverständnis ausgelegt werden. Im Streitfall ist die deutsche Version der Policy einer Übersetzung vorrangig. Inhalt

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

System-Sicherheitsrichtlinien anwenden

System-Sicherheitsrichtlinien anwenden System-Sicherheitsrichtlinien anwenden Ab Brainloop Secure Dataroom Service Version 8.30 können Datenraum-Center-Manager eine Reihe von System-Sicherheitsrichtlinien erzwingen. Diese Version enthält neue

Mehr

Registrierung im Datenraum

Registrierung im Datenraum Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

MSDE 2000 mit Service Pack 3a

MSDE 2000 mit Service Pack 3a MSDE 2000 mit Service Pack 3a Neues MSDE im WINLine-Setup: Seit der WINLine 8.2 Build 972 wird auf der WINLine-CD ein neues Setup der Microsoft MSDE mit ausgeliefert. Mit dieser neuen Version MSDE 2000

Mehr

Dieses Dokument soll dem Administrator helfen, die ENiQ-Software als Client auf dem Zielrechner zu installieren und zu konfigurieren.

Dieses Dokument soll dem Administrator helfen, die ENiQ-Software als Client auf dem Zielrechner zu installieren und zu konfigurieren. CLIENT INSTALLATION DES ENIQ ACCESSMANAGEMENTS Dieses Dokument soll dem Administrator helfen, die ENiQ-Software als Client auf dem Zielrechner zu installieren und zu konfigurieren. Ein Client kann in drei

Mehr

ACCOUNTINFO 1.01 VERWENDEN DER ACCOUNTINFO-SCHNITTSTELLE ABFARGE VON ACCOUNT-INFORMATIONEN IN ECHTZEIT 02. MÄRZ 2010

ACCOUNTINFO 1.01 VERWENDEN DER ACCOUNTINFO-SCHNITTSTELLE ABFARGE VON ACCOUNT-INFORMATIONEN IN ECHTZEIT 02. MÄRZ 2010 VERWENDEN DER ACCOUNTINFO-SCHNITTSTELLE ABFARGE VON ACCOUNT-INFORMATIONEN IN ECHTZEIT 02. MÄRZ 2010 VERTRIEBLICHE FRAGEN ZUM FITSMS-GATEWAY mpc networks GmbH Abteilung FitSMS Vertrieb tel +49 (0) 7154-17

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Ihr Benutzerhandbuch für das IntelliWebs - Redaktionssystem

Ihr Benutzerhandbuch für das IntelliWebs - Redaktionssystem Ihr Benutzerhandbuch für das IntelliWebs - Redaktionssystem Der IntelliWebs-Mailadministrator ermöglicht Ihnen Mailadressen ihrer Domain selbst zu verwalten. Haben Sie noch Fragen zum IntelliWebs Redaktionssystem?

Mehr

Vorlage eines technisch-organisatorischen Sicherheitsstandards für Webanwendungen (TSS-WEB)

Vorlage eines technisch-organisatorischen Sicherheitsstandards für Webanwendungen (TSS-WEB) Vorlage eines technisch-organisatorischen Sicherheitsstandards für Webanwendungen (TSS-WEB) Version 1.0 (20. Februar 2015) Matthias Rohr (Secodis GmbH, Hamburg) https://www.secodis.com/tss-web Dieses Dokument

Mehr

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Seite 1 von 24 ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2006 Microsoft Windows Server 2003 SP1 Microsoft

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

So geht s Schritt-für-Schritt-Anleitung

So geht s Schritt-für-Schritt-Anleitung So geht s Schritt-für-Schritt-Anleitung Software WISO Mein Verein Thema Newsletter Versand über SMTP Version/Datum V 15.00.06.100 Der Newsletter Versand in WISO Mein Verein ist eine sehr praktische Methode

Mehr

sm@rt-tan plus Flickerfeld bewegt sich nicht

sm@rt-tan plus Flickerfeld bewegt sich nicht Technischer Hintergrund Um die Verwendung des Verfahrens Sm@rt-TAN plus des neuen sicheren TAN- Verfahrens so komfortabel wie möglich zu gestalten, wurde eine Möglichkeit geschaffen, die Angaben einer

Mehr

ERSTE SCHRITTE. info@kalmreuth.de

ERSTE SCHRITTE. info@kalmreuth.de ERSTE SCHRITTE info@kalmreuth.de ZUGRIFF AUF KMS Die Kalmreuth Mail Services können über folgende URLs aufgerufen werden: - http://mail.kalmreuth.de - http://kalmreuth.de/mail - http://kalmreuth.de/webmail

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Schumacher, Chris Druckdatum 01.06.2012 11:11:00

Schumacher, Chris Druckdatum 01.06.2012 11:11:00 Dokumentenverwaltung Autor Schumacher, Chris Druckdatum 01.06.2012 11:11:00 SMS Login Aktivierung Sie müssen beim ersten Login zwingend einen PIN und eine Secret Answer setzen. Den PIN benötigen Sie bei

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0 Neue Kennwortfunktionalität Kurzanleitung 2012 GM Academy v1.0 Neue Kennwortfunktionalität Diese Kurzanleitung soll erläutern, wie die neue Kennwort Regelung funktionieren wird. Die GM Academy führt eine

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

Stellvertretenden Genehmiger verwalten. Tipps & Tricks

Stellvertretenden Genehmiger verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1. Grundlegende Informationen 3 2.1 Aktivieren eines Stellvertretenden Genehmigers 4 2.2 Deaktivieren eines Stellvertretenden Genehmigers 11 2 1. Grundlegende Informationen

Mehr

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen.

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen. Seite 1 von 5 Nameserver Fragen zu den Nameservereinstellungen df FAQ Technische FAQ Nameserver Welche Nameserver-Records stehen zur Verfügung? Bei domainfactory können folgende Nameservereinträge erstellt

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr