Deutschland HSM für den eid-server des neuen Personalausweises

Größe: px
Ab Seite anzeigen:

Download "Deutschland HSM für den eid-server des neuen Personalausweises"

Transkript

1 Deutschland HSM für den eid-server des neuen Personalausweises Sichere Kommunikation Applikationsbroschüre R&S CryptoServer Deutschland-HSM/3

2 Inhalt Dieses Dokument beschreibt die notwendigen Einstellungen am Hardware-Sicherheitsmodul R&S CryptoServer Deutschland-HSM/3 bei Betrieb mit einem eid-server, um auf die Online- Ausweisfunktion des neuen Personalausweises zuzugreifen. Außerdem gibt es einen Überblick über die hoheitlichen Public Key Infrastrukturen, die für epass, eid und esign in der Bundesrepublik Deutschland eingesetzt werden. Produkt von Rohde & Schwarz R&S CryptoServer Deutschland-HSM/3 PCI-Karte und LAN-Appliance Public-Key-Infrastrukturen des neuen Personalausweises Country Signing Certificate Authority PKI (CSCA PKI) Country Verifying Certificate Authority electronic Identity PKI (CVCA eid PKI) Nicht-hoheitliche DVCA bzw. BerCA eid-server... 5 R&S CryptoServer Benutzerkonzept Mandantenfähigkeit Smartcards Aufstellen und Anschließen Gerät einschalten und IP-Adresse einstellen Einschalten IP-Konfiguration Managementprogramme CAT.jar und EIDKMT.jar sowie Kartenlesegerät in Betrieb nehmen Java Unlimited Strength Runtime ZIP-Archiv mit eid-schnittstelle Kartenlesegerät cyberjack eid-firmware ins Deutschland-HSM importieren Neue Administratoren anlegen RSA-Schlüssel auf Smartcard erstellen Neue Administrator-Benutzer anlegen und RSA Smartcards zuordnen Standardbenutzer ADMIN löschen Aufgaben für die Administratoren Zeit einstellen Smartcards initialisieren Benutzer anlegen Key Manager Personalisierung Key Manager Key User Aufgaben für den Personalisierer Domänenparameter für Elliptische Kurven importieren AES-KEK erzeugen Anhang Firmware Abkürzungen Literatur Bestellangaben

3 Public-Key- Infrastrukturen des neuen Personalausweises In der Bundesrepublik Deutschland stehen die folgenden Public-Key-Infrastrukturen (PKI n) hinter dem neuen Personalausweis: Country Signing Certificate Authority PKI (CSCA PKI) Country Verifying Certificate Authority electronic Identity (CVCA-eID PKI) Die CVCA-eID PKI enthält zwei verschiedene untergeordnete Zertifizierungsstellen: Hoheitliche Document Verifying Certificate Authority (DVCA) Nicht-hoheitliche beziehungsweise kommerzielle DVCA, auch Berechtigungs-Certificate-Authority (BerCA) genannt In den PKI n stellen Hardware-Sicherheitsmodule (HSM) wie R&S CryptoServer Folgendes sicher: Sicheres Erstellen und Speichern geheimer Schlüssel Kryptografische Funktionen mit diesen geheimen Schlüsseln (wie Verschlüsseln und Signieren) Organisatorische Sicherheitsmechanismen für die Administration wie das Vier-Augen-Prinzip Dieses Kapitel gibt einen kurzen Überblick über die PKI n, ihre Struktur und Aufgabe. Weitergehende Informationen befinden sich im Anwenderhandbuch für Wirtschaft und Verwaltung des neuen Personalausweises, erhältlich unter Country Signing Certificate Authority PKI (CSCA PKI) Die CSCA PKI verwaltet Zertifikate, die unter anderem für folgende Aufgaben genutzt werden: Produktion der neuen Ausweisdokumente (Document Signer Certificates) Erstellung von Zertifikats-Sperrlisten kompromittierter Geräte und Pässe (Master List Signer Certificates) Absicherung der Kommunikation zwischen verschiedenen Kommunikationspartnern (Communication Site Certificates) Die CSCA ist somit der nationale Sicherheitsanker für die hoheitlichen Ausweisdokumente der Bundesrepublik. Sie wird beim Bundesamt für Sicherheit in der Informationstechnik (BSI) betrieben. Für eid-server sind besonders das CSCA-Root-Zertifikat und die CSCA-Sperrliste relevant, da diese zu prüfen sind. Rohde & Schwarz Deutschland HSM für den eid-server des neuen Personalausweises 3

4 1.2 Country Verifying Certificate Authority electronic Identity PKI (CVCA eid PKI) Die CVCA-eID PKI enthält laut [CP-eID] zwei verschiedene untergeordnete Zertifizierungsstellen (CAs): Hoheitliche Document Verifier CA (DVCA) Nicht-hoheitliche beziehungsweise kommerzielle DVCA, auch Berechtigungs-CA (BerCA) genannt Beide CAs kommunizieren über eine einheitliche Kommunikationsschnittstelle (Single Point Of Contact, SPOC) mit der CVCA-eID-Root beim BSI. Der eid-server ist hierarchisch der BerCA untergeordnet. Dabei kann der eid-server sowohl direkt beim Internet-Dienstanbieter als auch abgesetzt bei einem spezialisierten eid-dienstanbieter betrieben werden. Struktur CVCA-eID PKI BSI-Webseite CVCAeID-Root CVCA-eID-PKD Document Verifier Root (BSI) SPOC Hoheitliche DVCA Kommerzielle DVCA DVCA BerCA VfB Integriert Verteilt Offline Online Terminal EAC-Box Verkaufsautomat eid-server (intern oder extern) 4

5 1.2.1 Nicht-hoheitliche DVCA bzw. BerCA Die nicht-hoheitliche DVCA besteht aus der Vergabestelle für Berechtigungszertifikate (VfB), welche die verschiedenen BerCAs autorisiert. In der Bundesrepublik Deutschland nimmt das Bundesverwaltungsamt die Rolle der VfB ein. Der eid-server wird durch die BerCA berechtigt, auf einzelne eid-anwendungen des neuen Personalausweises zuzugreifen. Folgende eid-anwendungen stellt der neue Personal ausweis zur Verfügung: Lesen der eid-daten Verifizieren von Alter und Wohnort Nachladen für Qualifizierte Elektronische Signatur Für jede gewünschte eid-anwendung muss sich der eid Server mit einem speziellen Berechtigungszertifikat gegenüber dem neuen Personalausweis authentifizieren. Diese Berechtigungszertifikate haben einen begrenzten Gültigkeitszeitraum. Abhängig von der eid-anwendung, für die sie ausgestellt wurden, schwanken die Laufzeiten zwischen wenigen Tagen und einigen Monaten. Nach Ablauf des Gültigkeitszeitraumes müssen die Berechtigungszertifikate erneuert werden eid-server Beim Dienstleister ergänzt der eid-server das Identitätsmanagement (IDM) des Anwendungs-Servers um die eid Anwendungen des neuen Personalausweises. Dabei muss der eid-server zum einen mit der AusweisApp (vormals Bürgerclient) kommunizieren, die auf den neuen Personalausweis zugreift, und zum anderen mit der PKI Infrastruktur. Der eid-server nutzt R&S CryptoServer als Hardware-Sicherheitsmodul (HSM) für alle kryptografischen Funktionen rund um die von ihm benötigten Berechtigungszertifikate. Details zum eid Server können [TR-3130] entnommen werden. Die genauen Gültigkeitszeiträume können Kapitel in [CP-eID] entnommen werden. Kommunikationspartner des eid-servers Web-Server Anwendungs- Server mit/ohne IDM DB-Server AusweisApp PKI (CVCA/CSCA) CSCA Sperrliste BerCA eid- Server Schlüssel erzeugen, speichern Dienstanbieter Rohde & Schwarz Deutschland HSM für den eid-server des neuen Personalausweises 5

6 R&S CryptoServer Im Umfeld von eid-servern erfüllt der R&S CryptoServer folgende Aufgaben: Erstellen und Speichern geheimer Schlüssel Signaturerstellung Diese Aufgaben können rein technisch auch von beliebigen Computern durchgeführt werden, unterliegen jedoch hohen Sicherheitsanforderungen, die den Einsatz des Hardware-Sicherheitsmoduls (HSM) erfordern, denn durch den R&S CryptoServer bleiben Schlüssel geheim und werden trotzdem vom neuen Personal ausweis als gültig angesehen. Die Schlüssel dürfen den R&S CryptoServer nicht verlassen, weshalb auch die kryptografischen Funktionen (Signatur) in dem Gerät stattfinden. Damit die Schlüssel auch in administrativen Sonder fällen sicher im R&S CryptoServer gespeichert bleiben, wird der R&S CryptoServer mit einem Benutzerkonzept betrieben, das zum einen eine strikte Rollentrennung und zum anderen ein Mehraugen-Prinzip vorsieht. Für den Einsatz im Zusammenhang mit dem neuen Personalausweis wurde eine spezielle Variante vom R&S CryptoServer entwickelt: das Deutschland-HSM. R&S CryptoServer/Deutschland-HSM (oder nur Deutschland-HSM) verfügt über einen speziellen Zufallszahlengenerator und über eine spezielle, Java-basierte Schnittstelle für den eid-server. Diese Schnittstelle wird im Folgenden eid-schnittstelle genannt. R&S CryptoServer/Deutschland-HSM (PCI-Karte). 6

7 2.1 Benutzerkonzept Das Benutzerkonzept des Deutschland-HSM für eid-server sieht vier verschiedene Rollen vor: Administratoren sind Personen, die z.b. die Benutzerkonten einrichten Key Manager Personalisierung sind Personen, welche die kryptografischen Grundeinstellungen durchführen, z.b. den Schlüsselverschlüsselungsschlüssel (AES-KEK) bestimmen oder die Parameter für die elliptischen Kurven (ECC) laden Key Manager ist ein (halb-)automatisiertes Programm, das die Berechtigungszertifikate für die Mandanten eines eid-servers verwaltet Key User ist der eid-server, der kryptografische Funktionen durchführen lässt (Signaturerstellung) Benutzer, die eine dieser Rollen wahrnehmen wollen, haben verschiedene Möglichkeiten, sich gegenüber dem Deutschland-HSM zu authentifizieren (siehe Kapitel in [SGCS-Admin]): HMAC-Passwort ist ein symmetrisches Verfahren, bei dem der HMAC-Wert einer Zufallszahl berechnet, übertragen und verglichen wird. Das Passwort wird hierbei als HMAC-Schlüssel zur Bestimmung des HMAC Wertes genutzt RSA-Signatur ist ein asymmetrisches Verfahren, bei dem eine Zufallszahl mit dem privaten RSA-Schlüssel signiert, übertragen und mit dem öffentlichen RSA- Schlüssel verifiziert wird. Der dafür erzeugte private RSA-Schlüssel des Benutzers wird in einer Passwortgeschützten Datei und/oder auf einer Smartcard gespeichert. Der öffentliche RSA-Schlüssel des Benutzers wird im CryptoServer gespeichert RSA-Smartcard ist ebenfalls ein asymmetrisches Verfahren, für das der auf einer Smartcard gespeicherte RSA-Schlüssel des Benutzers genutzt wird. Im Unterschied zum Verfahren RSA-Signatur ist in diesem Fall jedoch das Pinpad direkt am CryptoServer zu betreiben; eine Anmeldung aus der Ferne ist hier nicht möglich Zusätzlich unterstützt das Deutschland-HSM ein Mehraugen-Prinzip. Hierbei muss ein bestimmtes Anmeldungs- Level durch das Anmelden von mindestens zwei Benutzern (Vier-Augen-Prinzip) beziehungsweise drei Benutzern (Sechs-Augen-Prinzip) erreicht werden, um Einstellungen tätigen zu können. Die Tabelle unten gibt einen Überblick über die verschiedenen Rollen, Authentisierungsmethoden und Aufgaben beim Betrieb des Deutschland-HSM. Rollen und Authentisierungsmethoden Rolle und Anmeldungs-Level Empfohlene Authentisierungs-Methode Nutzer Aufgaben (Auswahl) Administrator RSA-Signatur nach dem Vier-Augen-Prinzip Mindestens zwei (besser drei) Personen Benutzer einrichten Firmware laden Uhrzeit stellen Auditlog löschen Key Manager Personalisierung RSA-Smartcard nach dem Vier-Augen-Prinzip Mindestens zwei (besser drei) Personen AES-KEK erzeugen ECC-Domain-Parameter laden Signaturschlüssel gesichert exportieren und importieren Key Manager HMAC-Passwort nach dem Vier-Augen-Prinzip Programm (z.b. zur Anforderung von Berechtigungs-Zertifikaten) Schlüssel für Zertifikatsanforderungen erstellen Schlüssel aktivieren Signaturschlüssel gesichert exportieren und importieren Key User HMAC-Passwort nach dem Vier-Augen-Prinzip Programm (eid-server) Signaturerstellung Zufallszahlen erzeugen EC-Punktmultiplikation Rohde & Schwarz Deutschland HSM für den eid-server des neuen Personalausweises 7

8 2.2 Mandantenfähigkeit Der R&S CryptoServer/Deutschland-HSM ist dazu ausgelegt, die Schlüssel mehrerer Mandanten zu verwalten. Die dazu implementierte Mandantenzuordnung verknüpft Benutzerkonten mit Schlüsseln. Dem Benutzerkonto wird bei Erstellung ein Attribut zugeordnet, das die Mandantenzuordnung ermöglicht. Später kann dieser Benutzer nur Schlüssel für die Mandanten erzeugen, die seiner hinterlegten Mandantenzuordnung entsprechen (im Falle eines Key Managers). Analog können Key User nur die Schlüssel zur Signaturerzeugung heranziehen, die für ihren Mandanten erzeugt wurden. 2.3 Smartcards Smartcards werden im Sicherheitskonzept des Deutschland-HSM hauptsächlich für die Benutzerauthentisierung durch Wissen (= Smartcard) und Besitz (= Smartcard-Pin) genutzt. Zusätzlich wird der Schlüsselverschlüsselungsschlüssel (AES-KEK) auf Smartcards aufgeteilt. Ein initiales Set, bestehend aus drei Smartcards und einem Pinpad, ist im Lieferumfang der LAN-Variante des Deutschland-HSM enthalten. Weitere Smartcards müssen bei Bedarf separat beschafft werden. Die Tabellen unten gehen vom Einsatz von sieben Smartcards aus. Diese Mandantenzuordnung bei Benutzerkonten und Schlüsseln erfolgt über das Attribut Entity. Als Entity werden Textwerte eingegeben, die später vor Ausführung der kryptografischen Funktionen miteinander verglichen werden. Innerhalb der Entitys können Sternchen (*) und Fragezeichen (?) als Platzhalter verwendet werden. Das Sternchen (*) steht für eine beliebige Anzahl beliebiger Zeichen, während das Fragezeichen (?) als Platzhalter für genau ein beliebiges Zeichen verwendet wird. Beispiele für die Mandantenkonfiguration von Benutzern Benutzerkonto mit Attribut Entity Verarbeitbare Schlüssel Z.B. für Mitglieder der Benutzergruppe * Alle Key Manager Personalisierung (AES-KEK-Manager) bspfirma* Alle, deren Entity mit bspfirma beginnt (z.b. bspfirma-zert, bspfirma-certreq ) Key Manager bspfirma-zert Nur die, deren Entity bspfirma-zert lautet Key User Smartcard-Verwendung Smartcard-Nummer Authentisierung für Benutzer AES-KEK 1 bis 3 3 Administrator 4 bis 7 3 Key Manager Personalisierung 4 Schlüsselteile für 2 aus 4 8

9 2.4 Aufstellen und Anschließen Gerät einschalten und IP-Adresse einstellen Zunächst wird die LAN-Variante des Deutschland-HSM in den Server-Schrank eingebaut, mit dem Computernetzwerk verbunden und mit einer gültigen IP-Konfiguration versehen Einschalten Die LAN-Variante des Deutschland-HSM besitzt zwei Power-Schalter, hinten am Netzteil und vorn hinter der Klappe IP-Konfiguration IP-Adresse, Subnetz-Maske und Gateway werden direkt mit den Schaltflächen der LAN-Variante und über das Display eingestellt. Die LAN-Anschlüsse auf der Rückseite sind in Leserichtung angeordnet: Schaut man sich die Rückseite an, befindet sich LAN-Anschluss 1 links von LAN-Anschluss Managementprogramme CAT.jar und EIDKMT.jar sowie Kartenlesegerät in Betrieb nehmen Die Administration des Deutschland-HSMs findet über zwei Programme statt: CryptoServer Administration Tool (CAT.jar) eid Keymanagement Tool (EIDKMT.jar) Java Unlimited Strength Runtime Beide Programme basieren auf Java und erfordern daher auf dem Computer, der zur Administration genutzt werden soll, die Java Cryptography Extension (JCE) Unlimited Strength Jurisdiction Policy Files 6 von Oracle. Diese Dateien befinden sich aus rechtlichen Gründen nicht im Lieferumfang, können jedoch kostenfrei von der Oracle- Internet-Seite heruntergeladen werden. Zur Installation sind die bereits lokal vorhanden Bibliotheken gegen die Dateien aus dem heruntergeladenen ZIP-Archiv zu ersetzen und der Computer neu zu starten ZIP-Archiv mit eid-schnittstelle Die beiden Programme CAT.jar und EIDKMT.jar werden gemeinsam mit dem Simulator, der Schnittstellenbeschreibung und der eid-firmware des Deutschland-HSMs in einem eid.zip-archiv von Rohde & Schwarz SIT beziehungsweise Utimaco ausgeliefert und können nach dem Entpacken zum Beispiel per Doppelklick im Windows Explorer gestartet werden. Nach Programmstart muss für CAT.jar beziehungsweise EIDKMT.jar die IP-Adresse (siehe Kapitel 2.4.1) des zu administrierenden Deutschland-HSMs konfiguriert werden Kartenlesegerät cyberjack Das bei der LAN-Variante mitgelieferte Kartenlesegerät cyberjack von ReinerSCT kann sowohl direkt am Deutschland-HSM über PS/2 als auch am genutzten Administrations-Computer über USB angeschlossen werden. Um das Kartenlesegerät am Administrations-Computer zu benutzen, wird es einfach per USB mit diesem verbunden. In dem daraufhin erscheinenden Dialog des Windows-Gerätemanagers ist die cyberjack-treibersoftware auszuwählen, die im ZIP-Archiv mit der eid-schnittstelle von Utimaco ausgeliefert wird. Anschließend müssen CAT.jar gestartet und Typ sowie Anschluss (Port) des verwendeten Pinpads unter File Settings auf der Karteikarte PIN Pad konfiguriert werden. CAT.jar: USB-Port für Kartenlesegerät einstellen. Rohde & Schwarz Deutschland HSM für den eid-server des neuen Personalausweises 9

10 2.4.3 eid-firmware ins Deutschland-HSM importieren Um die eid-firmware ins Deutschland-HSM zu importieren, startet man CAT.jar und meldet sich als ADMIN am Deutschland-HSM an. Dieser Standardbenutzer authentisiert sich mit dem Keyfile Token init_dev_prv. key (ohne Passwort) gegenüber dem Deutschland-HSM. Das Keyfile Token ist im ZIP-Archiv der eid-schnittstelle enthalten. Mit den Schaltflächen List All Files und List Firmware erhält man einen Überblick über die Firmware, die in das Deutschland-HSM geladen wurde. Für den Einsatz mit dem neuen Personalausweis muss unter anderem das eid-modul vorhanden sein. Eine vollständige Liste der Firmwaremodule befindet sich in Kapitel 3.1. Zum Laden der Firmware wählt wird die Menüfolge Firmware-Management Setup CryptoServer gewählt. In dem folgenden Dialog konfiguriert man das zu ladende Firmware-Paket sowie die Lizenzdatei und betätigt Setup. Firmware-Paket und Lizenzdatei sind im ausgelieferten ZIP-Archiv enthalten. CAT.jar: Anmeldedialog für Standardbenutzer ADMIN. CAT.jar: Laden der eid-firmware in das Deutschland-HSM. 10

11 2.4.4 Neue Administratoren anlegen Um das Deutschland-HSM in die eigene kryptografische Hoheit zu überführen, werden Benutzerkonten für mindestens zwei (empfohlen drei) Administratoren angelegt, die im Vier-Augen-Prinzip beispielsweise Benutzer anlegen dürfen. Jeder Adminis trator nutzt seine eigenen auf Smartcard gespeicherten RSA-Schlüssel zur Authentisierung gegenüber dem Deutschland-HSM (siehe Kapitel 2.1) RSA-Schlüssel auf Smartcard erstellen Dazu startet man CAT.jar und generiert über die Menüfolge Key-Tools Smartcard Management Karteikarte Generate drei Smartcards, wie in der unten stehenden Tabelle dargestellt Neue Administrator-Benutzer anlegen und RSA Smartcards zuordnen Anschließend meldet man sich mit dem Standard benutzer ADMIN an. Dieser Standardbenutzer authentisiert sich mit dem Keyfile Token init_dev_prv.key (ohne Passwort) gegenüber dem Deutschland-HSM. Das Keyfile Token ist in dem ZIP-Archiv der eid-schnittstelle von Utimaco enthalten. Über die Schaltfläche Add User im User Management werden die drei neuen Benutzerkonten hinzugefügt, wie in der unten stehenden Tabelle dargestellt. Nach dem Klick auf OK wird man aufgefordert, dem Benutzerkonto den vorher auf Smartcard angelegten RSA-Schlüssel zuzuordnen. Dazu muss der Smartcard-Zugriff durch Eingabe der PIN legitimiert werden. Die Standard-PIN lautet und kann in CAT.jar über die Menüfolge Key Tools Smartcard Management Karteikarte Change PIN geändert werden Standardbenutzer ADMIN löschen Nach dem Anlegen der Administrator-Benutzerkonten sollte der werksseitige Standardbenutzer ADMIN über die Schaltfläche Delete User im User Management gelöscht werden. CAT.jar: werks seitigen ADMIN löschen. CAT.jar: RSA-Schlüssel für Administratoren erzeugen (Administrator-Smartcards initialisieren) Key-Tools Smartcard Management Karteikarte Generate Parameter Smartcard 1 Smartcard 2 Smartcard 3 RSA (ausgewählt) (ausgewählt) (ausgewählt) Key Info z.b. Admin 1 z.b. Admin 2 z.b. Admin 3 RSA Key Size 2048 bits 2048 bits 2048 bits Number of Backups CAT.jar: Administratoren anlegen (Parameter für neue Administratoren) User Management Add User Parameter Administrator 1 Administrator 2 Administrator 3 User Profile Customized Customized Customized Name of New User z.b. Admin 1 z.b. Admin 2 z.b. Admin 3 Authentication Mechanisms RSA Signature RSA Signature RSA Signature Hash Method Default Default Default Group(s) of New User (siehe Kapitel 2.3 in [SGCS-Admin]) (siehe Kapitel 2.3 in [SGCS-Admin]) (siehe Kapitel 2.3 in [SGCS-Admin]) Static Login allowed Nein Nein Nein Secure Messaging without authentication without authentication without authentication Attributes <leer> <leer> <leer> Rohde & Schwarz Deutschland HSM für den eid-server des neuen Personalausweises 11

12 2.5 Aufgaben für die Administratoren Zur weiteren Administration müssen sich immer jeweils zwei der zuvor angelegten Administratoren (siehe Kapitel 2.4.4) mit ihren Smartcards am Deutschland-HSM anmelden. Für die Aktualisierung von Datum und Uhrzeit sowie die Initialisierung weiterer Smartcards wird CAT.jar genutzt. Anschließend werden mittels EIDKMT.jar weitere Benutzer konten angelegt Zeit einstellen Die Einstellungen für Datum und Uhrzeit müssen überprüft und eventuell aktualisiert werden. Dies erfolgt in CAT.jar durch die Menüfolge Firmware Management Set Time Smartcards initialisieren Abhängig von dem zu implementierenden Benutzerkonzept (siehe Kapitel 2.1) werden Smartcards zur Identifikation genutzt. Im Weiteren werden Smartcards für die drei Benutzer der Rolle Key Manager Personalisierung im Vier- Augen-Prinzip eingesetzt, die nun erstmalig bereitgestellt werden müssen. Um die Smartcard beschreiben zu können, muss eine Smartcard-PIN am Kartenleser des Administrations- Computers eingegeben werden. Die Standard-PIN lautet und kann in CAT.jar jederzeit über die Menüfolge Key-Tools SmartCard Management geändert werden Benutzer anlegen Zur Verwaltung der Benutzer wird EIDKMT.jar gestartet. Auf der Karteikarte Devices im linken Bereich des Fensters werden die zu administrierenden Deutschland-HSM über das Kontextmenü (Rechts-Mausklick) hinzugefügt und konfiguriert. Dazu gibt man als Specifier die konfigurierte IP-Adresse der LAN-Variante beziehungsweise den Steckplatz bei der Kartenvariante (z.b. PCI:0 oder /dev/cs2a ) an. Um die Benutzer einzurichten, müssen sich mindestens zwei der zuvor angelegten Administratoren ( siehe Kapitel 2.4.4) mit ihrer Smartcard am betroffenen Deutschland-HSM über Schaltfläche Logon auf der Werkzeugleiste anmelden. Anschließend wird die Schaltfläche Add gewählt. Dazu startet man CAT.jar und initialisiert die Smartcards über die Menüfolge Key Tools Smartcard Management Kartei karte Generate, wie in der unten stehenden Tabelle dargestellt. EIDKMT.jar: als Administrator anmelden. CAT.jar: Smartcards für Key Manager Personalisierung initialisieren Key Tools Smartcard Management Karteikarte Generate Parameter Personalisierer 1 Personalisierer 2 Personalisierer 3 RSA (ausgewählt) (ausgewählt) (ausgewählt) Key-Info z.b. Personalisierer 1 z.b. Personalisierer 2 z.b. Personalisierer 3 RSA Key Size 2048 bits 2048 bits 2048 bits Nb. of Backups

13 Key Manager Personalisierung Benutzer der Rolle Key Manager Personalisierung erstellen den Schlüsselverschlüsselungsschlüssel (Key Encryption Key bzw. KEK) eines Deutschland-HSMs und werden daher auch AES-KEK-Manager genannt. Zur Realisierung des Vier-Augen-Prinzips werden drei AES-KEK-Manager, wie in der unten stehenden Tabelle dargestellt, angelegt und den drei initialisierten Personalisierer-Karten (siehe Kapitel 2.5.2) zugeordnet. Für die AES-KEK-Manager wird dabei die Authentisierungsmethode RSA-Smartcard (MECH_RSA_SC) gewählt, die ausschließlich die Authentisierung durch das Kartenlesegerät, das direkt am Deutschland-HSM angeschlossen ist, ermöglicht. Sollte das mitgelieferte Kartenlesegerät noch an dem Computer angeschlossen sein, auf dem die Smartcards mit CAT.jar initialisiert wurden, muss es zum Anlegen der Benutzer direkt an das Deutschland-HSM angeschlossen werden. Hier ist jedem anzulegenden AES-KEK-Manager seine Smartcard zuzuordnen. EIDKMT.jar: Benutzerkonto AES-KEK-Manager1 anlegen. EIDKMT.jar: Benutzerparameter für Key Manager Personalisierung (AES-KEK-Manager) Logon Add Name AES-KEK-Manager 1 AES-KEK-Manager 2 AES-KEK-Manager 3 Entity * * * Permissions Flags deny static login deny static login deny static login Mechanism MECH_RSA_SC MECH_RSA_SC MECH_RSA_SC Key Source :CS2:cyb:COM1 (Pinpad am Deutschland-HSM) :CS2:cyb:COM1 (Pinpad am Deutschland-HSM) :CS2:cyb:COM1 (Pinpad am Deutschland-HSM) Password <keines> <keines> <keines> Rohde & Schwarz Deutschland HSM für den eid-server des neuen Personalausweises 13

14 Key Manager Während die Personalisierer beziehungsweise AES KEK- Manager einmal pro Deutschland-HSM erforderlich sind, werden Benutzer der Rollen Key Manager und Key User für jeden Mandanten eines Deutschland-HSMs angelegt. Wird der eid-server zum Beispiel von zwei Firmen namens BspFirma und MusterFirma genutzt, sind die Key Manager für beide Organisationen/Firmen im Vier-Augen-Prinzip anzulegen, also Key-Manager 1-BspFirma, Key-Manager 2-BspFirma, Key-Manager 1-Musterfirma und Key-Manager 2-Musterfirma. Die untere Tabelle zeigt die beiden anzulegenden Key Manager für den Mandanten BspFirma. Die Mandantentrennung der Benutzerkonten erfolgt durch den Eintrag im Feld Entity. Der Eintrag wird später mit dem der Schlüssel verglichen (siehe auch Kapitel 2.2). Die Benutzernamen (KM1-BspFirma) sowie die vergebenen Passwörter werden von den Anwendern beziehungsweise von dem Programm des eid-servers zur Authentisierung gegenüber dem Deutschland-HSM genutzt. EIDKMT.jar: Benutzerkonto Key-Manager 1-BspFirma anlegen. EIDKMT.jar: Benutzerparameter für Key Manager für Mandant BspFirma Logon Add Name Key-Manager 1-BspFirma Key-Manager 2-BspFirma Entity bspfirma* bspfirma* Permissions Flags deny static login deny static login Mechanism MECH_HMAC_PWD MECH_HMAC_PWD Key Source <unveränderbar> <unveränderbar> Password Passwort des 1. Key Managers Passwort des 2. Key Managers 14

15 Key User Analog zu Key Manager sind Key User ebenfalls pro Mandant und im Vier-Augen-Prinzip erforderlich. Im Unterschied zu Key Manager haben diese Benutzer jedoch nur Zugriff auf ihre eigenen Schlüssel und nicht auf die des gesamten Mandanten. Das wird durch eine weitere Verfeinerung des Attributs Entity administriert. Wird das Benutzerkonto vom Programm des eid-server beispielsweise zur Anforderung von Berechtigungszertifikaten für diesen Mandanten genutzt, könnte als Entity zum Beispiel die Zeichenkette bspfirma-zert genutzt werden. Die Tabelle zeigt die Parameter für die beiden Key User des Mandanten BspFirma. Die beiden Benutzernamen (User 1-BspFirma, User 2-BspFirma) und deren Pass wörter müssen anschließend dem Programm des eid-servers zugeordnet werden, damit sie sich gegenüber dem Deutschland-HSM als solche authentisieren können. EIDKMT.jar: Benutzerkonto User 1-BspFirma anlegen. EIDKMT.jar: Benutzerparameter für Key User für die Zertifikatsanforderung (zert) Logon Add Name User 1-BspFirma User 2-BspFirma Entity bspfirma-zert bspfirma-zert Permissions Flags deny static login deny static login Mechanism MECH_HMAC-PWD MECH_HMAC-PWD Key Source <unveränderbar> <unveränderbar> Password Passwort des 1. Key Users Passwort des 2. Key Users Rohde & Schwarz Deutschland HSM für den eid-server des neuen Personalausweises 15

16 2.6 Aufgaben für den Personalisierer Der Personalisierer beziehungsweise AES-KEK-Manager hat folgende Aufgaben: Import der Domänenparameter für die zur Signatur genutzten elliptischen Kurven Verwaltung der Schlüsselverschlüsselungsschlüssel (Key Encryption Key, AES-KEK) Beide Aktivitäten werden mittels EIDKMT.jar durchgeführt. Nach dem Start von EIDKMT.jar müssen sich mindestens zwei der drei Personalisierer beziehungsweise AES-KEK- Manager anmelden. Dazu werden die Smartcards (siehe Kapitel 2.5) im Kartenlesegerät genutzt, das direkt am Deutschland-HSM angeschlossen ist Domänenparameter für Elliptische Kurven importieren Um die Domänenparameter zu importieren, müssen mindestens zwei AES-KEK-Manager beziehungsweise Personalisierer am Deutschland-HSM angemeldet sein. Anschließend kann im Kontextmenü (Rechts-Mausklick) über die Funktion Import EC Domain Parameter der Import gestartet werden. Für den eid-server sind derzeit 256-bit- Schlüssel zu verwenden (siehe Abschnitt in [CP-eID]) AES-KEK erzeugen Der Schlüsselverschlüsselungsschlüssel AES-KEK wird genutzt, um während der Laufzeit die im Deutschland-HSM erstellten und gespeicherten Signaturschlüssel vor dem Export zu verschlüsseln. Die Signaturschlüssel können dann in gesicherter Form transportiert und in ein anderes Deutschland-HSM importiert werden. Dazu muss dieses Deutschland-HSM jedoch ebenfalls über den AES-KEK verfügen. Aus diesem Grund kann der AES-KEK nach Erzeugung einmalig auf die Smartcards der AES-KEK- Manager gespeichert werden. Der Speichervorgang muss zwingend auf dem Kartenlesegerät stattfinden, das direkt am Deutschland-HSM angeschlossen ist. Nachdem sich mindestens zwei AES-KEK-Manager am Deutschland-HSM angemeldet haben, wählt man im Kontextmenü (Rechts- Mausklick) die Funktion Generate KEK, um den Schlüsselverschlüsselungsschlüssel, wie in der unteren Tabelle dargestellt, zu erstellen und auf Smartcards zu verteilen. Der AES-KEK wird nach dem Anlegen einmalig in die angegebene Anzahl von N Schlüsselteilen zerlegt und auf Smartcards verteilt. Dazu wird das Pinpad genutzt, das direkt am COM-Anschluss des Deutschland-HSMs betrieben wird. Als Speichermedium für die Schlüsselteile können die Smartcards der AES-KEK-Manager genutzt werden ihre persönlichen Authentisierungsschlüssel bleiben erhalten und werden nicht überschrieben. Figure 24: EIDKMT.jar: Schlüsselverschlüsselungsschlüssel (AES-KEK) erzeugen. EIDKMT.jar: Parameter für Schlüssel verschlüsselungsschlüssel AES-KEK Generate KEK Parameter Wert Size 256 Name frei wählbar (z.b. AES-KEK1) Entity * Expiration Date Ablaufdatum im Format jjmmtt K K von N Schlüsselteilen (Smartcards) sind erforderlich, um den AES-KEK in ein (anderes) Deutschland-HSM zu importieren N 16

17 Anhang 3.1 Firmware Im Managementprogramm CAT.jar kann man über die Schaltflächen List Firmware und List All Files die geladene Firmware auslesen und ausgeben lassen. Für den Einsatz mit dem neuen Personalausweis wird ein Deutschland-HSM/3 mit den folgenden Firmwaremodulen und benötigt. Firmwaremodule Deutschland-HSM/3 Modul Dateiname Version 1) Bootloader Bootloader System Firmware Modules Utility Module util_ _c86.mtc SMOS Operating System smos_ _c86.mtc Administration Module adm_ _c86.mtc Command Scheduler cmds_ _c86.mtc Hash Module hash_ _c86.mtc Long Number Arithmetic Version lna_ _c64.mtc AES Module aes_ _c86.mtc ECDSA Module ecdsa_ _c86.mtc RSA Module vrsa_ _c86.mtc Database Module db_ _c86.mtc Elliptic Curve Arithmetic eca_ _c86.mtc DES Module vdes_ _c86.mtc Standard Firmware Modules Smartcard Module sc_ _c86.mtc Master Box Key Module mbk_ _c86.mtc Asn1 Module asn1_ _c86.mtc Pinpad Driver pp_ _c86.mtc Applications Electronic ID Module eid_ _c86.mtc ) Zum Zeitpunkt der Drucklegung; zertifizierter Versionsstand kann von dem hier angeführten abweichen. Rohde & Schwarz Deutschland HSM für den eid-server des neuen Personalausweises 17

18 3.2 Abkürzungen Abkürzungen AES BerCA BSI CA CAT(.jar) CP CSCA CVCA DVCA EAC ECC eid EIDKMT(.jar) HMAC HSM IDM KEK npa PKI(n) QES R & S TR VfB Advanced Encryption Standard (Verschlüsselungs-Algorithmus) Berechtigungs-CA Bundesamt für Sicherheit in der Informationstechnik Certificate Authority (einer PKI) CryptoServer Administration Tool (Dateiendung für Java Archive ) Certificate Policy Country Signing CA Country Verifying CA Document Verifying CA Extended Access Control Elliptic Curve Cryptology Elektronische Identität eid Key Management Tool (Dateiendung für Java Archive ) Hash-based Message Authentication Code Hardware-Sicherheitsmodul Identitätsmanagement Key Encryption Key (Schlüsselverschlüsselungsschlüssel) Neuer Personalausweis Public-Key-Infrastruktur(en) Qualifizierte elektronische Signatur Rohde & Schwarz Technische Richtlinie (des BSI) Vergabestelle für Berechtigungszertifikate 3.3 Literatur Literatur/Referenzen Der neue Personalausweis Anwenderhandbuch für Wirtschaft und Verwaltung ( [CP-eID] [SGCSE-Admin] [TR-3110] [TR ] [TR-3128] [TR-3130] Certificate Policy für die eid-anwendung des epa, Version 1.26 vom (BSI) SafeGuard CryptoServer-Manual for System Administrators Technical Guideline Advanced Security Mechanisms for Machine Readable Travel Documents, Version vom (BSI) Technische Richtlinie ecard-projekte der Bundesregierung, Stand 2010 Revision 1 (BSI) EAC-PKI n für den elektronischen Personalausweis, Version 1.1 vom (BSI) Technische Richtlinie eid-server, Version vom (BSI) 18

19 Bestellangaben Bezeichnung Typ Bestellnummer R&S CryptoServer/Deutschland-HSM CC-Zertifizierung und BSI-Zulassung in Arbeit, einsetzbar z.b. für eid-server, Kontrollsysteme, Sperrdienste und evergabe-systeme; alle Modelle basieren auf PCI-Karten Hardware-Sicherheitsmodul, Modell: PCI-Karte, Deutschland-HSM/3 CS10 PCI Performance Level: 125 ECC-Signaturen (256 bit) pro Sekunde Hardware-Sicherheitsmodul, Modell: PCI-Karte, Deutschland-HSM/3 CS50 PCI Performance Level: 1000 ECC-Signaturen (256 bit) pro Sekunde Hardware-Sicherheitsmodul, Modell LAN-Appliance, Deutschland-HSM/3 CS10 LAN Performance Level: 125 ECC-Signaturen (256 bit) pro Sekunde, enthält 1 Pinpad und 3 Smartcards Hardware-Sicherheitsmodul, Modell LAN-Appliance, Deutschland-HSM/3 CS50 LAN Performance Level: 780 ECC-Signaturen (256 bit) pro Sekunde, enthält 1 Pinpad und 3 Smartcards R&S CryptoServer/Zubehör Pinpad R&S CryptoServer Pinpad Smartcard R&S CryptoServer Smartcard Große externe Stützbatterie für R&S CryptoServer PCI und PCIe R&S CryptoServer Stützbatterie PCI/PCIe Kleine On-Board-Ersatzbatterie für R&S CryptoServer PCI und PCIe R&S CryptoServer Ersatzbatterie PCI/PCIe Große On-Board-Ersatzbatterie für R&S CryptoServer LAN R&S CryptoServer Ersatzbatterie LAN R&S CryptoServer, LAN-Appliance. Rückansicht des R&S CryptoServer, LAN-Appliance. Rohde & Schwarz Deutschland HSM für den eid-server des neuen Personalausweises 19

20 Service Ihres Vertrauens J Weltweit J Lokal und persönlich J Flexibel und maßgeschneidert J Kompromisslose Qualität J Langfristige Sicherheit Rohde & Schwarz Der Elektronikkonzern Rohde & Schwarz ist ein führender Lösungsanbieter in den Arbeitsgebieten Messtechnik, Rundfunk, Funküberwachung und -ortung sowie sichere Kommunikation. Vor mehr als 75 Jahren gegründet, ist das selbst ständige Unternehmen mit seinen Dienstleistungen und einem engmaschigen Servicenetz in über 70 Ländern der Welt präsent. Der Firmensitz ist in Deutschland (München). Der Umwelt verpflichtet Energie-effiziente Produkte Kontinuierliche Weiterentwicklung nachhaltiger Umweltkonzepte ISO zertifiziertes Umweltmanagementsystem Certified Quality System ISO 9001 Rohde & Schwarz SIT GmbH Am Studio 3 D Berlin Fax info.sit@rohde-schwarz.com Kontakt Europa, Afrika, Mittlerer Osten customersupport@rohde-schwarz.com Nordamerika TEST RSA ( ) customer.support@rsa.rohde-schwarz.com Lateinamerika customersupport.la@rohde-schwarz.com Asien/Pazifik customersupport.asia@rohde-schwarz.com R&S ist eingetragenes Warenzeichen der Rohde & Schwarz GmbH & Co. KG Eigennamen sind Warenzeichen der jeweiligen Eigentümer Printed in Germany (ch) PD Version März 2011 R&S CryptoServer Daten ohne Genauigkeitsangabe sind unverbindlich Änderungen vorbehalten 2011 Rohde & Schwarz GmbH & Co. KG München, Germany

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Version 1.0 Arbeitsgruppe Meldewesen SaxDVDV Version 1.0 vom 20.07.2010 Autor geändert durch Ohle, Maik Telefonnummer 03578/33-4722

Mehr

mysoftfolio360 Handbuch

mysoftfolio360 Handbuch mysoftfolio360 Handbuch Installation Schritt 1: Application Server und mysoftfolio installieren Zuallererst wird der Application Server mit dem Setup_ApplicationServer.exe installiert und bestätigen Sie

Mehr

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine Seite 1 von 11 Anleitung Inhalt Inhalt... 1 1. Installation... 2 2. Setup... 2 2.1 Login... 2 2.2 Benutzer erstellen... 2 2.3 Projekt erstellen... 4 2.4 SVN/Git Integration... 6 2.4.1 Konfiguration für

Mehr

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt: K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte

Mehr

a.i.o. control AIO GATEWAY Einrichtung

a.i.o. control AIO GATEWAY Einrichtung a.i.o. control AIO GATEWAY Einrichtung Die folgende Anleitung beschreibt die Vorgehensweise bei der Einrichtung des mediola a.i.o. gateways Voraussetzung: Für die Einrichtung des a.i.o. gateway von mediola

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

BEDIENUNGSANLEITUNG. ba76147d01 04/2013. MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG

BEDIENUNGSANLEITUNG. ba76147d01 04/2013. MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG BEDIENUNGSANLEITUNG ba76147d01 04/2013 MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG MultiLab User 2 ba76147d01 04/2013 Inhaltsverzeichnis MultiLab User MultiLab User - Inhaltsverzeichnis 1 Überblick...................................

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Installationsanleitung SSL Zertifikat

Installationsanleitung SSL Zertifikat Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat

Mehr

Rohde & Schwarz Service mit Mehrwert

Rohde & Schwarz Service mit Mehrwert Rohde & Schwarz Service mit Mehrwert Wir finden, Ihre Geräte müssen leicht zu managen sein. Und das Managementsystem leicht zu managen. Unser Online Service Management unterstützt Sie bei der Verwaltung

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Android VHS - Weiterbildungskurs Ort: Sulingen

Android VHS - Weiterbildungskurs Ort: Sulingen Kontakte Neuen Kontakt anlegen Um einen neuen Kontakt anzulegen, wird zuerst (Kontakte) aufgerufen. Unten Rechts befindet sich die Schaltfläche um einen neuen Kontakt zu erstellen. Beim Kontakt anlegen

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

Tutorial: Wie nutze ich den Mobile BusinessManager?

Tutorial: Wie nutze ich den Mobile BusinessManager? Tutorial: Wie nutze ich den Mobile BusinessManager? Im vorliegenden Tutorial erfahren Sie, wie Sie mit Hilfe des Mobile BusinessManagers über ein mobiles Endgerät, z. B. ein PDA, jederzeit auf die wichtigsten

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Handbuch B4000+ Preset Manager

Handbuch B4000+ Preset Manager Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie importiere und exportiere ich Daten zwischen myfactory und Outlook? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Daten aus Outlook importieren Daten aus myfactory nach Outlook

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 5. HTTP Proxy (Auth User / URL Liste / Datei Filter) 5.1 Einleitung Sie konfigurieren den HTTP Proxy, um die Webzugriffe ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten

Mehr

Für Windows 7 Stand: 21.01.2013

Für Windows 7 Stand: 21.01.2013 Für Windows 7 Stand: 21.01.2013 1 Überblick Alle F.A.S.T. Messgeräte verfügen über dieselbe USB-Seriell Hardware, welche einen Com- Port zur Kommunikation im System zur Verfügung stellt. Daher kann bei

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Anleitung für Zugriff auf den LEM-FTP-Server

Anleitung für Zugriff auf den LEM-FTP-Server Anleitung für Zugriff auf den LEM-FTP-Server Diese Anleitung hilft Ihnen dabei, Zugang zum FTP-Server des Laboratoriums für Elektronenmikroskopie der Universität Karlsruhe (TH) zu bekommen. Sie werden

Mehr

Installationsleitfaden kabelsafe backup professional unter MS Windows

Installationsleitfaden kabelsafe backup professional unter MS Windows Installationsleitfaden kabelsafe backup professional unter MS Windows Installationsanleitung und Schnelleinstieg kabelsafe backup professional (kabelnet-obm) unter MS Windows Als PDF herunterladen Diese

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

R&S EFW Flywheel Manuelle Einstellung von Empfängerparametern

R&S EFW Flywheel Manuelle Einstellung von Empfängerparametern Funküberwachung & Funkortung Datenblatt 01.00 R&S EFW Flywheel Manuelle Einstellung von Empfängerparametern R&S EFW Flywheel Auf einen Blick Das Flywheel R&S EFW dient bei Empfängern, die über eine externe

Mehr

1. fe.logon. 1.1 Konfigurationsprogramm SetLogonParams

1. fe.logon. 1.1 Konfigurationsprogramm SetLogonParams fe.logon 01 / 2011 2 1. fe.logon fe.logon ist eine von F.EE entwickelte DLL (Dynamic Link Library), die die GINA (Graphical Identification and Authentication)-Schnittstelle von Microsoft Windows implementiert.

Mehr

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine Seite 1 von 11 Anleitung Inhalt Inhalt... 1 1. Installation... 2 2. Setup... 2 2.1 Login... 2 2.2 Benutzer erstellen... 2 2.3 Projekt erstellen... 4 2.4 SVN/Git Integration... 6 2.4.1 Konfiguration für

Mehr

BAYERISCHES STAATSMINISTERIUM DES INNERN

BAYERISCHES STAATSMINISTERIUM DES INNERN BAYERISCHES STAATSMINISTERIUM DES INNERN Bayer. Staatsministerium des Innern 80524 München Einsatznachbearbeitung und vermeintlicher Zertifikatfehler unter Internet Explorer bzw. Mozilla Firefox Bei sicheren

Mehr

Benutzerkonto unter Windows 2000

Benutzerkonto unter Windows 2000 Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

HSR git und subversion HowTo

HSR git und subversion HowTo HSR git und subversion HowTo An der HSR steht den Studierenden ein git Server für die Versionskontrolle zur Verfügung. Dieses HowTo fasst die notwendigen Informationen zur Verwendung dieses Dienstes zusammen.

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Bayerische Versorgungskammer 02.12.2009

Bayerische Versorgungskammer 02.12.2009 Schrittweise Anleitung Zum Download, zur Installation und zum Export mit Passwortänderung von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

Import der Schülerdaten Sokrates Web

Import der Schülerdaten Sokrates Web 23.09.2014 Import der Schülerdaten Sokrates Web Leitfaden zum korrekten Import der Schülerdaten aus Sokrates Web WebUntis 2015 Über dieses Dokument Dieses Dokument beschreibt die konkreten Schritte, die

Mehr

Adminer: Installationsanleitung

Adminer: Installationsanleitung Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann

Mehr

HorstBox (DVA-G3342SD) Anleitung zur Einrichtung der Telefonie

HorstBox (DVA-G3342SD) Anleitung zur Einrichtung der Telefonie HorstBox (DVA-G3342SD) Anleitung zur Einrichtung der Telefonie Beim Hauptanschluss haben Sie die Wahl zwischen einem ISDN und einem Analoganschluss. Wählen Sie hier den Typ entsprechend Ihrem Telefonanschluss.

Mehr

Collaboration Manager

Collaboration Manager Collaboration Manager Inhalt Installationsanleitung... 2 Installation mit Setup.exe... 2 Security Requirements... 3 Farmadministrator hinzufügen... 3 Secure Store Service... 3 Feature-Aktivierung... 5

Mehr

RGS Homepage Arbeiten im Administratorbereich (Backend)

RGS Homepage Arbeiten im Administratorbereich (Backend) RGS Homepage Arbeiten im Administratorbereich (Backend) Neben der vereinfachten Eingabe von Beiträgen im Frontbereich der Homepage (Frontend), den Sie direkt über den Menüpunkt LOGIN erreichen, gibt es

Mehr

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals 1 43 Inhaltsverzeichnis Einleitung... 3 Microsoft Internet Explorer... 4 Mozilla Firefox... 13 Google Chrome... 23 Opera... 32

Mehr

Alerts für Microsoft CRM 4.0 Server

Alerts für Microsoft CRM 4.0 Server Alerts für Microsoft CRM 4.0 Server Version 4.0 Installationshilfe (installieren, konfigurieren, ) Der Inhalt des Dokuments ist Änderungen vorbehalten. Microsoft und Microsoft CRM sind registrierte Markenzeichen

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Schumacher, Chris Druckdatum 01.06.2012 11:11:00

Schumacher, Chris Druckdatum 01.06.2012 11:11:00 Dokumentenverwaltung Autor Schumacher, Chris Druckdatum 01.06.2012 11:11:00 SMS Login Aktivierung Sie müssen beim ersten Login zwingend einen PIN und eine Secret Answer setzen. Den PIN benötigen Sie bei

Mehr

Schulberichtssystem. Inhaltsverzeichnis

Schulberichtssystem. Inhaltsverzeichnis Schulberichtssystem Inhaltsverzeichnis 1. Erfassen der Schüler im SBS...2 2. Erzeugen der Export-Datei im SBS...3 3. Die SBS-Datei ins FuxMedia-Programm einlesen...4 4. Daten von FuxMedia ins SBS übertragen...6

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

Kostenstellen verwalten. Tipps & Tricks

Kostenstellen verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

Installationsanleitung CLX.PayMaker Home

Installationsanleitung CLX.PayMaker Home Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

Datenaustausch mit dem BVK Data Room

Datenaustausch mit dem BVK Data Room BEDIENUNGSANLEITUNG FÜR ANGESCHLOSSENE ARBEITGEBER Datenaustausch mit dem BVK Data Room In diesem Manual erfahren Sie, wie Sie den «Data Room» (Datenlogistik ZH) der BVK bedienen. Anmeldung und Login im

Mehr

Einrichtung des WS_FTP95 LE

Einrichtung des WS_FTP95 LE Einrichtung des WS_FTP95 LE Das Herunterladen des Programms (siehe Seite Hochladen) dauert durch die Größe von 656 KB auch mit dem Modem nicht lange. Im Ordner der herunter geladenen Dateien erscheint

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Registrierung im Datenraum

Registrierung im Datenraum Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

Installationsanweisung Gruppenzertifikat

Installationsanweisung Gruppenzertifikat Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich.

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich. Die Lernsoftware Revoca Das Sekundarschulzentrum Weitsicht verfügt über eine Lizenz bei der Lernsoftware «Revoca». Damit können die Schülerinnen und Schüler auch zu Hause mit den Inhalten von Revoca arbeiten.

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

a.sign Client Lotus Notes Konfiguration

a.sign Client Lotus Notes Konfiguration a.sign Client Lotus Notes Konfiguration Version: 1.0 Datum: 02.03.05 Autor: Franz Brandl, a.trust GmbH Inhalt 1. Allgemeines... 3 2. Dokumentänderungen... 3 3. Vorbedingungen... 4 3.1. Lotus Notes... 4

Mehr

FastViewer Remote Edition 2.X

FastViewer Remote Edition 2.X FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

E-MAIL VERWALTUNG. Postfächer, Autoresponder, Weiterleitungen, Aliases. http://www.athost.at. Bachstraße 47, 3580 Mödring office@athost.

E-MAIL VERWALTUNG. Postfächer, Autoresponder, Weiterleitungen, Aliases. http://www.athost.at. Bachstraße 47, 3580 Mödring office@athost. E-MAIL VERWALTUNG Postfächer, Autoresponder, Weiterleitungen, Aliases http://www.athost.at Bachstraße 47, 3580 Mödring office@athost.at Loggen Sie sich zunächst unter http://www.athost.at/kundencenter

Mehr

OUTLOOK-DATEN SICHERN

OUTLOOK-DATEN SICHERN OUTLOOK-DATEN SICHERN Wie wichtig es ist, seine Outlook-Daten zu sichern, weiß Jeder, der schon einmal sein Outlook neu installieren und konfigurieren musste. Alle Outlook-Versionen speichern die Daten

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

THUNDERBIRD. Vorbereitende Einstellungen auf signaturportal.de für die Nutzung von Thunderbird

THUNDERBIRD. Vorbereitende Einstellungen auf signaturportal.de für die Nutzung von Thunderbird Seite 1 Warum sigmail.de? Der einfachste Weg PDF- Dokumente zu signieren und signierte PDF- Dokumente automatisch zu verifizieren ist die Nutzung der sigmail.de Funktion auf signaturportal.de. PDF- Dokumente

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Handbuch SyCOM Administration

Handbuch SyCOM Administration Handbuch SyCOM Administration Hotline: +9 (0) 89 970 - SEITHE & PARTNER GMBH & CO.KG Hafenweg a 99 Bergkamen INHALT SyCom.0.0.6 Administration von SyCom Bereich Allgemein Registerkarte Allgemein Registerkarte

Mehr

ASA Schnittstelle zu Endian Firewall Hotspot aktivieren. Konfiguration ASA jhotel

ASA Schnittstelle zu Endian Firewall Hotspot aktivieren. Konfiguration ASA jhotel ENDIAN DISTRIBUTOR ASA Schnittstelle zu Endian Firewall Hotspot aktivieren Konfiguration ASA jhotel ASA jhotel öffnen Unter den Menüpunkt Einrichtung System System Dort auf Betrieb Kommunikation Internet-Zugang

Mehr

Inhalt. meliarts. 1. Allgemeine Informationen... 2 2. Administration... 2 2.1 Aufruf... 2 2.2 Das Kontextmenü... 3 3. E-Mail Vorlagen...

Inhalt. meliarts. 1. Allgemeine Informationen... 2 2. Administration... 2 2.1 Aufruf... 2 2.2 Das Kontextmenü... 3 3. E-Mail Vorlagen... Inhalt 1. Allgemeine Informationen... 2 2. Administration... 2 2.1 Aufruf... 2 2.2 Das Kontextmenü... 3 3. E-Mail Vorlagen... 4 Seite 1 von 7 meliarts 1. Allgemeine Informationen meliarts ist eine Implementierung

Mehr

Datenaustausch mit dem BVK Data Room

Datenaustausch mit dem BVK Data Room BEDIENUNGSANLEITUNG FÜR ANGESCHLOSSENE ARBEITGEBER Datenaustausch mit dem BVK Data Room In diesem Manual erfahren Sie, wie Sie den «Data Room» (Datenlogistik ZH) der BVK bedienen. Anmeldung und Login im

Mehr

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-500N/1000N (FW 1.04Bxx).

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-500N/1000N (FW 1.04Bxx). Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-500N/1000N (FW 1.04Bxx). Szenario: Benutzer möchte aus dem Ausland eine verschlüsselte Verbindung über das Internet in sein Netzwerk herstellen

Mehr

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Installation / Aktualisierung von Druckertreibern unter Windows 7

Installation / Aktualisierung von Druckertreibern unter Windows 7 Rechenzentrum Installation / Aktualisierung von Druckertreibern unter Windows 7 Es gibt drei verschiedene Wege, um HP-Druckertreiber unter Windows7 zu installieren: (Seite) 1. Automatische Installation...

Mehr

Faktura. IT.S FAIR Faktura. Handbuch. Dauner Str.12, D-41236 Mönchengladbach, Hotline: 0900/1 296 607 (1,30 /Min)

Faktura. IT.S FAIR Faktura. Handbuch. Dauner Str.12, D-41236 Mönchengladbach, Hotline: 0900/1 296 607 (1,30 /Min) IT.S FAIR Faktura Handbuch Dauner Str.12, D-41236 Mönchengladbach, Hotline: 0900/1 296 607 (1,30 /Min) 1. Inhalt 1. Inhalt... 2 2. Wie lege ich einen Kontakt an?... 3 3. Wie erstelle ich eine Aktion für

Mehr

DCS-3110 EVENT SETUP

DCS-3110 EVENT SETUP DCS-3110 EVENT SETUP Diese Anleitung erklärt die notwendigen Schritte für das Einstellen der Funktion Event Setup der IP-Kamera DCS-3110. Die Konfiguration erfolgt in vier Schritten: 1) Anmeldung an der

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Kompatibilitätsmodus und UAC

Kompatibilitätsmodus und UAC STEITZ IT-Solutions Kompatibilitätsmodus und UAC Der nachfolgenden Artikel beschreibt, wie Sie die UAC (User Account Control = Benutzerkontensteuerung) für ausgewählte Anwendungen deaktivieren. Mit der

Mehr

Stepperfocuser 2.0 mit Bootloader

Stepperfocuser 2.0 mit Bootloader Stepperfocuser 2.0 mit Bootloader Info Für den Stepperfocuser 2.0 gibt es einen Bootloader. Dieser ermöglicht es, die Firmware zu aktualisieren ohne dass man ein spezielles Programmiergerät benötigt. Die

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27).

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27). Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27). Szenario: Benutzer möchte aus dem Ausland eine verschlüsselte Verbindung über das Internet in sein Netzwerk herstellen

Mehr

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL Authentication Policy Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie Juni 2010 / HAL LOKALE USER DATENBANK Über Authentication Policy verknüpft man ZyWALL-Dienste und Benutzer so, dass die Nutzung der Dienste

Mehr

Einrichten der TSM-Backup-Software unter dem Betriebssystem Mac OSX

Einrichten der TSM-Backup-Software unter dem Betriebssystem Mac OSX Einrichten der TSM-Backup-Software unter dem Betriebssystem Mac OSX TSM-Service 17.11.2014 1 Inhaltsverzeichnis Einrichten der TSM-Backup-Software unter dem Betriebssystem Mac OSX 1 1. Installation des

Mehr

Installationsanleitung CLX.PayMaker Office

Installationsanleitung CLX.PayMaker Office Installationsanleitung CLX.PayMaker Office Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

MSI TECHNOLOGY. RaidXpert AMD. Anleitung zur Installation und Konfiguration MSI

MSI TECHNOLOGY. RaidXpert AMD. Anleitung zur Installation und Konfiguration MSI MSI TECHNOLOGY GMBH RaidXpert AMD Anleitung zur Installation und Konfiguration MSI RaidXpert AMD Inhalt 1.0 Voreinstellungen für ein Raid System im BIOS... 3 2.0 Einstellungen für ein Raid System im Utility...

Mehr

NTCS Synchronisation mit Exchange

NTCS Synchronisation mit Exchange NTCS Synchronisation mit Exchange Mindestvoraussetzungen Betriebssystem: Mailserver: Windows Server 2008 SP2 (x64) Windows Small Business Server 2008 SP2 Windows Server 2008 R2 SP1 Windows Small Business

Mehr

Signierte e-mails mit Mozilla Thunderbird

Signierte e-mails mit Mozilla Thunderbird Signierte e-mails mit Mozilla Thunderbird Hinweis: Diese Anleitung bezieht sich auf Windows XP (Service Pack 2) mit der Mozilla Suite Version 1.7.7. Bitte beachten Sie, dass andere Betriebssystem- und

Mehr

TELIS FINANZ Login App

TELIS FINANZ Login App Installation & Bedienung der TELIS FINANZ Login App 1. Voraussetzungen - Android Version 4.0 oder höher - Uhrzeit automatisch gestellt - Für die Einrichtung wird einmalig eine Internetverbindung benötigt

Mehr