Smartcards in Thin Client-Umgebungen wie smart sind aktuelle Lösungen?

Größe: px
Ab Seite anzeigen:

Download "Smartcards in Thin Client-Umgebungen wie smart sind aktuelle Lösungen?"

Transkript

1 Smartcards in Thin Client-Umgebungen wie smart sind aktuelle Lösungen? Session-Roaming, PKI, digitale Signatur der Einsatz von Smartcards im Server-based Computing zeichnet sich durch anwendungsspezifische Anforderungen aus, die nicht alle Thin-Client-Lösungen erfüllen. Dieses Whitepaper gibt einen Überblick über die wichtigsten Anwendungszenarien und Auswahlkriterien. Der Einsatz von Smartcards in Server-based Computing-Umgebungen verspricht einen zusätzlichen Gewinn an Sicherheit und Flexibilität. Mittels Session Roaming steigern Smartcards Produktivität;in Verbindung mit Identifizierungs- und Authentifizierungsverfahren verbessern sie den Datenschutz und bereiten letztendlich auch den Weg zur Nutzung der digitalen Signatur oder der kommenden Gesundheits- bzw. Bürgerkarte. Smartcard ist nicht gleich Smartcard Der Begriff Smartcard bezeichnet eine Klasse von Plastikkarten in Kreditkartengröße, die einen Speicher oder einen Mikroprozessor mit einer Hardware-Logik enthalten. Smartcards stellen somit begrenzte Speicher- bzw. Rechenkapazitäten bereit, um Daten ein- und auszulesen bzw. zu verarbeiten. Grundsätzlich wird zwischen zwei Typen unterschieden: Speicherkarten (auch Memory Cards oder synchrone Chipkarten) bestehen im Wesentlichen aus einem mehrfach beschreibbaren Speicher. Damit lassen sich zwar Datensätze ein- und auslesen, ein hoher Schutz vor unbefugtem Zugriff oder Veränderung der Daten besteht jedoch nicht. Typische Beispiele für Speicherkarten sind Zugangskarten für Bibliotheken oder die aktuellen deutschen Krankenversicherungskarten (KVK). Die Smartcard im engeren Wortsinn wird aufgrund des integrierten Chips zur Programmierung und Datenverarbeitung auch Prozessorkarte genannt. Ihrer programmierten Intelligenz verdankt die Smartcard ursprünglich ihren Namen. Beispiele für Prozessorkarten sind Geldkarten, elektronische Ausweise, PayTV- Dekoderkarten, die neue elektronische Gesundheitskarte (egk) oder die österreichische e-card. SIM-Karten (Subscriber Identity Module) für mobile Endgeräte sind ebenfalls Prozessorkarten, werden aber aufgrund ihres kleinen Formats im gängigen Sprachgebrauch nicht als Smartcard bezeichnet. Daneben gibt es noch eine Reihe von Speichermedien, die oft mit Smartcards verwechselt werden, wie zum Beispiel die SD-Karte, CF (Compact Flash) oder Memory Stick. Dieser Kurzname steht für die von der Firma Sandisk entwickelte Secure Digital Memory Card und dient als digitales Speichermedium, das nach dem Prinzip der Flash-Speicherung arbeitet.

2 Für jede Anwendung die richtige Smartcard Die technischen Anforderungen an Smartcard-Lösungen im Thin Client-Umfeld leiten sich von den gewünschten Anwendungen ab. Eine besonders beliebte und praktische Smartcard-Anwendung stellt das so genannte Session-Roaming dar. Damit lassen sich laufende Sitzungen mit dem Herausziehen der Karte unterbrechen und an einem anderen Arbeitsplatz durch das erneute Einschieben automatisch wiederherstellen. Die Folge sind eine flexible Arbeitsplatzwahl und eine höhere Produktivität in Arbeitsumgebungen mit häufigen Ortswechseln, wie z.b. in Krankenhäusern. Während das Citrix Session Roaming die zertifikatsbasierte Anmeldung via Prozessorkarte erfordert, begnügen sich proprietäre Session Roaming-Lösungen in der Regel mit Speicherkarten. Das gilt auch für weniger sichere Anmeldeverfahren, die auf einem Benutzernamen und einem auf der Speicherkarte abgelegten Passwort basieren. Sichere bis hoch sichere Identifizierungs- und Authentifizierungsverfahren erfordern hingegen zwingend Prozessorkarten. Beispiele hierfür sind PKI-Verfahren (Public Key Infrastructure), die zertifikatbasierte Anmeldung für virtuelle private Netzwerke (VPNs) oder digitale Signaturen zum rechtsgültigen Unterzeichnen elektronischer Dokumente. PKI ist ein asymmetrisches Verschlüsselungsverfahren, das im Gegensatz zur symmetrischen Verschlüsselung nicht mit zwei identischen Schlüsseln (Session Key) für Sender und Empfänger arbeitet, sondern mit einem öffentlichen und einem privaten Schlüssel. Der öffentliche Schlüssel wird über ein Zertifikat bereitgestellt, das ihn einer bestimmten Person zuordnet. Die Smartcard enthält den geheimen privaten Schlüssel. Die nötigen Zertifikate werden von einer internen oder externen Zertifizierungsstelle ausgestellt und mittels digitaler Signatur gegen Veränderungen geschützt. Zertifizierungsstellen werden auch Trust Center oder Certification Authority (CA) genannt. Mit Hilfe des privaten Schlüssels und eines auf der Smartcard gespeicherten Programms wird die richtige Antwort für den Challenge/Response-Mechanismus des PKI- Verfahrens errechnet. Auf jede Anfrage muss die Smartcard stets die passende Antwort zurückgeben. Alternativ zur Reader-Smartcard-Kombination lassen sich auch USB-Tokens nutzen, die beides in einer Einheit integrieren. Lesegeräteklassen und digitale Signatur Im Prinzip sind Smartcards vollständige Computer im Kreditkartenformat. Sie besitzen Mechanismen, die sie gegen physische und logische Angriffe schützen und die enthaltenen Informationen im Notfall zerstören, bevor sie für einen Angreifer zugänglich sind. Nachdem der private Schlüssel in die Smartcard geladen wurde, ist der Zugriff nur noch mittels Eingabe einer spezifischen PIN (Personal Identification Number) möglich. Nach wiederholter Falscheingabe wird die Karte endgültig gesperrt und somit unbrauchbar.

3 Die physische Schnittstelle zwischen Smartcard und Thin Client bzw. PC bilden Chipterminals, die auch als Reader oder Lesegeräte bezeichnet werden. Diese Geräte gibt es je nach gewünschter Sicherheitsstufe in unterschiedlichen Klassen: Ein Reader der Klasse 1 entspricht einer einfachen Kontaktiereinheit und stellt im simpelsten Fall lediglich die elektrische Verbindung zwischen Rechner und Chipkarte her. Die nötigen Protokolle und Anwendungen kommen dann vom Rechner. Eine PIN, die den Anwender gegenüber der Smartcard als rechtmäßigen Benutzer authentifiziert, wird ebenfalls direkt über den Rechner eingegeben. Für die digitale Signatur ist ein Klasse 2 Reader erforderlich, der sich durch ein integriertes Tastaturfeld auszeichnet. Mittels dieses PIN-Pads wird die Geheimzahl direkt in das Gerät eingeben. Eine kostengünstige Alternative zu Klasse 2 Terminals stellen Computertastaturen mit integriertem Reader dar. Ein LED zeigt an, wenn das Lesegerät aktiv ist und ermöglicht die PIN-Eingabe über den Nummernblock der Tastatur. Die Kommunikation zwischen Karte und Reader verbleibt damit wie für die digitale Signatur vorgeschrieben im Gerät. Reader ohne PIN-Pad, wie sie häufig von Thin Client Herstellern angeboten werden, können nur Klasse 1 Lösungen realisieren und scheiden daher für typische Klasse 2-Anwendungen wie die digitale Signatur oder die Gesundheitskarte aus. Ein weiterer Nachteil bei der Authentifizierung via Klasse 1 Reader ist der doppelte Administrationsaufwand, da die verwendeten Passwörter jeweils in Smartcard und Nutzerverwaltung geändert werden müssen. Chipterminals der Klasse 3 müssen zusätzlich zu den Eigenschaften der Klasse 2 ein eigenes Display besitzen, auf dem es authentisch eigene Texte darstellen kann. Die Fähigkeit, intern eigene Applikationen auszuführen, verschafft Readern dieser Klasse ein Höchstmaß an Sicherheit, um beispielsweise mit der Geldkarte via Internet zu bezahlen. Chipterminals der Klasse 4 bilden derzeit das obere Ende der Klasseneinteilung. Sie verfügen zusätzlich zu den Eigenschaften der Klasse 3 über eine eigene Identität, die nicht manipuliert werden kann. Smartcard-Einsatz in Citrix Umgebungen In Verbindung mit Thin Clients und PCs bieten Citrix-Umgebungen gute Vorrausetzungen für den kostengünstigen Aufbau Smartcard-basierter Lösungen. Über die Citrix Smooth Roaming Funktion, lassen sich aktive Sitzungen per Smartcard von einem Arbeitsplatz zum anderen übertragen. Darüber hinaus sind Windows 2003 Server und Citrix Presentation Server bereits für PKI- Authentifizierung und die Anwendung der digitalen Signatur vorbereitet. Die erforderlichen Investitionen beschränken sich hierfür auf Klasse 2 Reader (USB- Terminal oder Spezialtastatur) und die Softwarelösung eines Crypto Service Provider (CSP-Lösung), die als serverseitig installierte Middleware die Benutzung der Chipkarten gestattet. Typische Crypto Service Provider sind Smartcard- Hersteller oder spezialisierte Drittanbieter. Die CSP-Lösung stellt der Smartcard

4 die nötigen kryptografische Funktionen zur Verfügung. Mögliche Schnittstellen hierfür bieten Microsofts Standardkomponente CryptoAPI oder der weiter gefasste PKCS#11 Standard. Windows identifiziert den zur Chipkarte passenden CSP über den Answer to Reset (ATR) der Karte, sprich: der ersten Information, welche die Chipkarte an den Chipkartenleser übermittelt, nachdem dieser einen Reset der Karte durchgeführt hat. Der Datenaustausch zwischen Reader und CSP-Lösung erfolgt in der Regel gemäß PC/SC Standard. Dieser muss vom Thin Client firmwareseitig unterstützt werden. Für Linux-basierte Thin Clients gibt es hierfür den sog. Muscle Treiber. Über die PC/SC Forwarding Funktion machen die RDP- bzw. ICA-Clients das lokal angeschlossene Chipkartenterminal für die CSP-Lösung am Terminal Server sichtbar. Die User-Authentifizierung erfolgt über den Windows Domaincontroller, den auch Citrix nutzt. Mittels Windows Smartcard Logon Dienst lässt sich das System im Folgenden so konfigurieren, dass dem Anwender beim Anmeldeverfahren als Alternative zur Passworteingabe auch eine Aufforderung zum Einschieben der Smartcard erteilt wird. Ferner lassen sich die Sicherheitsrichtlinien in Windows so konfigurieren, dass ausschließlich Smartcard-Anmeldungen akzeptiert werden. Je nach gewünschtem Sicherheitsgrad kann anstelle einer internen Zertifizierungsstelle wie z.b. der Microsoft Certificate Server auch ein externes Trustcenter (z.b. S-Trust (Sparkassen), TeleSec (Deutsche Telekom) oder Signtrust (Post / Datev) in die PKI-Lösung miteinbezogen werden. Auch öffentliche Organisationen oder Regierungsstellen wie z.b. die Bundesnetzagentur können als Zertifizierungsstelle dienen. Qualifizierte elektronische Signatur und Bürgerkarte Die digitale Signatur wird auch elektronische Signatur genannt und gewinnt zunehmend an Bedeutung. Dabei wird zwischen einer fortgeschrittenen und einer qualifizierten elektronischen Signatur unterschieden. Die fortgeschrittene elektronische Signatur ist ausschließlich dem Signaturschlüssel-Inhaber zugeordnet, ermöglicht die Identifizierung des Signaturschlüssel-Inhabers und muss mit Mitteln erzeugt werden, die der Signaturschlüssel-Inhaber unter seiner alleinigen Kontrolle halten kann. Außerdem muss sie mit den Daten, auf die sie sich beziehen, so verknüpft sein, dass eine nachträgliche Veränderung der Daten erkannt werden kann. Die qualifizierte elektronische Signatur muss darüber hinaus die Identität des Unterzeichners durch ein qualifiziertes Zertifikat einer offiziellen Zertifizierungsstelle erkennbar machen und mit einer sicheren Signaturerstellungseinheit (Klasse 2 oder höher) erstellt werden. Nur die qualifizierte elektronische Signatur ist rechtlich der eigenhändigen Unterschrift gleichgestellt und bewirkt eine Beweiskraft gegenüber Dritten, insbesondere bei Streitfällen vor Gericht. Das digitale Zertifikat dient gewissermaßen als ein

5 virtuelles Abbild des Personalausweises. Die Zertifizierungsstelle ordnet damit einer bestimmten Person einen öffentlichen Schlüssel zu und beglaubigt dies, indem sie diese Zuordnung mit ihrer eigenen digitalen Unterschrift versieht. In naher Zukunft soll in Deutschland die Bürgerkarte als Web-Ausweis eingeführt werden. Neben einem qualifizierten Signaturzertifikat wird sie ein Ident- und ein Adress-Zertifikat mit den Daten des Melderegisters enthalten. Damit vereint sie die Funktionen einer Signaturkarte und einer digitalen Meldebescheinigung. Die österreichische Bürgerkarte ist bereits verfügbar und stellt eine erweiterte Funktion der Gesundheitskarte e-card dar, deren Funktion wiederum an eine vorhandene Geldkarte gekoppelt werden kann. Mit der Bürgerkarte kann sich der Karteninhaber beispielsweise im Internet ausweisen, darüber bezahlen oder Steuererklärungen rein elektronisch abgeben. Branchentypische Anwendungszenarien Auch das deutsche Gesundheitswesen nutzt in naher Zukunft eine elektronische Gesundheitskarte. Die egk löst dann die bisherige Krankenversicherungskarte (KVK) ab. Die neue Chipkarte erfordert mindestens einen Reader der Klasse 3. Weitere Anwendungszenarien für die Smartcard im Healthcare-Bereich bietet das Session Roaming als Weg zur Flexibilisierung der Arbeitsplatzwahl. In Kliniken und Krankenhäusern werden Röntgenbilder und andere Befunde (z.b. im Rahmen der elektronischen Patientenakte) zentral vom Server aus bereitgestellt. Der Zugriff darauf erfolgt ortsungebunden von einem beliebigen Thin Client innerhalb der Arbeitsplatzinfrastruktur. Die Gesundheitskassen profitieren ebenfalls von den Standardisierungs-, Sicherheits- und Flexibilisierungseffekten, die Thin Clients und Smartcards bieten. Versicherungs- und Finanzunternehmen, aber auch öffentliche Behörden können mittels Smartcards nicht nur sensible, personenbezogene Daten schützen, sondern auch hochsichere PKI-Verfahren zur sicheren Abwicklung von Transaktionen aufbauen. In Forschung- und Bildung können Smartcard-Anwendungen nicht nur die Zugriffe auf IT-Systeme, sondern auch den Zutritt zu bestimmten Gebäuden, wie z.b. Bibliotheken oder Sicherheitsbereichen, regeln. Die Anbindung von Telearbeitsplätzen an zentrale Rechenzentren lässt sich in Verbindung mit Smartcards und VPNs noch sicherer gestalten. Im Handel- und Einzelhandel helfen Smartcards typischerweise die Abrechnung in Verbindung mit Kassensystemen zu vereinfachen oder die Verkäufe personalabhängig aufzuschlüsseln. Darüber hinaus lassen sich noch weitere Funktionen auf der Smartcard integrieren, wie zum Beispiel eine Kontooder Zahlfunktion für die Betriebskantine. Zukunftssicher investieren Smartcards erweitern die Vorzüge des SBC um eine Menge von Anwendungen, die zur Verbesserung von Produktivität und Sicherheit führen. Mittels digitaler

6 Signatur gestatten sie letztendlich auch den rechtskräftigen Vertragsabschluss. Um dieses weite Anwendungsspektrum nicht leichtfertig zu beschneiden, empfiehlt es sich, im Vorfeld eine genaue Analyse durchzuführen, um die zukünftigen Anforderungen mit den am Markt verfügbaren Lösungen abzugleichen und von Beginn an auf das richtige Pferd zu setzten. Insbesondere sind auf die Einhaltung technischer Standards und die Homogenität der Lösung im Zusammenhang mit Mischinfrastrukturen aus Thin Clients und PCs zu achten. Die Wahl des Thin Client Herstellers hat strategischen Charakter. Geeignete Hersteller zeichnen sich insbesondere durch gute Partnerschaften im Reader- und CSP-Bereich aus und bieten somit eine hohe Investitionssicherheit. Werden diese Kriterien beachtet, sind die Anwender auch für kommende Sicherheitslösungen gerüstet. Denn auch die Fortführung oder Ergänzung Smartcard-basierter Authentifizierungsverfahren wie zum Beispiel biometrische Verfahren bauen in der Regel auf denselben Standards und Protokollen auf wie Smartcard-Lösungen. Glossar: ATR (engl.: Answer to Reset) ist die erste Information, die eine Chipkarte an einen Chipkartenleser übermittelt, nachdem dieser einen Reset der Karte durchgeführt hat. Vereinfacht gesprochen handelt es sich beim ATR um eine Reihe von Parametern, mit denen die Chipkarte dem Chipkartenleser mitteilt, wie er mit ihr kommunizieren kann. CA Eine Zertifizierungsstelle (engl.: Certificate Authority, kurz CA) ist eine Organisation, die digitale Zertifikate herausgibt. CSP Der Crypto Service Provider (CSP) stellt kryptografische Funktionen zur Verfügung. Diese können sich auch auf eine Chipkarte (Smart Card) erstrecken. Ein Smart Card CSP ist das Microsoft Pendant zu PKCS #11, also eine Middleware zur Benutzung von Chipkarten. Windows identifiziert den zu verwendenden CSP zu einer Chipkarte über den Answer to Reset der Karte, da dieser in die Registry eingetragen ist. PC/SC Die Spezifikation unter dem Kurznamen für Personal Computer / Smart Card regelt die Verbindung von PC (bzw. TC) und Smart Card. Voraussetzung für den Einsatz der weit gehaltenen PC/SC-Spezifikation ist, dass für das Terminal ein passender Treiber vorhanden ist, und die Smart Card PC/SC kompatibel ist. PC/SC 2.0 soll auch kontaktlose Karten unterstützen. PKCS #11 Cryptographic Token Interface Standard, der eine Cryptoki (sprich cryptokey ) genannte API für Hardware-Module beschreibt, die kryptographische Operationen durchführen, wie z.b. Smartcards. PKI Mit Public-Key-Infrastruktur (PKI, engl.: Public Key Infrastructure) bezeichnet man ein System, welches es ermöglicht, digitale Zertifikate auszustellen, zu verteilen und zu prüfen. Die innerhalb einer PKI ausgestellten Zertifikate sind meist auf Personen festgelegt. Mit Hilfe eines asymmetrischen Kryptosystems lassen sich damit unter u.a. elektronische Nachrichten und Dokumente signieren und verschlüsseln.

7 SD-Karte Die SD Card (engl.: Secure Digital Memory Card) ist ein digitales Speichermedium, das nach dem Prinzip der Flash-Speicherung arbeitet. Die SD-Card ist keine Smartcard. SIM-Karte Die u.a. in Mobiltelefonen verwendete SIM-Karte (engl.: Subscriber Identity Module) dient der Identifikation des Nutzers im Mobilnetz. Sie ist zwar eine Chipkarte, wird aber aufgrund ihres unterschiedlichen Formats nicht als typische Smartcard bezeichnet. Klasse 1 einfache Kontaktiereinheit Klasse 2 wie Klasse 1 mit zusätzlichem PIN-Pad Klasse 3 wie Klasse 2 mit zusätzlichem Display Klasse 4 wie Klasse 3 mit zusätzlichem Authentifikations modul Abb. 1: Klasseneinteilung Lesegeräte

8 Abb. 2: Grafik Authentifizierungslösungsszenario (analog zu Kobil Integration Guide)

9 Zukunftssicher und kostengünstig Smartcard-Einsatz mit Neoware Strategische Partnerschaften mit Citrix, Cherry, Kobil und anderen erleichtern Neoware-Kunden den Aufbau von Smartcard-Lösungen. Smartcard-ready mit Neoware, Citrix und Windows 2003 Server Server-based Computing-Umgebungen auf Basis von Citrix Presentation Server und Neoware Thin Clients bieten alle Voraussetzungen für die kostengünstige Einführung Smartcard-basierter Lösungen wie z.b. Session Roaming via Citrix Smooth Roaming, PKI-basierte Authentifizierungslösungen oder die Nutzung der digitalen Signatur. Citrix stellt in Verbindung mit Windows 2003 Server und Neoware Thin Clients alle notwendigen Softwarekomponenten bereit, um Smartcards selektiv oder flächendeckend einzusetzen. Abgesehen von den Lesegeräten bildet die CSP-Software zur Kommunikation mit der Smartcard die einzige Kaufkomponente. Umfassende CSP-Lösungen von Kobil Die strategische Partnerschaft mit dem führenden Sicherheitslöungsanbeiter und Crypto Service Provider (CSP) KOBIL Systems bietet Neoware je nach gewünschtem Sicherheitsgrad und Verfahren eine umfassende Lösungsauswahl. Die in Worms ansässige Kobil Systems GmbH agiert bereits seit 1986 als Hersteller hochsicherer Basistechnologie im Umfeld von Smartcards, Einmalpasswörtern (OTP) und Zertifikaten. Die CSP-Lösung KOBIL Smart Key garantiert die sichere und digitale Signatur-konforme Kommunikation zwischen Neoware Thin Clients oder PCs und der Smartcard. Diese Lösung unterstützt Thin Clients mit dem Betriebsystem Windows XPe ebenso, wie Linux-basierte Geräte sowie PCs und eignet sich somit auch für heterogene IT-Infrastrukturen. Für Linux-Modelle bietet das Unternehmen mit KOBIL midentity zudem eine Alternative zum Smartcard-Einsatz. Die Funktion von Klasse 1 Kartenleser und Smartcard übernimmt ein USB-Token, der an den Thin Client angeschlossen wird. Dieser übernimmt die Ausweisfunktion und integriert zudem einen Memory Stick mit Datenverschlüsselung. PC-Tastatur mit integriertem Kartenleser von Cherry Der führende PC-Tastaturhersteller Cherry steht ebenfalls auf der Liste strategischer Neoware-Partner. Selbstverständlich bietet das Unternehmen mit der Cherry SmartBoard-Reihe Tastaturen mit integriertem Smartcard-Reader der Klasse 2 oder 3 an, die auch neuere Smartcard-Anwendungen wie beispielsweise die österreichische e-card oder die elektronische Gesundheitskarte (egk) unterstützen. Der günstige Preis liegt nur unwesentlich über dem einer

10 Standardtastatur und bietet dabei den Platzvorteil einer integrierten Einheit aus Tastatur und Reader. Neoware Thin Clients zukunftssichere Basis Dank strategischer Partnerschaften mit Citrix, Kobil, Cherry und anderen sowie der Unterstützung aktueller Standards bietet Neoware beste Voraussetzungen zur Einführung kundenspezifischer Smartcard-Lösungen. Mit der kontinuierlichen Weiterentwicklung in diesem Bereich fördert Neoware außerdem die Verfügbarkeit homogener Lösungen für alle Endgeräte egal ob Linux-, oder Windows XP-basierte Thin Clients oder PCs. Abb. 3: Grafik Authentifizierungslösungsszenario (analog zu Abb. 2 aber mit konkreten Produktbildern und Logos)

Die Software "Cherry SmartDevice Setup" unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte:

Die Software Cherry SmartDevice Setup unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte: Sie haben sich für Cherry entschieden - eine gute Wahl. Die Software "" unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte: - SmartBoard G83-6644 - SmartBoard G83-6744 - SmartReader

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Classic L 256MB ohne Sim Karte

IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Classic L 256MB ohne Sim Karte IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Classic L 256MB ohne Sim Karte Seite 1 / 7 Kobil midentity Classic L 256MB KOBIL midentity ist der weltweit erste Smartcard Terminal mit integriertem

Mehr

Kontaktlos bezahlen mit Visa

Kontaktlos bezahlen mit Visa Visa. Und das Leben läuft leichter Kurzanleitung für Beschäftigte im Handel Kontaktlos bezahlen mit Visa Was bedeutet kontaktloses Bezahlen? Immer mehr Kunden können heute schon kontaktlos bezahlen! Statt

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Die elektronische Signatur. Anleitung

Die elektronische Signatur. Anleitung Die elektronische Signatur Anleitung Online-Banking mit der VR-BankCard FinTS Wie Sie die elektronische Signaturkarte im Online- Banking verwenden, lesen Sie ausführlich in diesem Dokument. Inhalt 1. Zum

Mehr

ELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0

ELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0 Digitale Signatur ELBA-business 5.7.0 Seite 1 Informationen zur Digitalen Signatur 1.1 Was ist die Digitale Signatur? Der Zweck der digitalen Signatur ist der Ersatz der eigenhändigen Unterschrift. Mit

Mehr

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.8 Berlin, Januar 2016. Copyright 2016, Bundesdruckerei GmbH

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.8 Berlin, Januar 2016. Copyright 2016, Bundesdruckerei GmbH PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 3.8 Berlin, Januar 2016 Copyright 2016, Bundesdruckerei GmbH QUALIFIZIERTE PERSONENZERTIFIKATE* D-TRUST Card 3.0 Signaturkarte mit qualifiziertem Zertifikat

Mehr

Inhaltsverzeichnis. Handbuch zur Installation der Software für die Bürgerkarte

Inhaltsverzeichnis. Handbuch zur Installation der Software für die Bürgerkarte Inhaltsverzeichnis Haftungsausschlussklausel... 3 Einführung... 4 Anforderungen und Hinweise... 5 Herunterladen der Software... 6 Installation der Software... 7 Schritt 1 Sprache auswählen... 7 Schritt

Mehr

Hinweise zur Inbetriebnahme der FMH-HPC auf Windows 7

Hinweise zur Inbetriebnahme der FMH-HPC auf Windows 7 7 Version 1.3,v0.20, 21.06.2013 Wollen Sie die FMH-HPC mit Standard-Applikationen wie zum Beispiel Login zu myfmh, E-Mails und Dokumente signieren, usw. verwenden, müssen Sie Ihren Windows PC entsprechend

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Anleitung zur Nutzung der Signaturkarte im InternetBanking und InternetBrokerage

Anleitung zur Nutzung der Signaturkarte im InternetBanking und InternetBrokerage Anleitung zur Nutzung der Signaturkarte im InternetBanking und InternetBrokerage Die Entwicklungen im Online-Banking gehen rasant voran. Ab sofort ist der Einsatz der neuen Generation von VR-BankCards

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.0 Berlin, November 2013. Copyright 2013, Bundesdruckerei GmbH

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.0 Berlin, November 2013. Copyright 2013, Bundesdruckerei GmbH PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 3.0 Berlin, November 2013 Copyright 2013, Bundesdruckerei GmbH QUALIFIZIERTE PERSONENZERTIFIKATE* D-TRUST Card 3.0 Signaturkarte mit qualifiziertem Zertifikat

Mehr

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich

Mehr

Erfahrungen aus der Implementierung einer PKI

Erfahrungen aus der Implementierung einer PKI Hessen PKI - Die Sicherheitsinfrastruktur des Landes Hessen Erfahrungen aus der Implementierung einer PKI Dr. Klaus-Dieter Brinkmann, HZD II. Architects Forum 14. April 2005 in Wuppertal Agenda Was ist

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.5 Berlin, März 2015. Copyright 2015, Bundesdruckerei GmbH

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.5 Berlin, März 2015. Copyright 2015, Bundesdruckerei GmbH PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 3.5 Berlin, März 2015 Copyright 2015, Bundesdruckerei GmbH QUALIFIZIERTE PERSONENZERTIFIKATE* D-TRUST Card 3.0 Signaturkarte mit qualifiziertem Zertifikat

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Unterstützte elektronische Signaturkarten Karten-Leser-Ansteuerung (MCard) Version 1.8.0 vom 21.08.2008

Unterstützte elektronische Signaturkarten Karten-Leser-Ansteuerung (MCard) Version 1.8.0 vom 21.08.2008 Unterstützte elektronische karten Karten-Leser-Ansteuerung (MCard) Version 1.8.0 vom 21.08.2008 Die Karten-Leser-Ansteuerung ist seit der Governikus-Version 3.1.0.0 gekapselt. Sie wird bei Bedarf aktualisiert

Mehr

Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg

Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg Bitte lesen Sie sich diese Anleitung durch, bevor Sie mit der Installation

Mehr

Anwenderleitfaden Citrix. Stand Februar 2008

Anwenderleitfaden Citrix. Stand Februar 2008 Anwenderleitfaden Citrix Stand Februar 2008 Inhalt 1. Ansprechpartner...3 2. Einführung...4 3. Citrix-Standard-Anwendungen...5 4. Sperrung der Citrix-Session durch falsche Anmeldung...5 5. Unterbrechung

Mehr

Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank

Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank Schritt 1: Rufen Sie in Bank X den Menüpunkt Ablage/Neue Kontenmappe auf. Es erscheint dieser Dialog: Es erscheint folgender Dialog,

Mehr

Kurzanleitung BKB-E-Banking-Stick

Kurzanleitung BKB-E-Banking-Stick Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick

Mehr

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur Die digitale Signatur Einführung in die rechtlichen Grundlagen der elektronischen Signatur Papierwelt: Die eigenhändige Unterschrift Grundsatz : Formfreiheit bei Willenserklärung Schriftform: Ist durch

Mehr

PCC Outlook Integration Installationsleitfaden

PCC Outlook Integration Installationsleitfaden PCC Outlook Integration Installationsleitfaden Kjell Guntermann, bdf solutions gmbh PCC Outlook Integration... 3 1. Einführung... 3 2. Installationsvorraussetzung... 3 3. Outlook Integration... 3 3.1.

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06.

Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06. Die Bayerische Verwaltungs-PKI Die Bayerische Verwaltungs-PKI Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06.2010

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises Information der Ärztekammer Hamburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises 1 Wozu dient der elektronische Arztausweis? Sichtausweis ersetzt den bisherigen Papierausweis

Mehr

Aktivierung der digitalen Signatur in Outlook Express 6

Aktivierung der digitalen Signatur in Outlook Express 6 Aktivierung der digitalen Signatur in Outlook Express 6 Version 1.0 4. April 2007 Voraussetzung Damit die digitale Signatur in Outlook Express aktiviert werden kann müssen die entsprechenden Treiber und

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Qualifizierte Signaturkarten

Qualifizierte Signaturkarten Seite 1/5 Qualifizierte Signaturkarten» Standardsignaturkarten Qualifizierte D-TRUST Card 2048 Bit*, SHA-256 Signaturkarte mit qualifiziertem Zertifikat zum Signieren von elektronischen Daten und fortgeschrittenem

Mehr

Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys

Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys VORLÄUFIG Inhaltsverzeichnis 1.0 Allgemein...3 1.1 Voraussetzungen für die MODESCO BT-HandeySec Programme...3 2.0 Installation...3

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Handbuch zur Installation der Software für die Bürgerkarte

Handbuch zur Installation der Software für die Bürgerkarte Handbuch zur Installation der Software für die Bürgerkarte Microsoft Windows (7, Vista, XP) Version: 1 / Datum: 28.09.2012 www.provinz.bz.it/buergerkarte/ Inhaltsverzeichnis Haftungsausschlussklausel...

Mehr

Sicherheit im Online-Banking. Verfahren und Möglichkeiten

Sicherheit im Online-Banking. Verfahren und Möglichkeiten Sicherheit im Online-Banking Verfahren und Möglichkeiten Auf unterschiedlichen Wegen an das gleiche Ziel: Sicherheit im Online-Banking Wie sicher ist Online-Banking? Diese Frage stellt sich den Bankkunden

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

Ist das so mit HTTPS wirklich eine gute Lösung?

Ist das so mit HTTPS wirklich eine gute Lösung? SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen

Mehr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.

Mehr

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung.

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. firstaudit DIGITALE CHECKLISTEN Digitale Checklisten sparen Zeit und Geld Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. Die neue Checklisten-App firstaudit optimiert Ihren Workflow.

Mehr

FAQ Verwendung. 1. Wie kann ich eine Verbindung zu meinem virtuellen SeeZam-Tresor herstellen?

FAQ Verwendung. 1. Wie kann ich eine Verbindung zu meinem virtuellen SeeZam-Tresor herstellen? FAQ Verwendung FAQ Verwendung 1. Wie kann ich eine Verbindung zu meinem virtuellen SeeZam-Tresor herstellen? 2. Wie verbinde ich mein OPTIMUM-Konto und das Token, das SeeZam mir geschickt hat? 3. Ich möchte

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Sicher kommunizieren dank Secure E-Mail der Suva

Sicher kommunizieren dank Secure E-Mail der Suva Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail

Mehr

DIE fhcard 2.0 fhcard 2.0 der Studierendenausweis

DIE fhcard 2.0 fhcard 2.0 der Studierendenausweis DIE fhcard 2.0 Die FHCard 2.0 FHCard 2.0 der neue, multifunktionale Studierendenausweis der FH Dortmund ist da! Neu ist z. B. das kontaktlose, bargeldlose Bezahlen in Mensa und Cafeterien, Nutzung der

Mehr

Signieren mit dem AnA für Bieter

Signieren mit dem AnA für Bieter Signieren mit dem AnA für Bieter Version 5.7 12.06.2015 Seite 1 Inhaltsverzeichnis 1 SIGNIEREN IM ANA... 4 2 PDF-DOKUMENT AUSWÄHLEN... 5 3 SPEICHERORT AUSWÄHLEN... 8 4 SIGNATURFELD NICHT VORHANDEN... 11

Mehr

Schumacher, Chris Druckdatum 01.06.2012 11:11:00

Schumacher, Chris Druckdatum 01.06.2012 11:11:00 Dokumentenverwaltung Autor Schumacher, Chris Druckdatum 01.06.2012 11:11:00 SMS Login Aktivierung Sie müssen beim ersten Login zwingend einen PIN und eine Secret Answer setzen. Den PIN benötigen Sie bei

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Kurzanleitung Zugang Studenten zum BGS-Netzwerk (Mac) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44. 7000 Chur

Kurzanleitung Zugang Studenten zum BGS-Netzwerk (Mac) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44. 7000 Chur Kurzanleitung Zugang Studenten zum BGS-Netzwerk (Mac) für BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44 Änderungen Datum Kürzel Erstellung 19.02.2013 Taru Anpassung 19.03.2013 Taru

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Benutzerkonto unter Windows 2000

Benutzerkonto unter Windows 2000 Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active

Mehr

Anwenderdokumentation PersoSim

Anwenderdokumentation PersoSim Anwenderdokumentation PersoSim Die nachfolgende Anwenderdokumentation soll dem Anwender bei der Installation und den ersten Schritten im Umgang mit PersoSim helfen. Installation Grundvoraussetzung für

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Digitale Zertifikate

Digitale Zertifikate Digitale Zertifikate Zertifikate und Schlüssel verteilen SECARDEO GmbH Die SECARDEO GmbH ist ein Anbieter von Unternehmenslösungen mit digitalen Zertifikaten. SECARDEO bietet dazu seit der Gründung 2001

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Whitepaper D-TRUST onlinera 2010

Whitepaper D-TRUST onlinera 2010 Whitepaper D-TRUST onlinera 2010 Bundesdruckerei GmbH c/o D-TRUST GmbH Kommandantenstraße 15 D - 10969 Berlin www.d-trust.net E-Mail: vertrieb@bdr.de Tel.: +49 (0) 30 / 25 98-0 Fax: + 49 (0) 30 / 25 98-22

Mehr

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Treuhand Cloud. Die Arbeitsumgebung in der Cloud Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Light ohne Sim Karte

IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Light ohne Sim Karte IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Light ohne Sim Karte Seite 1 / 7 Kobil midentity Light KOBIL midentity ist der weltweit erste Smartcard Terminal mit integriertem Flashspeicher

Mehr

Qualifizierte Signaturkarten

Qualifizierte Signaturkarten Seite 1/5 Qualifizierte Signaturkarten» Standardsignaturkarten Qualifizierte D-TRUST Card 2048 Bit*, SHA-256 Signaturkarte mit qualifiziertem Zertifikat zum Signieren von elektronischen Daten und fortgeschrittenem

Mehr

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a

Mehr

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit

Mehr

Handbuch zur Installation der Software für die Bürgerkarte

Handbuch zur Installation der Software für die Bürgerkarte Handbuch zur Installation der Software für die Bürgerkarte Mac OS X 10.6 Snow Leopard Versione: 1 / Data: 28.09.2012 www.provinz.bz.it/buergerkarte/ Inhaltsverzeichnis Haftungsausschlussklausel... 3 Einführung...

Mehr

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften 1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der

Mehr

Anmeldeverfahren. Inhalt. 1. Einleitung und Hinweise

Anmeldeverfahren. Inhalt. 1. Einleitung und Hinweise Anmeldeverfahren Inhalt In dieser Anleitung finden Sie eine detaillierte Beschreibung der verschiedenen Anmeldeverfahren bzw. Zugangsberechtigungen anhand der verschiedenen Szenarien, die für Sie in der

Mehr

SecOVID Reader Plus. Anleitung. Mit Sicherheit eine Idee voraus. www.kobil.com

SecOVID Reader Plus. Anleitung. Mit Sicherheit eine Idee voraus. www.kobil.com Anleitung SecOVID Reader Plus Mit Sicherheit eine Idee voraus www.kobil.com 1. Wie muss ich die Chipkarte einlegen? Durch seine Kartenschublade ermöglicht der SecOVID Reader Plus sowohl die Benutzung von

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue

Mehr

1 Konto für HBCI/FinTS mit Chipkarte einrichten

1 Konto für HBCI/FinTS mit Chipkarte einrichten 1 Konto für HBCI/FinTS mit Chipkarte einrichten Um das Verfahren HBCI/FinTS mit Chipkarte einzusetzen, benötigen Sie einen Chipkartenleser und eine Chipkarte. Die Chipkarte erhalten Sie von Ihrem Kreditinstitut.

Mehr

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Seite 1/5 Userguide: WLAN Nutzung an der FHH Hannover Fakultät V So konfigurieren Sie ein Windows XP System für die Nutzung des WLAN der Fakultät

Mehr

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Kryptographische Anonymisierung bei Verkehrsflussanalysen Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

AUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD!

AUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! AUTOMATISCHE E-MAIL-ARCHIVIERUNG 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! INHALT AUTOMATISCHE E-MAIL-ARCHIVIERUNG... 4 Eingehende E-Mails können

Mehr