Single Sign-on mit SAP

Größe: px
Ab Seite anzeigen:

Download "Single Sign-on mit SAP"

Transkript

1 Martijn de Boer, Mathias Essenpreis, Stefanie García Laule, Martin Raepple Single Sign-on mit SAP Lösungen für die Praxis Bonn Boston

2 Auf einen Blick TEIL I Grundlagen 1 Grundlegende Begriffe und Konzepte Single-Sign-on-Technologien und -Standards TEIL II Single Sign-on für Benutzerschnittstellen 3 Workshop: Single Sign-on mit Kerberos für SAP GUI Workshops: Browser-Single-Sign-on mit Zertifikaten Workshop: Single Sign-on mit SPNEGO Workshops: Single Sign-on für Webanwendungen mit SAML Workshop: OpenID mit einem externen Portal TEIL III Single Sign-on mit Webservices 8 Workshops: Single Sign-on zum AS ABAP als WS-Provider Workshop: Single Sign-on in SAP NetWeaver BPM Anhang A Fehleranalyse für die SAML- und X.509-Authentifizierung B Literatur und weiterführende Websites C Die Autoren

3 Inhalt Vorwort Einleitung TEIL I Grundlagen 1 Grundlegende Begriffe und Konzepte SSO und verwandte Konzepte Chancen und Risiken Terminologie Security Assertion Identity Provider Security Token Service Service Provider Technische und organisatorische Anforderungen SSO im Unternehmen SSO zwischen Unternehmen Identitätsverwaltung Single-Sign-on-Technologien und -Standards Konzepte im SAP-Umfeld Digitale Signatur und Zertifikate SAP Logon Ticket SAML für Web-Single-Sign-on SAML für Webservices Kerberos OpenID Vergleich der SSO-Technologien Single-Sign-on-Szenarien mit SAP NetWeaver TEIL II Single-Sign-on für Benutzerschnittstellen 3 Workshop: Single Sign-on mit Kerberos für SAP GUI Einführung in das Szenario Systemvoraussetzungen Konfiguration und Test des Szenarios

4 Inhalt 3.4 Wichtige SAP-Hinweise Zusammenfassung Workshops: Browser-Single-Sign-on mit Zertifikaten Workshop: Active Directory Certificate Services Einführung in das Szenario Systemvoraussetzungen Konfigurationsschritte Szenario testen Fehleranalyse und -behebung Wichtige SAP-Hinweise Zusammenfassung Workshop: SAP Trust Center Service Einführung in das Szenario Systemvoraussetzungen Konfigurationsschritte Zusammenfassung Workshop: Single Sign-on mit SPNEGO Einführung in das Szenario Systemvoraussetzungen Konfigurationsschritte Servicebenutzer in der Domäne erstellen SPN zuordnen Benutzerspezifisches UME-Attribut für den Kerberos Prinicpal Name hinzufügen Kerberos-Konfiguration für neuen Realm im Portal anlegen Authentication Stack im Portal für SPNEGO konfigurieren Domänen- und Portalbenutzer anlegen Szenario testen Fehleranalyse und -behebung Wichtige SAP-Hinweise Zusammenfassung Workshops: Single Sign-on für Webanwendungen mit SAML Workshop: Web-SSO zwischen Unternehmen Einführung in das Szenario

5 Inhalt Systemvoraussetzungen Konfigurationsschritte Szenario testen Fehleranalyse und -behebung Wichtige SAP-Hinweise Zusammenfassung Workshop: Web-SSO in einer heterogenen Systemlandschaft Einführung in das Szenario Systemvoraussetzungen Konfigurationsschritte Szenario testen Fehleranalyse und -behebung Wichtige SAP-Hinweise Zusammenfassung Workshop: OpenID mit einem externen Portal Einführung in das Szenario Systemvoraussetzungen Konfigurationsschritte OpenID-URL registrieren OpenID-Komponenten im Portal installieren Neue OpenID-Anmeldeanwendung aktivieren UME-Attribut für OpenID-URL anlegen Authentication Stack für OpenID konfigurieren Szenario testen Fehleranalyse und -behebung Wichtige SAP-Hinweise Zusammenfassung TEIL III Single-Sign-on mit Webservices 8 Workshops: Single Sign-on zum AS ABAP als WS-Provider Einführung Single Sign-on zwischen einer Serveranwendung und AS ABAP mit SAML-Sender-Vouches Konfiguration des WS-Providers für SAML-Sender- Vouches Konfiguration des WS-Providers

6 Inhalt Selbst signierten Signaturschlüssel für den WS-Consumer erzeugen Vertrauensbeziehung einrichten Workshop: Single Sign-on mit Apache Axis2 und Apache Rampart Single Sign-on mit SAML 1.1-Sender-Vouches Konfiguration des WS-Providers WS-Consumer erstellen WS-Consumer konfigurieren Webservice aufrufen Vertrauensbeziehung einrichten Szenario testen Fehleranalyse und -behebung Workshop: Single Sign-on mit Sun Metro Single Sign-on mit SAML 1.1-Sender-Vouches WS-Provider konfigurieren WS-Consumer erstellen WS-Consumer konfigurieren Webservice aufrufen Vertrauensbeziehung einrichten Szenario testen Fehleranalyse und -behebung Workshop: Single Sign-on mit anderen EE5-Plattformen Single Sign-on mit SAML 1.1-Sender-Vouches WS-Provider konfigurieren WS-Consumer erstellen WS-Consumer konfigurieren Vertrauensbeziehung einrichten Szenario testen Fehleranalyse und -behebung Workshop: Single Sign-on mit einer.net-serveranwendung Single Sign-on mit SAML 1.1-Sender-Vouches WS-Provider konfigurieren WS-Consumer erstellen WS-Consumer konfigurieren Vertrauensbeziehung einrichten Szenario testen Fehleranalyse und -behebung Single Sign-on zwischen Desktop-Anwendungen und dem AS ABAP Authentifizierung mit SAML-Holder-of-Key

7 Inhalt Einführung in das Szenario Authentifizierung mit X.509-Zertifikaten Workshop: Single Sign-on mit X.509-Zertifikaten zwischen einer Java-Desktop-Anwendung mit Sun Metro und AS ABAP Provider-Konfiguration anlegen Vertrauensbeziehung einrichten Benutzerabbildung über den Report RSUSREXT WS-Consumer erstellen WS-Consumer konfigurieren Szenario testen Fehleranalyse und -behebung Workshop: Single Sign-on zwischen Microsoft Office und dem AS ABAP Single Sign-on mit SAML 1.1-Holder-of-Key Systemvoraussetzungen ADFS-Security-Token-Service konfigurieren Relying Partys mit AS ABAP 7.02 und 7.30 konfigurieren Relying Partys mit AS ABAP 7.01 und 7.11 konfigurieren Auszustellende Claims konfigurieren Vertrauensbeziehung im SAP-WS-Provider-System einrichten WS-Provider konfigurieren WS-Consumer erstellen WS-Consumer konfigurieren Szenario testen Fehleranalyse und -behebung Zusammenfassung Workshop: Single Sign-on in SAP NetWeaver BPM Einführung in das Szenario Systemvoraussetzungen Konfigurationsschritte Voraussetzungen für die Konfiguration des Szenarios Benutzer für das Szenario anlegen SAP NetWeaver Developer Studio vorbereiten BPM-Prozess für Single Sign-on konfigurieren Nachrichtenbasierte Authentifizierung einrichten

8 Inhalt Vertrauensbeziehung zwischen WS-Provider und WS-Consumer einrichten WS-Provider für Single Sign-on konfigurieren WS-Consumer für Single Sign-on konfigurieren Abbildungsinformationen des Benutzernamens auf dem SAP ERP-System pflegen Szenario testen Fehleranalyse und -behebung Fehlersuche im AS Java Fehlersuche im AS ABAP Wichtige SAP-Hinweise Zusammenfassung Anhang A Fehleranalyse für die SAML- und X.509-Authentifizierung B Literatur und weiterführende Websites C Die Autoren Index

9 Ein wenig Theorie muss sein: Kurz und bündig erfahren Sie in diesem Kapitel, welche Technologien für Single Sign-on mit SAP eine wichtige Rolle spielen und welche Standards unterstützt werden, um auch Fremdsysteme zu integrieren. 2 Single-Sign-on-Technologien und -Standards Mit der Kommerzialisierung des World Wide Webs (WWW) Mitte der neunziger Jahre und dem damit einhergehenden Anstieg zugangsgeschützter Websites wurde der Ruf nach Lösungen laut, die der Flut von Benutzernamen und Passwörtern Einhalt gebieten können. Schnell wurde mit ersten Lösungsvorschlägen wie mit dem 1999 eingeführten.net Passport reagiert, mit dem sein Betreiber Microsoft leidgeprüften Internetanwendern einen zentralen Anmeldedienst zur Verfügung stellte. Einmal auf der Passport-Seite registriert, erfolgte die Anmeldung bei Microsofts eigenen Online-Diensten wie Hotmail oder dem Messenger automatisch und ohne erneute Passworteingabe. Dieses Single-Sign-on-System konnte jedoch nie eine nennenswerte Verbreitung unter Anwendern und Anbietern von geschützten Internetdiensten verzeichnen. Konkurrenz bekam.net Passport etwas später durch die Liberty Alliance: Der im Jahr 2001 von Sun Microsystems gegründete Verbund machte sich die Entwicklung offener Standards für ein dezentral organisiertes Single-Sign-on-System zur Aufgabe und bot damit aus organisatorischer und technologischer Sicht einen Gegenvorschlag zu.net Passport. Obwohl die von der Liberty Alliance verabschiedeten Konzepte nicht für einen weltweiten Anmeldedienst im Internet eingesetzt wurden, beeinflussten viele der dort entstandenen Ideen die Entwicklung eines wichtigen Standards für SSO in Unternehmen und zwischen Geschäftspartnern: die Security Assertion Markup Language (SAML). SAML gesellt sich zu einer Reihe weiterer Technologien wie digitale Zertifikate, Kerberos und OpenID, die ebenfalls im SAP-Umfeld für SSO von Bedeutung sind und im folgenden Abschnitt genauer betrachtet werden. 35

10 2 Single-Sign-on-Technologien und -Standards 2.1 Konzepte im SAP-Umfeld Den von SAP unterstützten Technologien und Standards für Single Sign-on liegen unterschiedliche Ansätze zugrunde Digitale Signatur und Zertifikate Betrachten wir zunächst die digitale Signatur, die in vielen nationalen und internationalen Gesetzesregelungen grundsätzlich mit der klassischen papiergebundenen Unterschrift juristisch gleichgestellt wird. Zur Erstellung einer digitalen Signatur kann die asymmetrische Verschlüsselung eingesetzt werden. Dabei kommen zwei komplementäre, aber miteinander in Beziehung stehende Schlüssel zum Einsatz. Das Schlüsselpaar, bestehend aus einem privaten und einem öffentlichen Schlüssel (Private und Public Key), ist so entworfen, dass mit dem öffentlichen Schlüssel verschlüsselte Daten nur mit dem passenden privaten Schlüssel entschlüsselt werden können (und umgekehrt: nur mit dem richtigen privaten Schlüssel chiffrierte Informationen können auch von Empfängern, die im Besitz des zugehörigen öffentlichen Schlüssels sind, dechiffriert werden). Abbildung 2.1 zeigt, dass der Sender zur Erstellung einer digitalen Signatur auf die betreffende Nachricht zunächst eine Hash-Funktion anwendet 1, deren Ergebnis er mit seinem, nur ihm bekannten privaten Schlüssel chiffriert 2. Zur Überprüfung der Signatur liegen dem Empfänger sowohl die Nachricht als auch die Signatur vor, deren verschlüsselten Hash-Wert er zunächst mit dem öffentlichen Schlüssel des Senders dechiffriert 3. Anschließend wird, wie beim Sender, noch einmal der Hash mit der gleichen Hash- Funktion erzeugt, den der Empfänger mit dem entschlüsselten Ergebnis des vorangegangenen Schritts vergleicht 4. Nur wenn beide Werte übereinstimmen 5, wurde die Nachricht offensichtlich nicht manipuliert. Darüber hinaus kann die Nachricht nur vom Sender unterschrieben worden sein, da nur er im Besitz des privaten Signaturschlüssels ist und nur der dazu passende öffentliche Schlüssel den chiffrierten Hash-Wert entschlüsseln kann. Der Message Authentication Code (MAC) erweitert das Funktionsprinzip der Hash-Funktion, indem er zur Berechnung des digitalen Fingerabdrucks noch einen geheimen, nur dem Sender und Empfänger bekannten symmetrischen Schlüssel (Secret Key) verwendet. Berechnet der Empfänger nach dem Erhalt einer Nachricht den gleichen MAC wie der Sender, so kann er von folgenden Annahmen ausgehen: 36

11 Konzepte im SAP-Umfeld 2.1 Sender Empfänger Nachricht Hash A3d641 Nachricht und Signatur A3d641 A3d641 privater Schlüssel des Senders A3d641 öffentlicher Schlüssel des Senders Nachricht Abbildung 2.1 Digitale Signatur Die Nachricht wurde auf dem Weg vom Sender zum Empfänger nicht verändert. Eine Manipulation der Daten durch Dritte hätte zu einer Abweichung zwischen dem neu berechneten MAC und dem MAC des Senders geführt. Weiterhin kann ausgeschlossen werden, dass ein Angreifer einen neuen gültigen MAC für von ihm geänderte Daten in die Kommunikation eingeschleust hat, da er nicht in Besitz des geheimen Schlüssels ist. Die Nachricht wurde vom Sender erstellt, da nur er im Besitz des geheimen Schlüssels ist, mit dem sich ein gültiger MAC berechnen lässt. Somit erfüllen die digitale Signatur und der MAC die gleichen Sicherheitsziele: Schutz der Integrität und Authentizität elektronischer Daten und Nachrichten. Unterschiede existieren nur hinsichtlich der Authentifizierung: Während der Sender für den MAC nur einen Wissensnachweis über einen geheimen Schlüssel erbringen muss, muss er bei der digitalen Signatur zusätzlich noch im Besitz des digitalen Zertifikats sein. Weiterhin setzt der MAC voraus, dass der geheime Schlüssel zuvor über einen sicheren Kanal an die Kommunikationspartner verteilt wurde. Technisch betrachtet wird durch die Verwendung einer digitalen Signatur oder eines MACs allerdings nur nachgewiesen, dass der Sender der Nachricht 37

12 2 Single-Sign-on-Technologien und -Standards in Besitz des geheimen bzw. privaten Schlüssels gewesen sein muss. Ein direkter Bezug zur Identität des Senders existiert nicht, weil der Schlüssel keinerlei Zusatzinformationen beinhaltet, die dem Empfänger weitere Auskünfte über den Inhaber liefern. Offensichtlich reicht der öffentliche Schlüssel nicht alleinig dazu aus, um einen sicheren und vertrauenswürdigen Kanal zwischen den Kommunikationspartnern zu etablieren. An dieser Stelle kommen die digitalen Zertifikate ins Spiel, mit denen die Identität des Besitzers eines öffentlichen Schlüssels beglaubigt wird. Auf diese Weise können die Empfänger einer Nachricht feststellen, ob die Daten tatsächlich vom angegebenen Absender signiert worden sind. Herausgegeben werden die digitalen Zertifikate von sogenannten Zertifizierungsstellen (Certificate Authority, CA). Ein digitales Zertifikat enthält in der Regel die folgenden Angaben: den Namen oder eine andere eindeutige Bezeichnung des Inhabers des öffentlichen Schlüssels den Namen oder eine andere eindeutige Bezeichnung der Zertifizierungsstelle den öffentliche Schlüssel, der mit dem Zertifikat beglaubigt wird den Gültigkeitszeitraum des Zertifikats die von der Zertifizierungsstelle vergebene Seriennummer des Zertifikats den von der Zertifizierungsstelle eingeräumten Verwendungszweck des öffentlichen Schlüssels im Zertifikat (z. B. Datenverschlüsselung, Signaturprüfung) Zu all diesen Informationen berechnet die Zertifizierungsstelle eine digitale Signatur, die sie dem Zertifikat ebenfalls hinzufügt und damit ihrerseits bestätigt, alle aufgeführten Angaben zur Identität des Inhabers sorgfältig geprüft zu haben. Am weitesten verbreitet sind heute Zertifikate nach dem X.509- Standard der International Telecommunication Union (ITU), deren Struktur und Inhalt weitestgehend den oben aufgeführten Angaben entsprechen. In der aktuellen Version 3 (X.509v3) lassen sich noch zusätzliche, vom Standard vorgegebene sowie benutzerspezifische Attribute in Form von sogenannten Zertifikaterweiterungen (Extensions) angeben, um z. B. die Verwaltung von Identitäten in bestimmten Anwendungsbereichen zu vereinfachen. Da grundsätzlich jeder Besitzer eines Schlüsselpaars Zertifikate ausstellen kann, spielt die Zertifizierungsstelle eine entscheidende Rolle. 38

13 Konzepte im SAP-Umfeld 2.1 Als unabhängige Dritte beglaubigen Zertifizierungsstellen die Identität der Besitzer öffentlicher Schlüssel und übernehmen damit eine ähnliche Rolle wie ein Notar, dem beide Kommunikationspartner ihr Vertrauen schenken. Abhängig davon, welcher Aufwand für die Überprüfung der Identitäten erbracht wird, bezeichnen von den Zertifizierungsstellen definierte Qualitätsklassen die Vertrauenswürdigkeitsstufe des öffentlichen Schlüssels und schränken seinen Gebrauch entsprechend ein. Zertifikate für den privaten Gebrauch sind häufig nur an eine gültige -Adresse gebunden und können über ein Online-Formular bestellt werden. Hingegen erfordert der kommerzielle Einsatz stärkere Identitätsnachweise, wie z. B. einen aktuellen Handelsregisterauszug oder sogar das persönliche Erscheinen des Schlüsselbesitzers. Zertifizierungsstellen unterscheiden zudem zwischen Zertifikaten für Endanwender (Benutzerzertifikate) und Serverzertifikaten. Bei der Verwendung von Benutzerzertifikaten ist der Benutzer aktiv und unmittelbar in den Signaturprozess eingebunden. Dass heißt, dass er nach der Prüfung (Inaugenscheinnahme) der Daten den Signaturprozess lokal auf einer ihm zugeordneten Anzeige- und Signaturanwendungskomponente, z. B. auf einem PC mit Kartenlesegerät und Signaturkarte, startet. Im Gegensatz dazu werden die Daten beim Einsatz eines Serverzertifikats mit einem benutzerunabhängigen Schlüsselpaar unterschrieben. Die zu signierenden Daten werden an den Server geschickt, der den Signaturprozess auch ohne vorherige Interaktion mit dem Anwender mit seinem eigenen Schlüsselpaar durchführt. Insbesondere der Einsatz von Benutzerzertifikaten setzt technische Komponenten und Prozesse voraus, die auch als Public Key Infrastructure (PKI) bezeichnet werden und entweder im Unternehmen selbst oder durch einen externen Dienstleister erbracht werden müssen. Um dem Zertifikat und damit dem Sender sein Vertrauen zu schenken, muss der Empfänger zunächst prüfen, ob das Zertifikat die Signatur einer von ihm als vertrauenswürdig eingestuften Zertifizierungsstelle trägt. Solche Zertifikate werden bei international anerkannten Herausgebern in der Regel von den Herstellern der Prüfkomponente (z. B. Browser, Anwendungsserver) beigelegt und müssen somit nicht noch zusätzlich installiert werden. Dennoch kann es vorkommen, dass auch diese Zertifikate in den Prüfkomponenten aktualisiert werden müssen. 39

14 2 Single-Sign-on-Technologien und -Standards Es stellt sich nun noch die Frage, wie die Echtheit der von der Zertifizierungsstelle geleisteten Unterschrift geprüft wird das Zertifikat der Certificate Authority (CA) müsste wiederum selbst von einer ihr übergeordneten Stelle beglaubigt worden sein usw. Für eine praktische Umsetzung dieses rekursiven Modells ohne Abbruchkriterium ist es erforderlich, dass an der Spitze einer solchen Zertifizierungshierarchie oder Zertifikatskette eine vertrauenswürdige Wurzelinstanz (Root-CA) stehen muss, die sich ihr Zertifikat selbst ausgestellt hat. Solche Zertifikate werden auch als selbst signierte Wurzelzertifikate (self-signed Root Certificates) bezeichnet. Die Benutzeranmeldung über X.509-Zertifikate wird in der Regel von allen gängigen Webbrowsern unterstützt. Diese richten beim Zugriff auf eine geschützte Ressource eine Secure-Sockets-Layer-Verbindung (SSL) zum Server mit bidirektionaler, d. h. beidseitiger (mutual) Authentifizierung, ein. Dabei überprüft der Webbrowser nicht nur die Identität des Webservers über das X.509-Zertifikat, sondern der Webserver fordert auch ein gültiges Zertifikat vom Benutzer an, bevor es zu einem erfolgreichen Verbindungsaufbau kommt. Secure Sockets Layer (SSL) und Transport Layer Security (TLS) Bereits 1994 entsprach die Firma Netscape Communications Corporation dem Wunsch nach einem einfachen, für den Benutzer weitestgehend transparenten Mechanismus zum Schutz vertraulicher Daten und zur sicheren Authentifizierung von Kommunikationspartnern im Internet mit der Veröffentlichung der Version 1.0 des SSL-Protokolls (Secure Sockets Layer). Die damalige Marktdominanz des Browsers Netscape Navigator verhalf SSL zu einer schnellen Verbreitung. SSL avancierte zum offiziellen Internetstandard und erhielt im Januar 1999 in der Version 3.0 den Rang eines RFC-Standards der Internet Engineering Task Force (IETF). RFC 2246 benannte SSL 3.0 in TLS (Transport Layer Security) 1.0 um, nahm aber sonst keine wesentlichen Änderungen an den ursprünglichen Protokollmechanismen vor. Seit April 2006 existiert eine aktualisierte Fassung in der Version 1.1 (RFC 4346). SSL/TLS ist im ISO-/OSI-Referenzmodell oberhalb der Transport- und unterhalb der Anwendungsschicht angesiedelt. In der Praxis kommt in der Regel die Sicherung von HTTP-Verbindungen über SSL zum Einsatz, die der Browser mit dem Protokollpräfix einleitet. Da SSL/TLS an kein bestimmtes Anwendungsprotokoll gebunden ist, kann es aber ebenso gut in Verbindung mit FTP oder Telnet eingesetzt werden. Auf diese Weise baut SSL/TLS zwischen zwei Kommunikationspartnern eine sichere Punkt-zu-Punkt-Verbindung auf, über die alle zu übertragenden Informationen gleich behandelt werden. Zertifikate decken allerdings die Anforderungen an ein SSO-System nur bedingt ab. Grundsätzlich können sie natürlich als Anmeldeersatz verwendet 40

15 Konzepte im SAP-Umfeld 2.1 werden, sofern der Empfänger den von der Zertifizierungsstelle attestierten Identitätsdaten im Benutzerzertifikat sein Vertrauen schenkt. Dennoch fügen sich Benutzerzertifikate nur schwer als Pendant einer Anmeldebestätigung in das gängige Bild eines SSO-Systems ein. Zertifikate verfügen in der Regel über eine wesentlich längere Gültigkeit als eine durchschnittliche Benutzeranmeldung, die häufig nur einige Minuten oder maximal Stunden andauert. Diesem Unterschied trägt unter anderem der im Vergleich zur Systemanmeldung wesentlich aufwendigere Prozess der Benutzeridentifizierung bei der Registrierung und Herausgabe eines Zertifikats Rechnung. Außerdem zeigen Zertifikate sich vergleichsweise unflexibel bei der Aufnahme zusätzlicher Benutzerattribute, die z. B. für die Anmeldung an bestimmten Systemen erforderlich wären. Einmal ausgestellt kann das Zertifikat nicht mehr um zusätzliche Informationen ergänzt werden es würde seine Gültigkeit verlieren. Hingegen sind Zertifikate eine sehr sichere Option für die Primärauthentifizierung am IdP, um daraufhin eine leichtgewichtigere SSO-Technologie für die Anmeldung des Users an anderen Systemen zu verwenden SAP Logon Ticket Eine Alternative zu Zertifikaten sind die sogenannten Anmelde-Cookies. Ein Anmelde-Cookie wird dem Benutzer nur nach einer zuvor erfolgreich durchgeführten Anmeldung über herkömmliche Mechanismen, wie z. B. Benutzername und Passwort, oder stärkere Authentifizierungsverfahren, wie z. B. Zertifikate, durch eine zentrale Komponente im Netzwerk ausgestellt, die eine unternehmensweite Sicht über die Identitäten und die ihnen zugeordneten Benutzerkennungen liefert. Einmal im Besitz eines gültigen Anmelde-Cookies, wird es vom Webbrowser des Benutzers automatisch an die Zielanwendungen übermittelt. Diesen bleibt es nun überlassen, eine Authentifizierungsentscheidung auf der Grundlage der empfangenen Informationen zu fällen. Vertraut die jeweilige Anwendung der durch das Anmelde-Cookie getroffenen Aussage, dass sich sein Besitzer zuvor erfolgreich am Aussteller des Cookies angemeldet hat, wird dem Benutzer der Zugriff gewährt. Grundsätzliche Voraussetzung dafür ist eine Vertrauensbeziehung zwischen dem Aussteller und den Anwendungen, die mittels einer PKI und des Austauschs von Zertifikaten außerhalb des eigentlichen Single-Sign-on-Prozesses etabliert werden kann. Ob über den Besitz des Anmelde-Cookies hinaus noch weitere Informationen vonseiten des Benutzers für eine erneute Authentifizierung notwendig sind, bleibt den jeweiligen Anwendungen überlassen. 41

16 SSL mit X.509-Client-Zertifikaten diese Kombination wird fast von jedem System unterstützt. Sehen Sie, wie Sie auf der Grundlage bewährter Technologien Single Sign-on mit Ihrem SAP-System in Browserszenarien erreichen können. 4 Workshops: Browser-Single-Sign-on mit Zertifikaten Wie bereits in Abschnitt 2.1.1,»Digitale Signatur und Zertifikate«, erläutert, sind Zertifikate ein sehr weit verbreitetes Mittel zur Authentifizierung von Systemen und Benutzern und die Grundlage von SSL. Auch in SAP-Systemen hat der Browser als Schnittstelle zwischen Benutzer und SAP-System schon längst dieselbe Bedeutung wie das SAP GUI. Moderne Browser verfügen über eine Zertifikat- und Schlüsselverwaltung. In dieser können Zertifikate und ihre dazugehörigen privaten Schlüssel sicher im Arbeitsplatzcomputer des Benutzers abgelegt werden. So kann sich ein Benutzer beim Besuchen einer Webanwendung mithilfe seines Zertifikats, das ihm von seiner Zertifizierungsstelle ausgestellt wurde, authentifizieren. Die Authentifizierung mittels Benutzerzertifikat erfolgt auf der Basis der vorhergehenden Authentifizierung am Desktop, die den Zugriff auf die Schlüsselverwaltung des Browsers ermöglicht hat. Für diese Art von Single Sign-on müssen auf den beteiligten Systemen die folgenden Voraussetzungen erfüllt sein: Die von der Zertifizierungsstelle ausgestellten Benutzerzertifikate müssen auf die Arbeitsplätze der Benutzer verteilt werden. Falls an einem Arbeitsplatz mehrere Benutzer arbeiten können, muss sichergestellt werden, dass jeder Benutzer nur auf sein eigenes Zertifikat zugreifen darf. Zertifikate können ungültig werden. Abgelaufene oder zurückgerufene Zertifikate müssen durch neue ersetzt werden können. Die Server müssen so konfiguriert werden, dass sie den Zertifikaten vertrauen, die die Zertifizierungsstelle ausgestellt hat. Außerdem muss es möglich sein, den Benutzer anhand eines vorliegenden Zertifikats eindeutig zu identifizieren. 93

17 4 Workshops: Browser-Single-Sign-on mit Zertifikaten Die folgenden beiden Workshopteile behandeln daher. 1. Die sichere Verteilung von Benutzerzertifikaten im Unternehmen. 2. Die Konfiguration von ABAP-Systemen zur Benutzer-authentifizierung mittels X.509-Zertifikaten über SSL-gesicherte Verbindungen. Der erste Teil befasst sich mit Realisierung des Szenarios mit Hilfe des Microsoft Active Directory und den Active Directory Certificate Services. Der zweite Teil beschreibt die Einbindung des SAP Trust Centers, einer SAP-eigenen Zertifizierungsstelle, speziell für SAP Kunden. 4.1 Workshop: Active Directory Certificate Services Um ein unternehmensweites Single Sign-on zu ermöglichen, wird häufig das Microsoft Active Directory verwendet. Benutzer und Netzwerkressourcen werden hier in sogenannten Domänen verwaltet. Die Endanwender melden sich an ihrem Desktop an und können so auf eine Vielzahl von Diensten im Netzwerk wie Drucker, File Shares oder Webserver zugreifen, ohne sich dabei erneut authentifizieren zu müssen. Mithilfe der Active Directory Certificate Services (AD CS) kann das Active Directory auch als Zertifizierungsstelle betrieben werden. So kann für jeden Benutzer in der Domäne ein Zertifikat ausgestellt werden, das für die Authentifizierung verwendet werden kann. Die Ausstellung sowie die Verteilung der Zertifikate wird ebenfalls vom Active Directory übernommen und kann voll automatisiert werden. Ein kostengünstiger Betrieb der Zertifizierungsstelle ist somit gewährleistet. Über die Active Directory Certificate Services Seit Windows Server 2008 sind die AD CS als eigene Serverrolle installierbar. In Windows Server 2003 ist dieselbe Funktion als die optionale Windows-Komponente mit dem Namen Certificate Services enthalten. ABAP-Systeme unterstützen die Anmeldung an Webanwendungen mit SSL und X.509-Zertifikaten. Jedem SAP-Benutzer im System kann ein Zertifikat zugeordnet werden, mit dem er identifiziert werden kann. Diese Art der Anmeldung wird schon seit dem SAP-Basisrelease 6.40 unterstützt und eignet sich daher auch sehr gut zur Integration von älteren SAP-Systemen. 94

18 Workshop: Active Directory Certificate Services 4.1 In diesem Workshop werden Sie lernen, wie Sie Ihr Active Directory als Zertifizierungsstelle betreiben können, um den Domänenbenutzern Single Signon zu ihren SAP-Systemen zu ermöglichen Einführung in das Szenario Ziel ist es, dass ein Domänenbenutzer nach der erfolgreichen Authentifizierung an seinem Desktop, der Teil der Domäne ist, ohne erneute Anmeldung auf den SAP NetWeaver Application Server ABAP zugreifen können. Der Zugriff erfolgt mit dem Browser, und die Verbindung ist mit SSL gesichert. Das Active Directory dient hierbei als Authentifizierungs- und Zertifizierungsstelle. Damit verwaltet es die Benutzer in der Domäne und deren Benutzerzertifikate. Die Benutzerzertifikate werden voll automatisch auf die Desktops der authentifizierten Benutzer verteilt. Eine Aktion vonseiten des Benutzers bzw. des Administrators der Domäne ist nicht erforderlich. Grundlage dieses Systemverhaltens ist eine Gruppenrichtlinie, die das sogenannte Certificate Autoenrollment in der Domäne freischaltet. Das SAP-System vertraut dem Active Directory als Zertifizierungsstelle. Damit gewährt es allen Domänenbenutzern mit einem gültigen Zertifikat von der Zertifizierungsstelle den Zugriff auf seine Daten. Des Weiteren wird in der Tabelle USREXTID die Zuordnung aller ausgestellten Zertifikate zu deren SAP-Benutzen gepflegt. So kann ein Domänenbenutzer anhand seines Benutzerzertifikats eindeutig als Benutzer im SAP-System identifiziert werden. Active Directory (AD) CSR Authentication Service (AS) Zertifizierungsstelle (AD CS) Principal Datenbank Zertifikat- Datenbank Zertifikat öffentlicher und privater Schlüssel AD CS Vertrauensbeziehung Desktop Browser öffentlicher und privater Schlüssel des Benutzers SAP NetWeaver AS ABAP Zer fikat CN=JOHND, O=ADCA, C=US CN=ALICEO, O=ADCA, C=US CN=BOBJ, O=ADCA, C=US SAP-Benutzer JOHND ALICEO BOBJ Abbildung 4.1 Ausstellung der Benutzerzertifikate und Anmeldung am SAP-System 95

19 4 Workshops: Browser-Single-Sign-on mit Zertifikaten Abbildung 4.1 zeigt das Gesamtbild. 1 Möchte sich ein Benutzer an seinem Desktop anmelden, wird eine Anfrage an den Authentication Service des Active Directorys gestellt. Ist der eingegebene Benutzername mitsamt dem Passwort korrekt, wird dem Benutzer der Zugriff auf seinen Desktop gewährt. 2 Aufgrund der in der Domäne gültigen Gruppenrichtlinie für das Certificate Autoenrollment wird jetzt für den neu angemeldeten Benutzer ein Zertifikatantrag (Certificate Signing Request, CSR) an die Zertifizierungsstelle geschickt. Zu diesem Zweck wird ein asymmetrisches Schlüsselpaar generiert. Der private Schlüssel wird dazu verwendet, den Zertifikatantrag zu signieren, und der öffentliche Schlüssel wird dem Antrag beigelegt. Weiter ist der private Schlüssel in der Windows-Zertifikatsverwaltung abgespeichert; nur der Benutzer, für den der Schlüssel generiert wurde, kann ihn verwenden. Existiert für den jeweiligen Benutzer bereits ein Zertifikat mitsamt dem Schlüsselpaar, wird keine Zertifikatanfrage gestartet. 3 Die Zertifizierungsstelle im Active Directory prüft den Zertifikatantrag. Sie erstellt daraufhin ein Benutzerzertifikat, dem der im Zertifikatantrag mitgeschickte öffentliche Schlüssel beilegt wird. Schließlich wird das Benutzerzertifikat mit dem eigenen privaten Schlüssel signiert und der Antwort beigelegt. Sobald das Zertifikat am Desktop angekommen ist, wird es im Windows-Zertifikatspeicher abgespeichert. 4 Wenn der Domänenbenutzer eine mit SSL gesicherte Seite des AS ABAP öffnen möchte, übermittelt der Server die Liste der vertrauenswürdigen Zertifizierungsstellen. Der Browser findet im Windows-Zertifikatspeicher das im vorherigen Schritt ausgestellte Zertifikat mitsamt dem privaten Schlüssel und verwendet es zur Authentifizierung am Server. Der AS ABAP prüft nun, ob das Zertifikat vertrauenswürdig ist, dann wird der Benutzer anhand der Zuordnung des SAP-Benutzers zum Zertifikat in der Tabelle USREXTID authentifiziert. Er ist nun am SAP-System angemeldet Systemvoraussetzungen Für die Umsetzung des in diesem Workshop behandelten Szenarios werden die in Tabelle 4.1 aufgeführten Systeme mit den entsprechend installierten Softwarekomponenten benötigt. 96

20 Workshop: Active Directory Certificate Services 4.1 System Windows Active Directory/ Zertifizierungsstelle Desktops der Benutzer SAP-System Software Microsoft Windows Server 2008 Enterprise mit Active Directory Windows Server 2003 Enterprise mit Active Directory Services ab Schema Version 34 Microsoft-Desktop-Betriebssysteme wie Windows XP (ab Service Pack 2) Windows Vista Windows 7 SAP NetWeaver AS ABAP 6.40 oder höher Tabelle 4.1 Systemvoraussetzungen Konfigurationsschritte Die Konfigurationsschritte dieses Workshops werden mit einem AS ABAP 7.00 und Windows Server 2008 bzw. Windows 7 dokumentiert. Als Browser wird der Microsoft Internet Explorer verwendet (es kann jeder Browser, der den Windows-Schlüsselspeicher verwendet, genutzt werden). Für jeden Domänenbenutzer, den Sie in diesem Szenario verwenden möchten, muss bereits ein passender SAP-Benutzer im SAP-System vorhanden sein, z. B. tdcwdf09\johnd in der Domäne und»johnd«im SAP-System. Zertifikat-Enrollment mit Genehmigungsprozess Im Workshop wird das Certificate Autoenrollment beschrieben. Dies bedeutet, dass zur Ausstellung bzw. Erneuerung eines Zertifikats keine Interaktion vonseiten des Administrators bzw. des Benutzers erforderlich ist. Diese Schritte können jedoch auch mit Genehmigungsprozessen, z. B. durch einen Administrator, versehen werden. Installation der Zertifizierungsstelle für Ihre Domäne Um das Active Directory als Zertifizierungsstelle zu betreiben, müssen die Active Directory Certificate Services installiert werden. Diese können unmittelbar auf dem Domänencontroller oder auf jedem anderen Server der Domäne installiert werden. 1. Starten Sie den Server Manager auf dem Desktop, der zu Ihrer Zertifizierungsstelle werden soll. Den Server Manager finden Sie im Startmenü unter Settings Control Panel Administrative Tools Server Manager. 97

Inhalt. TEIL I Grundlagen 1.1 1.2 1.3 1.4 1.5. TEIL II Single-Sign-on für Benutzerschnittstellen. Vorwort 13 Einleitung 15

Inhalt. TEIL I Grundlagen 1.1 1.2 1.3 1.4 1.5. TEIL II Single-Sign-on für Benutzerschnittstellen. Vorwort 13 Einleitung 15 Vorwort 13 Einleitung 15 TEIL I Grundlagen 1.1 1.2 1.3 1.4 1.5 SSO und verwandte Konzepte Chancen und Risiken Terminologie 1.3.1 Security Assertion 1.3.2 Identity Provider 1.3.3 Security Token Service

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Installationsanleitung SSL Zertifikat

Installationsanleitung SSL Zertifikat Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat

Mehr

Erstellen sicherer ASP.NET- Anwendungen

Erstellen sicherer ASP.NET- Anwendungen Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen

Mehr

Einrichtungsanleitungen Hosted Exchange 2013

Einrichtungsanleitungen Hosted Exchange 2013 Hosted Exchange 2013 Inhalte Wichtiger Hinweis zur Autodiscover-Funktion...2 Hinweis zu Windows XP und Office 2003...2 Hosted Exchange mit Outlook 2007, 2010 oder 2013...3 Automatisch einrichten, wenn

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Installationsdokumentation BKW E-Commerce Zertifikate. b2b-energy client Zertifikat 3 Jahre Kunde installiert das Zertifikat

Installationsdokumentation BKW E-Commerce Zertifikate. b2b-energy client Zertifikat 3 Jahre Kunde installiert das Zertifikat Installationsdokumentation BKW E-Commerce Zertifikate b2b-energy client Zertifikat 3 Jahre Kunde installiert das Zertifikat selbst 2 / 12 Inhaltsverzeichnis 1. Einführung... 3 1.1. Voraussetzungen... 3

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

BAYERISCHES STAATSMINISTERIUM DES INNERN

BAYERISCHES STAATSMINISTERIUM DES INNERN BAYERISCHES STAATSMINISTERIUM DES INNERN Bayer. Staatsministerium des Innern 80524 München Einsatznachbearbeitung und vermeintlicher Zertifikatfehler unter Internet Explorer bzw. Mozilla Firefox Bei sicheren

Mehr

Switching. Übung 9 EAP 802.1x. 9.1 Szenario

Switching. Übung 9 EAP 802.1x. 9.1 Szenario Übung 9 EAP 802.1x 9.1 Szenario In der folgenden Übung konfigurieren Sie eine portbasierte Zugangskontrolle mit 802.1x. Den Host 1 haben Sie an Port 2 angeschlossen, der eine Authentifizierung vor der

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Microsoft Outlook Express 5.x (S/MIME-Standard)

Microsoft Outlook Express 5.x (S/MIME-Standard) Microsoft Outlook Express 5.x (S/MIME-Standard) Das E-Mail-Programm Outlook Express von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Verschlüsselungsprotokolls S/MIME (Secure/MIME)

Mehr

"E-Mail-Adresse": Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein.

E-Mail-Adresse: Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein. Microsoft Outlook Um ein E-Mail-Postfach im E-Mail-Programm Outlook einzurichten, gehen Sie bitte wie folgt vor: Klicken Sie in Outlook in der Menüleiste auf "Extras", anschließend auf "E-Mail-Konten".

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Anleitung zur. Installation und Konfiguration von x.qm. Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG

Anleitung zur. Installation und Konfiguration von x.qm. Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG Anleitung zur Installation und Konfiguration von x.qm Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG Inhaltsverzeichnis Einleitung... 3 Systemvoraussetzungen... 3 SQL-Server installieren... 3 x.qm

Mehr

Installationsanleitung für S-TRUST Wurzelzertifikate

Installationsanleitung für S-TRUST Wurzelzertifikate Installationsanleitung für S-TRUST Inhaltsverzeichnis 1 Einleitung...3 2 Installation von S-TRUST n...4 2.1 Installation in Microsoft Internet Explorer Version 6.0... 4 2.2 Installation in Mozilla Firefox

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Installationsanleitung für die h_da Zertifikate

Installationsanleitung für die h_da Zertifikate Zentrale Serverdienste Installationsanleitung für die h_da Zertifikate Dokumentennummer: IT-ZSD-008 Version 1.3 Stand 23.05.2013 Historie Version Datum Änderung Autor 1.0 22.10.2008 Dokument angelegt tbo

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Installationsanweisung Gruppenzertifikat

Installationsanweisung Gruppenzertifikat Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung

Mehr

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals 1 43 Inhaltsverzeichnis Einleitung... 3 Microsoft Internet Explorer... 4 Mozilla Firefox... 13 Google Chrome... 23 Opera... 32

Mehr

Zugang zum WLAN eduroam (Campus Essen)

Zugang zum WLAN eduroam (Campus Essen) Zugang zum WLAN eduroam (Campus Essen) eduroam mit SecureW2 unter Windows XP Die folgende Installation wurde mit Windows XP mit SP3 getestet. Die Installation muss mit Administratorrechten durchgeführt

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften 1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der

Mehr

Einführung... 3 MS Exchange Server 2003... 4 MS Exchange Server 2007 Jounraling für Mailboxdatabase... 6 MS Exchange Server 2007 Journaling für

Einführung... 3 MS Exchange Server 2003... 4 MS Exchange Server 2007 Jounraling für Mailboxdatabase... 6 MS Exchange Server 2007 Journaling für Einführung... 3 MS Exchange Server 2003... 4 MS Exchange Server 2007 Jounraling für Mailboxdatabase... 6 MS Exchange Server 2007 Journaling für einzelne Mailboxen... 7 MS Exchange Server 2010... 9 POP3-Service

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Kompatibilitätsmodus und UAC

Kompatibilitätsmodus und UAC STEITZ IT-Solutions Kompatibilitätsmodus und UAC Der nachfolgenden Artikel beschreibt, wie Sie die UAC (User Account Control = Benutzerkontensteuerung) für ausgewählte Anwendungen deaktivieren. Mit der

Mehr

Um zu prüfen welche Version auf dem betroffenen Client enthalten ist, gehen Sie bitte wie folgt vor:

Um zu prüfen welche Version auf dem betroffenen Client enthalten ist, gehen Sie bitte wie folgt vor: Client-Installation ec@ros2 ASP-Server 1. Allgemeine Informationen Für den Einsatz von ec@ros2 ist auf den Clients die Software Java Webstart (enthalten im Java Runtime Environment (JRE)) notwendig. Wir

Mehr

Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin

Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin #96 Version 1 Konfiguration von Outlook 2010 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Programm Outlook 2010 verwenden. Die folgende Anleitung demonstriert

Mehr

HostProfis ISP ADSL-Installation Windows XP 1

HostProfis ISP ADSL-Installation Windows XP 1 ADSL INSTALLATION WINDOWS XP Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

mysoftfolio360 Handbuch

mysoftfolio360 Handbuch mysoftfolio360 Handbuch Installation Schritt 1: Application Server und mysoftfolio installieren Zuallererst wird der Application Server mit dem Setup_ApplicationServer.exe installiert und bestätigen Sie

Mehr

Einrichten des IIS für VDF WebApp. Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications

Einrichten des IIS für VDF WebApp. Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications Windows 8 Systemsteuerung > Programme > Windows Features aktivieren / deaktivieren > Im Verzeichnisbaum

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

WLAN THG Installationsanleitung 28.05.10. WLAN-Zugang THG

WLAN THG Installationsanleitung 28.05.10. WLAN-Zugang THG Einleitung WLAN-Zugang THG Das folgende Dokument beschreibt die grundlegenden Einstellungen, die nötig sind, um mit einem beliebigen WLAN-fähigen Gerät eine Verbindung zum THG herzustellen. Für Windows

Mehr

Blauer Ordner Outlook Konto einrichten Anleitung zum Einrichten der Berliner Schulmail unter Outlook 2010

Blauer Ordner Outlook Konto einrichten Anleitung zum Einrichten der Berliner Schulmail unter Outlook 2010 Seite 1 von 10 Anleitung zum Einrichten der Berliner Schulmail unter Outlook 2010 Seite 2 von 10 Inhaltsverzeichnis 1. E-Mail-Konto einrichten... 2 1.1 Vorbereitung... 2 1.2 Erstellen eines den Sicherheitsanforderungen

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

EDUROAM: Windows XP. MitarbeiterInnen Leuphana-Account: Ihr Account@leuphana.de Passwort: Ihr Passwort

EDUROAM: Windows XP. MitarbeiterInnen Leuphana-Account: Ihr Account@leuphana.de Passwort: Ihr Passwort EDUROAM: Windows XP Lieber User, bevor wir uns der Einrichtung Ihres eduroam WLAN-Netzwerkes widmen, soll im Folgenden zunächst die Wahl des Benutzernamens und des dazugehörigen Passwortes geklärt werden.

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr

Einrichten einer RemoteApp- und Desktopverbindung

Einrichten einer RemoteApp- und Desktopverbindung Fachhochschule Köln Cologne University of Applied Sciences Tel. +49 221 / 8275-2323 Fax +49 221 / 8275-2660 Fachhochschule Köln Betzdorfer Strasse 2 D 50679 Köln support@campus-it.fh-koeln.de http://www.fh-koeln.de

Mehr

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Version 1.0 Arbeitsgruppe Meldewesen SaxDVDV Version 1.0 vom 20.07.2010 Autor geändert durch Ohle, Maik Telefonnummer 03578/33-4722

Mehr

Anleitung zur Installation von VSP-Client- Zertifikaten in Browsern

Anleitung zur Installation von VSP-Client- Zertifikaten in Browsern Informationssysteme für Versorgungsunternehmen Rathausallee 33 22846 Norderstedt Anleitung zur Installation von VSP-Client- Zertifikaten in Browsern V.0.5 Seite 1 Alle Rechte vorbehalten, IVU Informationssysteme

Mehr

Anleitung für Konfiguration von eduroam unter Windows XP

Anleitung für Konfiguration von eduroam unter Windows XP Anleitung für Konfiguration von eduroam unter Windows XP Die folgenden Voraussetzungen müssen erfüllt sein, damit der Netzwerkzugang mit eduroam konfiguriert werden kann: Gültiger Benutzeraccount der Universität

Mehr

DFÜ-Netzwerk öffnen Neue Verbindung herstellen Rufnummer einstellen bundesweit gültige Zugangsnummer Benutzererkennung und Passwort

DFÜ-Netzwerk öffnen Neue Verbindung herstellen Rufnummer einstellen bundesweit gültige Zugangsnummer Benutzererkennung und Passwort Windows 95/98/ME DFÜ-Netzwerk öffnen So einfach richten Sie 01052surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows 95/98/ME verwenden. Auf Ihrem Desktop befindet sich das Symbol "Arbeitsplatz".

Mehr

Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden.

Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden. Windows XP Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden. Gehen Sie auf Start und im Startmenu auf "Verbinden mit" und danach auf

Mehr

Shellfire L2TP-IPSec Setup Windows XP

Shellfire L2TP-IPSec Setup Windows XP Shellfire L2TP-IPSec Setup Windows XP Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows XP konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0

Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0 Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0 Zusammenfassung Gemäß 14 Abs. 3 UStG müssen elektronisch übermittelte Rechnungen mit so genannten

Mehr

Signierte e-mails mit Mozilla Thunderbird

Signierte e-mails mit Mozilla Thunderbird Signierte e-mails mit Mozilla Thunderbird Hinweis: Diese Anleitung bezieht sich auf Windows XP (Service Pack 2) mit der Mozilla Suite Version 1.7.7. Bitte beachten Sie, dass andere Betriebssystem- und

Mehr

ANLEITUNG ONECLICK WEBMEETING BASIC MIT NUR EINEM KLICK IN DIE WEBKONFERENZ.

ANLEITUNG ONECLICK WEBMEETING BASIC MIT NUR EINEM KLICK IN DIE WEBKONFERENZ. ANLEITUNG ONECLICK WEBMEETING BASIC MIT NUR EINEM KLICK IN DIE WEBKONFERENZ. INHALT 2 3 1 EINFÜHRUNG 3 1.1 SYSTEMVORAUSSETZUNGEN 3 1.2 MICROSOFT OFFICE 3 2 DOWNLOAD UND INSTALLATION 4 3 EINSTELLUNGEN 4

Mehr

{tip4u://049} WLAN mit Windows 7

{tip4u://049} WLAN mit Windows 7 {tip4u://049} Version 6 Zentraleinrichtung für Datenverarbeitung (ZEDAT) www.zedat.fu-berlin.de WLAN mit Windows 7 Diese Anleitung erklärt die notwendigen Schritte der Konfiguration von Windows 7 für den

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

Einrichtung E-Mail Konto Microsoft Outlook 2010

Einrichtung E-Mail Konto Microsoft Outlook 2010 Installationsanleitungen für verschiedene Net4You Services Einrichtung E-Mail Konto Microsoft Outlook 2010 Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von

Mehr

Überprüfung der digitalen Unterschrift in PDF

Überprüfung der digitalen Unterschrift in PDF Überprüfung der -Dokumenten Um die digitale Unterschrift in PDF-Dokumenten überprüfen zu können sind die folgenden Punkte erforderlich: Überprüfung der Stammzertifikats-Installation und ggf. die Installation

Mehr

Shellfire L2TP-IPSec Setup Windows 7

Shellfire L2TP-IPSec Setup Windows 7 Shellfire L2TP-IPSec Setup Windows 7 Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows 7 konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

Serviceanweisung Austausch Globalsign Ausstellerzertifikate

Serviceanweisung Austausch Globalsign Ausstellerzertifikate Serviceanweisung Austausch Globalsign Ausstellerzertifikate Version: Stand: 1.0 03.03.2014 Leipziger Straße 110, 04425 Taucha Tel.: +49 34298 4878-10 Fax.: +49 34298 4878-11 Internet: www.procilon.de E-Mail:

Mehr

Einrichtungsanleitungen Hosted Exchange

Einrichtungsanleitungen Hosted Exchange Hosted Exchange Inhalte Hosted Exchange mit Outlook 2007, 2010 oder 2013... 2 Automatisch einrichten, wenn Sie Outlook bereits verwenden... 2 Manuell einrichten, wenn Sie Outlook bereits verwenden... 4

Mehr

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung Seite 1 Einrichtung der Verschlüsselung für Signaturportal Verschlüsselung wird mit Hilfe von sogenannten Zertifikaten erreicht. Diese ermöglichen eine sichere Kommunikation zwischen Ihnen und dem Signaturportal.

Mehr

Handbuch zum Verschlüsselungsverfahren

Handbuch zum Verschlüsselungsverfahren Handbuch zum Verschlüsselungsverfahren (PGP). Auf der Homepage www.pgp.com können Sie sich die entsprechende PGP Software auf den Computer herunterladen, mit dem Sie in der Regel Ihre E-Mails empfangen.

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Installation/Einrichtung einer Datenbank für smalldms

Installation/Einrichtung einer Datenbank für smalldms Einleitung In den folgenden Seiten werden wir uns damit beschäftigen eine lokale Installation einer MySQL- Datenbank vorzunehmen, um auf dieser Datenbank smalldms aktivieren zu können. Wir werden das XAMPP-Paket

Mehr

Android VHS - Weiterbildungskurs Ort: Sulingen

Android VHS - Weiterbildungskurs Ort: Sulingen Kontakte Neuen Kontakt anlegen Um einen neuen Kontakt anzulegen, wird zuerst (Kontakte) aufgerufen. Unten Rechts befindet sich die Schaltfläche um einen neuen Kontakt zu erstellen. Beim Kontakt anlegen

Mehr

STRATO Mail Einrichtung Microsoft Outlook

STRATO Mail Einrichtung Microsoft Outlook STRATO Mail Einrichtung Microsoft Outlook Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen

Mehr

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Importieren Wenn Sie Thunderbird das erste Mal öffnen, erscheint die Meldung, ob Sie die Einstellungen vom Outlook importieren möchten. Wählen

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung

Mehr

Konfiguration unter Windows XP SP2 +

Konfiguration unter Windows XP SP2 + Konfiguration unter Windows XP SP2 + Dieses Dokument beschreibt die Konfiguration von eduroam auf Microsoft Windows XP Systemen mit mindestens SP2 unter folgenden Voraussetzungen: Sie benötigen eine installierte

Mehr

So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot

So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot 1. In welchen Fällen erhalten Sie von uns eine verschlüsselte E-Mail? Der Gesetzgeber verpflichtet uns, bei der Kommunikation von vertraulichen

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Windows Server 2008 für die RADIUS-Authentisierung einrichten Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Import von allgemeinen Zertifikaten

Import von allgemeinen Zertifikaten 1. Allgemeine Zertifikate In dieser Dokumentation wird die Installation von allgemeinen Zertifikaten beschrieben. Sie können sich diese Zertifikate auf http://pki.eurodata.de herunterladen. Folgende Zertifikate

Mehr

etoken mit Thunderbird verwenden

etoken mit Thunderbird verwenden etoken mit Thunderbird verwenden 1. Vorrausetzungen 2. etoken in Thunderbird einbinden 3. Wurzelzertifikate der Certification Authority (CA) installieren 4. E-Mails signieren und verschlüsseln mit Thunderbird

Mehr

Windows Server 2008 R2 und Windows 7 Stand-Alone Arbeitsplatz per VPN mit L2TP/IPSec und Zertifikaten verbinden.

Windows Server 2008 R2 und Windows 7 Stand-Alone Arbeitsplatz per VPN mit L2TP/IPSec und Zertifikaten verbinden. Windows Server 2008 R2 und Windows 7 Stand-Alone Arbeitsplatz per VPN mit L2TP/IPSec und Zertifikaten verbinden. Inhalt Voraussetzungen in diesem Beispiel... 1 Sicherstellen dass der Domänenbenutzer sich

Mehr

Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5

Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5 Inhalt Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5 Dieses Dokument gibt ist eine Anleitung zur sicheren und einfachen

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

Bedienungsanleitung für das IT Center Webhosting

Bedienungsanleitung für das IT Center Webhosting Bedienungsanleitung für das IT Center Webhosting 1) Allgemeines... 2 2) Anlegen von E-Mail Adressen... 2 3) Einrichten der E-Mail Konten in Outlook Express und Mozilla Thunderbird... 5 a) Outlook Express

Mehr

TeamViewer App für Outlook Dokumentation

TeamViewer App für Outlook Dokumentation TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

SSL-geschützte Verbindungen mit dem "Internet Information Server" (IIS) unter Windows Server 2003

SSL-geschützte Verbindungen mit dem Internet Information Server (IIS) unter Windows Server 2003 SSL-geschützte Verbindungen mit dem "Internet Information Server" (IIS) unter Windows Server 2003 Dieses Dokument beschreibt, wie man mit dem IIS Zertifikatanträge (CSRs) erzeugt und aufgrund des CSR von

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein: Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail

Mehr

etermin Einbindung in Outlook

etermin Einbindung in Outlook etermin Einbindung in Outlook 1. Einführung Über etermin gebuchte Termine können bei Bedarf auch mit externen Terminkalendern, wie zum Beispiel Outlook, ical oder Google synchronisiert werden. Dieses Dokument

Mehr

Kurzinformation Zugang zur NOVA für dezentrale Administratoren

Kurzinformation Zugang zur NOVA für dezentrale Administratoren Kurzinformation Zugang zur NOVA für dezentrale Administratoren Unter dieser URL können Sie sich mit Ihrem Benutzernamen und PW anmelden: www.login.eservice-drv.de/elogin Nach erfolgreicher Anmeldung mit

Mehr