Integration von Public-Key-Infrastruktur-Funktionalitäten in Agenten- Toolkits 1
|
|
- Viktoria Wagner
- vor 8 Jahren
- Abrufe
Transkript
1 Integration von Public-Key-Infrastruktur-Funktionalitäten in Agenten- Toolkits 1 Dr.-Ing. Sahin Albayrak und Dipl.-Inform. Karsten Bsufka DAI Labor, TU Berlin sahin@cs.tu-berlin.de kbsufka@cs.tu.berlin.de Abstract. Agentenorientierte Technologien sind aufgrund ihrer Eigenschaften gut geeignet zur Entwicklung verteilter Systeme. Ein Hauptproblem in dezentralen verteilten Systemen ist die Sicherheit des Systems. Dieses Papier zeigt auf, warum Sicherheitsmechanismen für verteilte agentenbasierte Systeme notwendig sind und dass eine Integration von Public-Key-Infrastruktur-Funktionalitäten in diese Sicherheitsmechanismen erforderlich ist. Wie eine derartige Integration realisiert werden kann, wird am Beispiel von JIAC (Java Intelligent Agent Componentware), einem am DAI Labor entwickelten Agenten-Toolkit, aufgezeigt. Keywords: Public-Key-Infrastruktur, PKI, Zertifikate, Sicherheit, Agenten, Mobilität, Telekommunikation, verteilte Systeme, Agenten-Toolkits, Agenten- Plattformen, Java 1 Einleitung Heutige verteilte Systeme sind im allgemeinen klassische Client-Server-Systeme. Zukünftige verteilte Systeme werden jedoch aus einer Vielzahl von kooperierenden autonomen Teilsystemen bestehen, die miteinander kommunizieren. Zur Entwicklung derartiger Anwendungen 1 This work was funded by T-Nova Deutsche Telekom Innovationsgesellschaft GmbH.
2 Seite 2 sind Entwicklungswerkzeuge und Modellierungskonzepte nötig, die es ermöglichen, auf einfache Art und Weise verteilte kooperierende Anwendungen zu entwerfen und zu realisieren. Agentenorientierte Technologien sind prädestiniert, verteilte Anwendungen zu modellieren und zu realisieren [2, 3]. Um weitgehende Plattformunabhängigkeit und Wiederverwendbarkeit zu erreichen, bestehen Agenten aus Softwarebibliotheken. Eine derartige Bibliothek vereinigt Fähigkeiten zur Kommunikation, Informationsspeicherung und verarbeitung und wird als Agentenarchitektur bezeichnet. Diese ist Teil eines Agenten-Toolkits. Neben der A- gentenarchitektur bestehen Agenten-Toolkits aus einer Laufzeitumgebung, einer Menge von Infrastrukturdiensten für Agenten und einer Sammlung von Werkzeugen zur Entwicklung, Validierung und Wartung von Agenten und Agentensystemen. Um die Akzeptanz agentenorientierter Technologien als Mittel zur Realisierung verteilter Systeme zu erhöhen, müssen Sicherheitsaspekte berücksichtigt werden. Ohne die Bereitstellung von Sicherheitsmechanismen eignen sich Agentenarchitekturen nicht zur Realisierung von kommerziellen Lösungen und von Diensten die Vertraulichkeit erfordern. Bei der Integration von Sicherheitsfunktionalitäten in Agentenarchitekturen ist darauf zu achten, dass anerkannte und bewährte Verfahren verwendet werden. Eine Reihe von Sicherheitsanforderungen an verteilte Anwendungen werden mit Hilfe von kryptografischen Verfahren erfüllt, die teilweise Public-Key-Mechanismen verwenden. Hierfür sind Funktionalitäten zur Verwaltung öffentlicher Schlüssel erforderlich. Die Managementfunktionalitäten für öffentliche Schlüssel umfassen ihre Erzeugung, Verteilung, Gültigkeitsprüfung und Widerrufung. Diese Funktionalitäten werden von Public- Key-Infrastrukturen (PKI) bereitgestellt. Wenn Sicherheitsmechanismen einer Agentenarchitektur Public-Key-Verfahren verwenden, so benötigen sie eine anwendungsunabhängige Möglichkeit zur Nutzung von Public-Key- Infrastrukturen, denn ohne die Verwendung einer PKI ist der Nutzen von Verfahren, die öffentliche Schlüssel verwenden, stark eingeschränkt. Um die Interoperabilität mit existierenden Infrastrukturen für öffentliche Schlüssel zu ermöglichen, ist es notwendig, dass die Sicherheitsmechanismen einer Agentenarchitektur auf existierende PKI-Standards aufbauen und die Anbindungen an eine vorhandene PKI ermöglichen. Am Beispiel des Agenten-Toolkits JIAC [3] soll gezeigt werden, wie eine PKI Integration realisiert werden kann.
3 Seite 3 In den folgenden Abschnitten werden zuerst die Sicherheitsprobleme agentenbasierter Systeme beschrieben (Abschnitt 2). Anschließend wird gezeigt, wie gängige Agentenarchitekturen mit diesen Problemen und Anforderungen umgehen (Abschnitt 3). Nach der Vorstellung von PKI-Standards (Abschnitt 4), die für die Integration einer PKI in eine Agentenarchitektur in Frage kommen, wird die Sicherheitsinfrastruktur von JIAC vorgestellt, und es wird gezeigt, wie dort die Integration realisiert wurde (Abschnitt 5). Abgeschlossen wird dieses Papier mit einer Zusammenfassung und dem Ausblick auf weitere zu leistende Arbeiten (Abschnitt 6). 2 Sicherheitsanforderungen agentenbasierter Anwendungen Bevor auf die Frage nach den Sicherheitsanforderungen agentenbasierter Anwendungen eingegangen wird, soll kurz dargestellt werden, wie ein agentenbasiertes System aufgebaut sein kann. Agentenbasierte Anwendungen sind verteilte Systeme, die sich aus Entitäten zusammen setzten, diese Entitäten werden als Agenten bezeichnet. Abbildung 1 zeigt, welche Agententypen in einer agentenbasierten Anwendung existieren können und wie diese auf Agentenplattformen verteilt sind. Auf einer Agentenplattformen befinden sich Manager-Agenten, stationäre Agenten und mobile Agenten. Agentenplattformen bilden die Laufzeitumgebung für Agenten und stellen diesen eine Infrastruktur zur Verfügung. Diese Infrastruktur beinhaltet u.a. Sicherheitsmechanismen, Funktionalitäten zur Fehlerbehandlung und Möglichkeiten zur Abrechnung. Der Nutzer einer agentenbasierten Anwendung sendet mobile Agenten aus, die verschiedene Agentenplattformen aufsuchen können, um dort Dienste stationärer Agenten zu nutzen. Die Manager- Agenten einer Agentenplattform gehören zur Infrastruktur von JIAC. Sie bieten anderen Agenten Infrastrukturdienste an, hierzu gehören u.a. die Aufgaben des Agent Communication Channel (ACC), des Agent Management Systems (AMS) und des Directory Facilitators (DF) der FIPA 98 Spezifikation [9], und regeln den Zugang zu ihrer Agentenplattform. Für jede Agentenplattform existiert genau ein Manager-Agent.
4 Seite 4 Abb. 1: Agenten und Agentenplattformen in agentenbasierten Anwendungen. Eine Reihe von Arbeiten beschäftigte sich bereits mit der Identifizierung von Sicherheitsproblemen agentenbasierter Anwendungen [13, 24, 25]. Im wesentlichen lassen sich die folgenden Bereiche für Sicherheitsprobleme agentenbasierter Anwendungen identifizieren: Schutz des Host-Systems, inklusive der Agentenplattform, vor Agenten. Schutz von Agenten vor Agenten. Schutz des eigenen Agenten vor dem Host-System. Schutzmechanismen existieren in den meisten Architekturen für die ersten beiden Punkte. Der dritte Punkt wird im allgemeinen entweder gar nicht, oder nur in Ansätzen berücksichtigt. 2.1 Schutz des Host-Systems vor Agenten In Agentensystemen, welche die Mobilität von Agenten unterstützen, wandern Agenten von einer Agentenplattform zur nächsten und führen dort ihren Code aus. Hierbei muss es sich jedoch nicht notwendigerweise um freundliche harmlose Agenten handeln. Ein mobiler Agent hat verschiedene Möglichkeiten, ein Host-System anzugreifen:
5 Seite 5 Denial of Service: Ein Agent versucht den gesamten Speicher oder die gesamte CPU- Leistung eines Rechners zu beanspruchen und somit zu verhindern, dass andere Agenten und das Host-System ihre Aufgaben erfüllen können. Manipulation und Ausspähung: Ein Agent greift unerlaubt auf Ressourcen des Host- Systems zu und versucht Daten zu lesen oder zu manipulieren. Maskierung: Ein angreifender Agent täuscht eine falsche Identität vor, um mehr Rechte zu erhalten, Dienstnutzungskosten zu vermeiden oder die Schuld für einen Angriff auf andere Agenten oder Agentenbesitzer abzuwälzen. Beschädigung des Systems: Angreifende Agenten versuchen gezielt, ein Host-System zu beschädigen. Beispielsweise indem sie Dateien aus dem Dateisystem löschen oder Hardware so rekonfigurieren, dass diese beschädigt oder zerstört wird. 2.2 Schutz eines Agenten vor anderen Agenten Aber nicht nur das Host-System sieht sich Bedrohungen durch Agenten ausgesetzt, auch die Agenten auf einer Agentenplattform sind gefährdet. Passive Angriffsformen beschäftigen sich mit der Ausspähung eines Agenten, aktive Angriffsformen zielen auf die Manipulation oder Zerstörung eines Agenten ab. Ausspähung: Wenn ein angreifender Agent einen Agenten ausspäht, sind entweder die Daten oder die Entscheidungsstrategien das Ziel des Angriffs. Weitere Angriffsziele stellen die Kommunikationsverbindungen eines Agenten dar. Ein Angreifer hört bei diesem Angriff die Nachrichten ab, die ein Agent mit anderen Agenten austauscht. Manipulation: Angreifer versuchen entweder den Programmkode oder die Daten eines Agenten zu verändern oder sie haben die Kommunikationsverbindungen eines Agenten als Ziel. Bei einem Angriff auf die Kommunikationsverbindung zwischen zwei Agenten versuchen Angreifer, Nachrichten zu manipulieren. Sie können entweder den Inhalt einer Nachricht verändern, Nachrichten durch eigene Nachrichten ersetzen oder bereits gesendete Nachrichten erneut senden. Löschung: In diesem Fall versucht ein Angreifer, einen Agenten zu beenden oder Nachrichten aus einer Kommunikationsverbindung zu entfernen.
6 Seite 6 Denial of Service: Ein Angreifer versucht zu verhindern, dass ein Agent seine Dienste anderen Agenten zur Verfügung stellen kann oder mit anderen Agenten kommunizieren kann, um deren Dienste zu nutzen. Die erwähnten Angriffe müssen nicht notwendigerweise von Agenten durchgeführt werden, sondern beliebige Anwendungen können der Ursprung der Angriffe sein. Besonders schwerwiegend für einen Agenten ist es, wenn er sich Angriffen durch das Host-System ausgesetzt sieht. 2.3 Schutz des Agenten vor dem Host Eine besondere Gefahr für Agenten stellt das Host-System dar. Aufgrund der Tatsache, dass der Programmkode eines Agenten vom Host-System ausgeführt wird, stehen dem Host-System viele Möglichkeiten zur Manipulation und Ausspähung eines Agenten zur Verfügung. Diese Möglichkeiten beinhalten alle in 2.2 genannten Angriffsformen, das Host-System hat es jedoch sehr viel einfacher, diese Angriffe durchzuführen. Die hier vorgestellten Sicherheitsprobleme führen zur Integration von Sicherheitsfunktionalitäten in Agentenarchitekturen. 3 Sicherheit in Agentensystemen Die aufgeführten Sicherheitsprobleme werden in Agentenarchitekturen mit unterschiedlichen Schwerpunkten berücksichtigt [11, 12, 20, 21, 22, 23]. Der Schutz von Agenten vor Angriffen durch Host-Systeme bildet hierbei eine Ausnahme. Dies ist ein neuartiges Sicherheitsproblem, das erst durch den Einsatz von mobilem Code entsteht und für das noch keine vollständige Lösung existiert. Die anderen Probleme lassen sich weitgehend durch bereits existierende Verfahren erfüllen und lösen. Zum Schutz von Host-Systemen und Agenten vor Angriffen werden Mechanismen zur Ressourcen- und Zugriffskontrolle verwendet. Host-Ressourcen, wie z.b. das Dateisystem, werden im allgemeinen durch die Schutzmechanismen der verwendeten Programmiersprache oder des eingesetzten Laufzeitsystems geschützt. Im Falle von Agentensystemen, die auf Java
7 Seite 7 basieren, bedeutet dies, mobile Agenten werden in Java Sandboxes ausgeführt und der Zugriff auf Ressourcen wird durch Sicherheitsmechanismen der Sprache geregelt [10]. Um Sicherheitspolitiken zu erstellen, die den Zugriff auf Ressourcen und Dienste regeln, setzen die meisten Architekturen voraus, dass sie in der Lage sind entweder den Agenten oder den Besitzer eines Agenten zu identifizieren. Der Schutz der Kommunikation wird durch Verschlüsselung und Identifizierung der Kommunikationspartner gewährleistet. Dies geschieht entweder auf der Transportschicht, z.b. mit Hilfe von SSL, oder wird auf der Anwendungsschicht durchgeführt. Sowohl für die Absicherung der Kommunikation als auch für die Erstellung und Durchsetzung von Sicherheitspolitiken werden Public-Key-Verfahren eingesetzt. Jedoch fehlen den Sicherheitsmechanismen in Agentenarchitekturen Funktionalitäten zum Management öffentlicher Schlüssel. Eine Ausnahme in dieser Hinsicht stellt die Knowledge Query and Manipulation Language (KQML) dar [8]. Ausgehend von den Arbeiten von Thirunavukkarasu [24] und Mayfield [22] wurde die Notwendigkeit für eine PKI für KQML identifiziert, ein Entwurf für die KQML-PKI wurde in den Arbeiten von He [15, 16, 17] vorgestellt. Das Ziel der KQML-PKI war es, eine Lösung für Interoperabilitätsprobleme zwischen verschiedenen PKI Standards und Standardauslegungen zu finden. Zu diesem Zweck wurden in der KQML-PKI Sicherheitsagenten eingeführt. Die PKI-Funktionalitäten eines Sicherheitsagenten umfassen das Ausstellen, Verteilen, Erneuern und Zurückziehen von Zertifikaten. Um diese PKI-Funktionalitäten in KQML zu integrieren, wurde KQML um die Ontologie PKCertificate, einer Reihe von Performatives und Parametern zur Verwaltung von Zertifikaten erweitert. Für die Zertifikate selbst wird kein Zertifikatsformat vorgeschrieben, jede Anwendung soll und muss ihr eigenes Format definieren bzw. auf Formate aus PKI Standards, wie z.b. X.509, zurückgreifen. In Wong [26] wird eine Sicherheitsinfrastruktur für Multi-Agenten Systeme vorgestellt, die auf zwei getrennten Public-Key-Infrastrukturen beruht. Eine PKI wird für Entwickler von Agenten verwendet, hierfür wird vorgeschlagen, die KQML-PKI zu verwenden. Die zweite PKI ( KQML-Agenten-PKI ) wird verwendet, um Zertifikate für Agenten zu verwalten. Dort existiert eine Agent Certification Authority, die dafür verantwortlich ist, die eindeutige Identi-
8 Seite 8 fikation eines Agenten an seinen öffentlichen Schlüssel zu binden. Für die Agenten-PKI existieren Protokolle zur Anforderung eines Agentenzertifikats und zum Zurückziehen eines Zertifikats. Die KQML-PKI und die KQML-Agenten-PKI haben jedoch einige Nachteile: 1. Es existieren keine anwendungsabhängigen Zertifikatsformate und Funktionalitäten um mit Zertifikaten zu arbeiten, abgesehen von den Funktionalitäten des Sicherheitsagenten. 2. Werden Zertifikatsformate existierender PKI-Standards verwendet, ist eine Interaktion mit existierenden Public-Key-Infrastrukturen nicht vorgesehen. 3. Es sind keine Mechanismen zur Validierung von Zertifikaten vorgesehen, jeder Agent muss das notwendige Wissen zur Validierung selbst besitzen. 4. Der Vielfalt der Public-Key-Infrastrukturen und Zertifikatsformate wurden zwei neue Infrastrukturen und eine Vielzahl möglicher neuer Zertifikatsformate hinzugefügt. Eine Alternative zur KQML-PKI ist die Integration existierender PKI-Standards in eine Agentenarchitektur. Eine derartige Integration bietet den Vorteil, dass alle Anwendungen (Agenten) über ein gemeinsames Wissen verfügen und somit anwendungsunabhängige PKI-Dienste nutzen können. Kandidaten für die Integration einer PKI in eine Agentenarchitektur sind die PKI Standards X.509, Internet Public Key Infrastructure (PKIX) und SPKI [19, 18, 5] 4 Public-Key-Infrastrukturen Die Bindung von öffentlichem Schlüssel an ein Attribut wird als Zertifikat bezeichnet. Im Falle von X.509 wird ein öffentlicher Schlüssel an einen X.500 Distinguished Name gebunden. Eine derartige Bindung kann erreicht werden, wenn eine unabhängige vertrauenswürdige Partei bestätigt, dass ein Attribut zu einem bestimmtem öffentlichen Schlüssel gehört. Diese Bestätigung kann als digitale Signatur erfolgen. Der Einsatz von öffentlichen Schlüsseln und Zertifikaten erfordert eine Infrastruktur zur Verwaltung der Schlüssel und Zertifikate. Eine Managementinfrastruktur für öffentliche Schlüssel und Zertifikate wird als Public-Key- Infrastruktur bezeichnet.
9 Seite 9 Public-Key-Infrastrukturen stellen Verfahren zur Verteilung von öffentlichen Schlüsseln, zur Überprüfung von Zertifikaten und zum Zurückziehen von öffentlichen Schlüsseln bereit. Am weitesten verbreitet sind Public-Key-Infrastrukturen, die auf X.509 basieren. 4.1 ITU X.509 Der ITU X.509 Standard definiert ein Datenformat und eine Kodierung für Zertifikate und beschreibt eine PKI für den X.500 Verzeichnisdienst [19]. X.509 Zertifikate binden einen öffentlichen Schlüssel an eine Identität, diese wird als ein X.500 Distinguished Name (DN) ausgedrückt. Die Bindung zwischen DN und öffentlichem Schlüssel wird durch eine Certification Authority (CA) hergestellt, indem die CA ein Zertifikat erstellt und dieses digital signiert. Eine CA ist eine als vertrauenswürdig angesehene Partei, die garantiert, dass ein öffentlicher Schlüssel wirklich zu einer bestimmten Identität gehört. Art und Weise der Identitätsprüfung bei der Zertifikatsausgabe hängen von der jeweiligen CA ab und damit auch die Verlässlichkeit der abgegebenen Garantie. Ausgestellte X.509 Zertifikate werden über den X.500-Verzeichnisbaum verteilt. Zur Überprüfung von Zertifikaten dienen Certificate Revocation Lists (CRL). In diesen Listen werden Zertifikate aufgelistet, deren öffentliche Schlüssel zurückgezogen wurden. CRLs werden ebenfalls über das X.500 Verzeichnis verteilt. Obwohl X.500 selbst sich nicht durchgesetzt hat, sind X.509 Zertifikate und CRLs weit verbreitet und werden in vielen Anwendungen eingesetzt. Der PKIX Standard beschreibt eine PKI für das Internet, die versucht, den X.509 Standard an das Internet anzupassen. 4.2 PKIX Die Verbreitung von X.509-Zertifikaten und CRLs im Internet sowie der Einsatz in den verschiedensten Anwendungen hat dazu geführt, dass Bestrebungen unternommen wurden, standardisierte Public-Key-Infrastrukturen für das Internet zu entwickeln, die auf X.509 aufsetzen. Bisherige Lösungen zeichnen sich durch ihre uneinheitlichen Interpretationen des X.509- Standards und ihrer fehlenden Interoperabilität aus [14].
10 Seite 10 Die Internet Public-Key-Infrastructure (PKIX) ist eine Entwicklung der IETF (Internet Engineering Task Force) und setzt sich aus einer Reihe von RFCs (Request for Comments) und IETF-Drafts (Vorschläge für RFCs) zusammen. Von zentraler Bedeutung für PKIX ist der RFC 2459 [18]. In diesem Internet Standard wird ein Zertifikats- und CRL-Profil für die Internet X.509 Public-Key-Infrastruktur definiert und die Entitäten für eine Internet PKI identifiziert. Zu den Management-Entitäten des PKIX-Standards gehören Certification Authorities (CA) und Registration Authorities (RA). Eine RA übernimmt einige Managementfunktionalitäten von einer CA und ist für die Identifizierung von End-Entitäten zuständig. Das Zertifikatsund CRL-Repository übernimmt die Rolle des X.500 Verzeichnisbaums und dient zur Verteilung von Zertifikaten und CRLs. PKIX definiert, neben den Profilen für Zertifikate und CRLs, die notwendigen Management-Entitäten und beschreibt Online-Protokolle zur Interaktion mit diesen Entitäten [27]. Neben auf X.509 basierenden Public-Key-Infrastrukturen existieren auch Infrastrukturen, die unabhängig von diesem Standard sind. Eine dieser Public-Key-Infrastrukturen ist die SPKI. 4.3 SPKI Die Simple Public Key Infrastructure (SPKI) [5] ist eine alternative Entwicklung der IETF für eine Internet PKI und berücksichtigt eine Reihe von Kritikpunkten an auf X.509 basierenden Public-Key-Infrastrukturen [6, 7]. Ein Hauptproblem von Anwendungen und Infrastrukturen, die X.509-Zertifikate und CRLs verwenden, ist, dass das geplante X.500-Verzeichnis nicht existiert und damit auch global eindeutige Namenshierarchie. Die Verwendung von X.509-Zertifikaten diktiert eine bestimmte Art der Formulierung von Sicherheitspolitiken. Die so erstellten Sicherheitspolitiken konzentrieren sich auf Identitäten und benötigen für die Vergabe von Rechten eine erfolgreiche Identifizierung. Es ist jedoch nicht möglich, die Rechte an einen bestimmten öffentlichen Schlüssel zu vergeben und eine anonyme Dienstnutzung erlauben, bei der die Autorisation ohne eine Identitätsprüfung auskommt. Hingegen können SPKI Zertifikate an beliebige Attribute und nicht nur an Namen gebunden werden. Mit Hilfe von SPKI Zertifikaten ist es möglich, Sicherheitspolitiken für anonyme Dienstnutzungen zu erstellen.
11 Seite 11 Die CAs in einer X.509 PKI müssen sich in einer starren hierarchischen Ordnung befinden. Dies ist für die SPKI nicht mehr nötig, die SPKI erlaubt den Aufbau lokaler dezentraler Infrastrukturen für öffentliche Schlüssel. 5 JIAC-Sicherheitsinfrastruktur JIAC ist ein auf Java basierendes Agenten-Toolkit zur Realisierung dienstorientierter Multi- Agenten-Systeme. Die zentralen Konzepte sind die Wissensbasis eines Agenten, die Aufteilung eines Agenten in Komponenten und die Interaktion zwischen Agenten über Dienstnutzungen. Ein JIAC-Agent entsteht aus dem Zusammenfügen verschiedener Komponenten. Ein Agent ist jedoch nicht auf die Komponenten beschränkt, über die er zu seinem Startzeitpunkt verfügt, während der Laufzeit eines Agenten ist das Hinzufügen, Entfernen und Austauschen von Komponenten jederzeit möglich. Das Wissen eines Agenten wird mit Hilfe von Ontologien beschrieben. Die Handlungen eines Agenten sind abhängig von seinem Wissen und seinen Zielen. Ereignisse die zur Aufstellung eines Ziels führen, veranlassen einen Agenten nach Plänen zu suchen, die dieses Ziel erfüllen können. Hierbei kann es sich um lokal verfügbare Pläne handeln oder um Dienste eines anderen Agenten. Die Kommunikation zwischen JIAC-Agenten ist immer eine Dienstnutzung, dient also zur Erfüllung eines Ziels auf der Seite des Dienstnutzers. Jede konkrete Dienstnutzung ist Teil eines Meta-Protokolls. Jede Dienstnutzung in JIAC besteht aus drei Phasen. In der ersten Phase werden die Parameter der Dienstnutzung ausgehandelt, inklusive der Sicherheitsanforderungen und der Quality-of-Service-Parameter. Die zweite Phase ist die eigentliche Dienstnutzung und wird von dienstspezifischen Protokollen durchgeführt. In der letzten Phase wird das Ergebnis der Dienstnutzung, der Effekt, dem Dienstnutzer mitgeteilt. Dienste und Protokolle werden in der JIAC Agent Description Language (JADL) beschrieben, die auch zur Erstellung von Ontologien verwendet wird. Die Sicherheitsfunktionalitäten in JIAC decken mehrere Bereiche ab. Erstens ermöglicht JIAC es, Vertrauensbeziehungen zwischen Agentenplattformen zu definieren. Zweitens bietet JIAC Möglichkeiten, den Zugriff auf Dienste einzuschränken und Anforderungen an eine Dienstnutzung zu definieren. Drittens unterstützt JIAC die Verwendung von X.509-
12 Seite 12 Zertifikaten und CRLs. Viertens verwendet JIAC Java Sicherheitsmechanismen zur Absicherung des Host-Systems vor Angriffen durch Agenten. 5.1 Vertrauensbeziehungen Um das Risiko bei der Migration von Agenten zwischen Agentenplattformen zu minimieren, stellt JIAC Vertrauenslisten zur Verfügung. Einträge innerhalb einer Vertauensliste bestehen aus der Adresse einer Agentenplattform und einer Liste mit Vertrauenswerten für diese Plattform. Vertrauenswerte werden zur Definition des Vertrauensverhältnisses zwischen Agentenplattformen verwendet. Die Manager-Agenten einer Agentenplattform verwenden die Vertrauensliste als Grundlage für ihre Entscheidung, ob ein mobiler Agent eine Agentenplattform betreten oder verlassen darf. Abbildung 2 zeigt wie eine Vertrauensliste während einer Migration verwendet wird. Nach dem der Manager der Ursprungsplattform (Manager A) eine Migrationsanfrage empfangen hat, fragt er seinen Sicherheitsagenten (Sicherheitsagent A) nach den Vertrauenswerten für den Manager der Zielplattform (Manager B). Falls die Vertauenswerte eine Migration auf die Ziel-Plattform (Agentenplattform B) erlauben, richtet Manager A eine Migrationsanfrage an den Manager B. Dieser fragt nun seinen Sicherheitsagenten (Sicherheitsagent B), ob mobile Agenten von der Agentenplattform A entgegen genommen werden dürfen. Falls dies der Fall ist, wird der mobile Agent von Manager A beendet und an Manager B gesendet und von diesem auf der Agentenplattform B gestartet.
13 Seite 13 Abb. 2: Abfrage der Vertrauenswerte während einer Migration. Um einen mobilen Agenten während des Transportes zwischen zwei Agentenplattformen zu schützen, ist eine Absicherung der Kommunikationsverbindung nötig. JIAC bietet für die Migration, die eine Dienstnutzung darstellt, die Möglichkeit, Anforderungen an Dienstnutzungen zu definieren. 5.2 Dienstzugriffskontrolle und Dienstsicherheitsanforderungen Zu den Sicherheitsfunktionalitäten von JIAC gehört die Möglichkeit, den Zugriff auf Dienste einzuschränken und die Sicherheitsanforderungen an eine Dienstnutzung zu spezifizieren. Zur Einschränkung des Zugriffs auf Dienste dienen Dienstzugriffskontrolllisten. Einträge in einer Dienstzugriffskontrollliste bestehen im allgemeinen aus einer Person oder Gruppe und einer mit ihr assoziierten Aktion. Mögliche Aktionen sind die Ausführung des Dienstes, die Ablehnung der Dienstnutzung, oder das Ignorieren der Dienstnutzungsanfrage. Damit ein Nutzer eines Dienstes auch identifiziert werden kann, hat der Dienstanbieter bestimmte Forderun-
14 Seite 14 gen an die Kommunikationsverbindung, diese Forderungen werden in Dienstsicherheitsanforderungen festgelegt. Dienstsicherheitsanforderungen werden verwendet, wenn eine Absicherung der Kommunikation während der Dienstnutzung notwendig ist. Mit ihnen wird angegeben, ob die Absicherung auf der Transportschicht oder der Anwendungsschicht erfolgen soll und welche Verschlüsselungsverfahren und Schlüssellängen verwendet werden sollen. Eine Dienstnutzung wird durchgeführt, falls Dienstnutzer und Dienstanbieter die gestellten Sicherheitsanforderungen erfüllen können. Für die Erstellung von Dienstzugriffskontrolllisten und zur Absicherung der Kommunikation sind Mechanismen zur Authentifikation von Nutzern und Agenten nötig. Hierzu werden von den beteiligten Agenten X.509 Zertifikate verwendet. Um mit diesen Zertifikaten arbeiten zu können, benötigen Agenten Managementdienste für Zertifikate. 5.3 Agentenbasierte PKI Um Mechanismen zur Authentifikation zu integrieren, wurde für JIAC eine auf X.509 basierende agentenbasierte PKI entwickelt [4]. Anstelle einer PKI, die nur aus JIAC Agenten besteht, kann wahlweise auch eine Anbindung an eine existierende X.509 PKI realisiert werden. Sowohl die agentenbasierte PKI als auch eine PKI-Anbindung stellen gleichartige Dienste zur Verfügung und beide verwenden die selben Ontologien. Die agentenbasierte PKI wird in JIAC durch Infrastrukturagenten bereitgestellt. Hierbei handelt es sich um einen CA-Agenten und einen Sicherheitsagenten. Ein CA-Agent repräsentiert entweder eine Anbindung an eine existierende Certification Authority (CA) oder ist eine eigenständige CA. Sicherheitsagenten fungieren als Key Distribution Center (KDC) für eine oder mehrere Agentenplattformen. Agenten nutzen Sicherheitsagenten, um Zertifikate zu erfragen und zu überprüfen. CA-Agenten nutzen Dienste des Sicherheitsagenten zur Veröffentlichung von Zertifikaten und CRLs Ontologien Ontologien in JIAC enthalten Kategorien und Funktionen. Die Funktionen in einer Ontologie dienen zur Festlegung von Operationen auf den Kategorien einer Ontologie. Aus Ontologien lassen sich Wissensobjekte erzeugen. Diese Wissensobjekte werden in der Faktenbasis eines
15 Seite 15 Agenten abgelegt. Dienste in JIAC basieren auf dem in Ontologien beschriebenen Wissen und operieren auf den Wissensobjekten in der Faktenbasis eines Agenten. Für die agentenbasierte PKI existieren Ontologien zur Beschreibung von Zertifikaten, CRLs, X500-Namen und kryptographischen Verfahren. Abb. 3: JIAC PKI Ontologien. Die in Abbildung 4 gezeigten Ontologien stellen einen Ausschnitt aus den JIAC Sicherheitsontologien dar. Die Abbildung enthält nur Ontologien, die zur Integration der PKI Funktionalitäten nötig sind, weitere Ontologien existieren für die Verwaltung von Vertrauenslisten und für die Formulierung von Dienstzugriffskontrolllisten und Dienstsicherheitsanforderungen. Die CryptoBase-Ontologie beschreibt Basiswissenstypen für kryptographische Verfahren. In dieser Ontologie werden u.a. die Kategorien PublicKey und Signature definiert. Die x500 Ontologie dient zur Abbildung von X.500-Namen auf JIAC-Wissensobjekte. Die Ontologie JavaCryptoExtension dient zur abstrakten Beschreibung der Fähigkeiten und Datentypen der verwendeten Java Kryptographie Bibliothek, z.b. der Java Cryptography Extension JCE von SUN. Die Ontologie ImplementationSpecific enthält alle Kategorien und Funktionen, die Java Klassen verwenden, welche nicht Teil des Standard JDK sind. In der Ontologie Certificate werden Kategorien für Zertifikate und CRLs beschrieben, sowie zusätzliche Kategorien, welche die Verwaltung von Zertifikaten und CRLs erleichtern.
16 Seite 16 Die Ontologie CertificateWrapper ist eine Erweiterung der Ontologie Certificate. In dieser Ontologie erhalten die Kategorien für Zertifikate und CRLs ein zusätzliches Attribut. In diesem zusätzlichen Attribut werden die Original-Zertifikate und CRLs aufbewahrt. Die Zertifikatsverwaltungskomponente eines Agenten verwendet diese Ontologien bei ihren Zugriffen auf die Wissensbasis eines Agenten Zertifikatsverwaltungskomponente Wie bereits erwähnt, bestehen JIAC-Agenten aus Komponenten, die verwendet werden um einen Agenten um neue Funktionalitäten zu erweitern. Die Zertifikatsverwaltung eines Agenten ermöglicht es, Zertifikate und CRLs in der Wissensbasis des Agenten zu verwalten und bietet anderen Komponenten Funktionalitäten für die Arbeit mit Zertifikaten an, beispielsweise die Prüfung eines Zertifikats. Der Besitzer (Erzeuger) eines Agenten hat die Wahl, einen Agenten bei der Erzeugung mit bestimmten Zertifikaten zu versehen oder er kann zur Laufzeit über ein Managementwerkzeug neue Zertifikate an die Zertifikatsverwaltungskomponente übergeben. Mit diesem Managementwerkzeug ist der Besitzer eines Agenten auch in der Lage, den Agenten zu beauftragen Dienste des Sicherheitsagenten zu nutzen Sicherheitsagent Der Sicherheitsagent erfüllt zwei Rollen. Zum einen ist er der Verwalter einer Vertrauensliste (siehe Abschnitt 5.1) und bietet Dienste an, um diese Liste abzufragen. Die zweite Rolle des Sicherheitsagenten ist die eines Key Distribution Centers (KDC). Agenten können den Sicherheitsagenten nutzen, um Zertifikate abzufragen und um Zertifikate auf ihre Gültigkeit zu prüfen. Neben den Zertifikaten können auch CRLs vom Sicherheitsagenten angefordert werden, die dann von Agenten zur lokalen Prüfung von Zertifikaten verwendet werden können. Die folgenden Abbildungen zeigen die mögliche Dienstnutzungen zwischen Agenten ( KDC-Nutzer ) und Sicherheitsgent ( KDC ).
17 Seite 17 <<uses>> <<provides>> KDC-Nutzer Zertifikat(e) suchen KDC Abb. 4: Abfrage von Zertifikaten. <<uses>> <<provides>> KDC-Nutzer CRL(s) suchen KDC Abb. 5: Suche nach CRLs. Sowohl bei der Suche nach Zertifikaten als auch bei der Suche nach CRLs, stellt der KDC- Nutzer ein Ziel auf, indem formuliert wird, dass eine Liste mit Zertifikaten oder CRLs bekannt sein soll, in der die Zertifikate oder CRLs einem Suchmuster entsprechen. <<uses>> <<provides>> KDC-Nutzer Zertifikat prüfen KDC Abb. 6: Prüfen eines Zertifikats. Um ein Zertifikat zu prüfen, stellt ein KDC-Nutzer ein Ziel auf, welches aussagt, dass bekannt sein soll, ob ein Zertifikat zurückgezogen wurde, abgelaufen oder gültig ist CA Agent CA Agenten können in zwei Ausprägungen existieren. Entweder bilden sie die Schnittstelle zu einer bereits existierenden CA und greifen auf die Daten und Funktionen dieser CA zu, oder die CA wird komplett als JIAC-Agent realisiert. In beiden Fällen ist es die Aufgabe eines CA-Agenten, in regelmäßigen Abständen seine ihm bekannten Zertifikate und CRLs an Sicherheitsagenten weiterzuleiten. Dies geschieht, indem vom CA Agenten die entsprechenden Dienste eines Sicherheitsagenten genutzt werden (siehe Abbildungen 8 und 9).
18 Seite 18 <<uses>> <<provides>> CA-Agent Zertifikate veröffentlichen KDC Abb. 8: Zertifikate veröffentlichen. <<uses>> <<provides>> CA-Agent CRL veröffentlichen KDC Abb. 9: CRL veröffentlichen. Wird eine PKI nicht durch einen JIAC-Agenten realisiert, sondern eine externe PKI angebunden, erfolgt die Bereitstellung von Zertifikate und CRLs durch einen Wrapper-Agenten, siehe Abbildung 10. Eine externe CA stellt ihre CRL beispielsweise unter einer bestimmten URL zur Verfügung. Ein CA-Wrapper-Agent holt eine CRL von dort ab und nutzt wie ein CA Agent einen JIAC Dienst des Sicherheitsagenten zur Veröffentlichung der CRL. CA CRL bereitstellen JIAC-Dienstnutzung <<uses>> <<provides>> CA Wrapper CRL veröffentlichen KDC Agent Abb. 10: CRL veröffentlichen. CA-Agenten befinden sich auf einer eigenen abgesicherten Agentenplattformen, die nur Kommunikation nach außen zulässt, es ist nicht möglich, Dienste eines CA-Agenten zu nutzen oder Agenten auf dessen Plattform zu schicken.
19 Seite 19 6 Zusammenfassung und Ausblick Der Einsatz von Agentensystemen bringt eine Reihe von Anforderungen und Problemen bezüglich der Sicherheit dieser Systeme mit sich. Daraus resultiert die Notwendigkeit der Integration von Sicherheitsfunktionalitäten. Einige Absicherungsmethoden verwenden Public-Key-Verfahren, um ihre Aufgaben zu erfüllen. Der Einsatz derartiger Verfahren ist aber nur dann sinnvoll, wenn Agentensysteme anwendungsunabhängige Verfahren zum Management von öffentlichen Schlüsseln und Zertifikaten bieten. Hierzu zählen PKI-Funktionalitäten, die auf X.509 basieren und die eine Anbindung von X.509 Public-Key-Infrastrukturen ermöglichen. Eine derartige Infrastruktur für vertrauliche Dienste und kommerzielle Anwendungen ist Bestandteil des JIAC Agenten-Toolkit. Die Möglichkeiten zur Authentifikation und Autorisierung in JIAC setzen bisher auf X.509 auf, eine sinnvolle Weiterentwicklung dieser Mechanismen bestünde in der Integration von SPKI Funktionalitäten in JIAC. Dies würde auch anonyme Dienstnutzungen und die Erstellung mächtigerer Regeln zur Dienstzugriffskontrolle erlauben. Wir planen, die vorhandenen X.509-PKI-Funktionalitäten konform zur Internet Public Key Infrastructure (PKIX) zu erweitern. 7 Literatur [1] Sahin Albayrak, (Herausgeber). Intelligent Agents in Telecommunications Applications -- Basics, Tools, Languages and Applications, Band 36, Frontiers in Artificial Intelligence and Applications. IOS Press, Januar [2] Sahin Albayrak. Introduction to Agent Oriented Technology for Telecommunications. Erschienen in [1], Seite [3] Sahin Albayrak und Dirk Wieczorek. JIAC An Open and Scalable Agent Architecture for Telecommunication Applications. Erschienen in [1], Seite [4] Karsten Bsufka, Stefan Holst und Torge Schmidt. Realization of an Agent-Based Certificate Authority and Key Distribution Center. In LNAI Intelligent Agents for Telecommunication Applications. Herausgeber Sahin Albayrak. Seite
20 Seite 20 [5] Carl Ellison. RFC 2692: SPKI Requirements, September [6] Carl Ellison und Bruce Schneier. Ten Risks of PKI: What You're not Being Told about Public Key Infrastructure. Computer Security Journal, XVI(1), [7] Carl M. Ellison. The nature of a useable PKI. Computer Networks, 31(8): Seite , [8] Tim Finin, Jay Weber et al. Draft specification of the KQML agent communication language. Juni [9] FIPA. FIPA 98 Specification. Foundation for Intelligent Physical Agents. Verfügbar unter [10] Li Gong. Implementing Protection Domains in the Java Development Kit TM 1.2. In Proceedings of the Internet Society Symposium on Network and Distributed System Security. March San Diego, California. Seite [11] Robert S. Gray. Agent Tcl: A Flexible and Secure Mobile-Agent System. In Proceedings of the Fourth Annual Tcl/Tk Workshop (TCL 96), Monterey, California, [12] Robert S. Gray, David Kotz, George Cybenko, and Daniela Rus. D'Agents: Security in a multiplelanguage mobile-agent system. In Giovanni Vigna (Herausgeber) Mobile Agents and Security, Lecture Notes in Computer Science (LNCS) 1419, Seite Springer- Verlag, [13] Michael S. Greenberg, Jennifer C. Byington, und Theophany Holding. Mobile Agents and Security. IEEE Communications Magazine, Seite 76-85, Juli [14] Peter Gutman. X.509 Style Guide. Oktober Verfügbar unter [15] Qi He und K. Sycara. Towards a secure agent society [16] Qi He, Katia P. Sycara und Timothy W. Finin. Personal security agent: KQML-Based PKI. In Katia P. Sycara und Michael Wooldridge (Herausgeber) Proceedings of the 2nd International Conference on Autonomous Agents (Agents'98), Seite , New York, ACM Press.
21 Seite 21 [17] Qi He, Katia P. Sycara und Zhongmin Su. A solution to open standard of PKI. In Australasian Conference on Information Security and Privacy, Seite [18] R. Housley, W. Ford, W. Pol und D. Solo. RFC 2459: Internet X.509 Public Key Infrastructure Certificate and CRL Profile. Januar [19] ITU-T. Recommendation X.509: The Directory Authentication Framework. Juni [20] G. Karjoth, D. Lange und M. Oshima. A Security Model for Aglets. IEEE Internet Computing, Seite [21] N. Karnik und A. Tripathi. Security in the Ajanta Mobile Agent System. Technical report, Department of Computer Science, University of Minnesota. Mai [22] James Mayfield und Tim Finin. A Security Architecture for Agent Communication Languages [23] J. Tardo und L. Valente. Mobile agent security and Telescript. In Proceedings of the 41st International Conference of the IEEE Computer Society (CompCon '96), Seite Februar [24] Chelliah Thirunavukkarasu, Tim Finin und James Mayfield. Secret Agents - A Security Architecture for the KQML Agent Communication Language. Draft submitted to the CIKM'95 Intelligent Information Agents Workshop, Oktober [25] Christian F. Tschudin. Mobile Agent Security. Intelligent Information Agents: Cooperative, Rational and Adaptive Information Gathering on the Internet, Lecture Notes in Computer Science, Springer-Verlag, Berlin Germany, [26] H. Chi Wong und Katia Sycara. Adding security and trust to multi-agent systems. In Proceedings of Autonomous Agents '99 (Workshop on Deception, Fraud and Trust in Agent Societies). Seattle, Washington, Seite , Mai [27] Working Group PKIX.
Informatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrWeb Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen
9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrIn 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrIn 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrUrlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
MehrSicherheit im E-Business
Sicherheit im E-Business Roger Halbheer Global Risk Management Solutions Einige Zahlen Im Durchschnitt wird auf jede neu installierte Web-Seite nach 28 Sekunden das erste Mal zugegriffen - nach 5 Stunden
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrTask: Nmap Skripte ausführen
Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses
MehrMail-Signierung und Verschlüsselung
Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.
MehrAuthentifizieren und Vertrauen schaffen
Authentifizieren und Vertrauen schaffen Liang Chen Betreuer: Christoph Sorge Ausgewählte technische, rechtliche und ökonomische Aspekte des Entwurfs von Fahrerassistenzsystemen Interdisziplinäres Seminar
MehrKey Management für ETCS
Key Management für ETCS Betrieblich-technische Kundenveranstaltung 2014 DB Netz AG, Informationssysteme Kundeninteraktion/Vertrieb (I.NVT 65) 16.05.2014 1 DB Netz AG Niels Neuberg, Stefan Seither I.NVT
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrSenden von strukturierten Berichten über das SFTP Häufig gestellte Fragen
Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrInfrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
MehrSichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank
Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine
MehrErstellen eines Formulars
Seite 1 von 5 Word > Erstellen bestimmter Dokumente > Formen Erstellen von Formularen, die in Word ausgefüllt werden können Basierend auf einer Vorlage können Sie dieser Inhaltssteuerelemente und Hinweistext
MehrBetriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail
Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrIst das so mit HTTPS wirklich eine gute Lösung?
SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen
MehrThema: Web Services. Was ist ein Web Service?
Willkommen zum Component Ware Seminar Thema: Achim Grimm & Fabian Unterschütz Folie 1 Was ist ein Web Service? Web Services sind selbstbeschreibende, modulare Softwarekomponenten im Internet, die sich
MehrE-Mail-Verschlüsselung mit Geschäftspartnern
E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3
MehrEinrichten eines POP-Mailkontos unter Thunderbird Mail DE:
Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Ein E-Mail-Konto können Sie am einfachsten über den integrierten Assistenten einrichten. Dieser führt Sie Schritt für Schritt durch alle Einstellungsmöglichkeiten
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
MehrSuche schlecht beschriftete Bilder mit Eigenen Abfragen
Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
MehrÜberprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
MehrFreie Zertifikate für Schulen und Hochschulen
Freie Zertifikate für Schulen und Hochschulen Dr. Thomas Bremer CAcert Inc. Public Key Kryptographie Zwei Schlüssel: ein Öffentlicher und ein Privater Damit kann man Daten verschlüsseln und digital signieren
MehrEin Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird
Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
MehrWindows Server 2012 R2 Essentials & Hyper-V
erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials
MehrUm dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:
Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle
MehrIAWWeb PDFManager. - Kurzanleitung -
IAWWeb PDFManager - Kurzanleitung - 1. Einleitung Dieses Dokument beschreibt kurz die grundlegenden Funktionen des PDFManager. Der PDF Manager dient zur Pflege des Dokumentenbestandes. Er kann über die
Mehr1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern
1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten
MehrEDI Connect goes BusinessContact V2.1
EDI Connect goes BusinessContact V2.1 Allgemeine Informationen Ziel dieser Konfiguration ist die Kommunikation von EDI Connect mit dem neuen BusinessContact V2.1 Service herzustellen Dazu sind im wesentlichen
MehrBSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015
1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html
MehrDigitale Zertifikate
Digitale Zertifikate Zertifikate und Schlüssel verteilen SECARDEO GmbH Die SECARDEO GmbH ist ein Anbieter von Unternehmenslösungen mit digitalen Zertifikaten. SECARDEO bietet dazu seit der Gründung 2001
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrInstallation des Authorware Webplayers für den Internet Explorer unter Windows Vista
Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung
MehrFrogSure Installation und Konfiguration
FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4
MehrIn 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0)761 59018-201 Fax +49 (0)761 59018-130 Internet www.paragon-software.com E-Mail sales@paragon-software.com
MehrKonto einrichten in 10 Minuten! Nach der Registrierung helfen Ihnen folgende 4 Schritte, absence.io schnell und einfach einzuführen.
Konto einrichten in 10 Minuten! Nach der Registrierung helfen Ihnen folgende 4 Schritte, absence.io schnell und einfach einzuführen. absence.io bietet Ihnen eine unkomplizierte und effiziente Urlaubverwaltung,
MehrS TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E
S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat
MehrUserManual. Konfiguration SWYX PBX zur SIP Trunk Anbindung. Version: 1.0, November 2013
Konfiguration SWYX PBX zur SIP Trunk Anbindung Autor: Oliver Krauss Version: 1.0, November 2013 Winet Network Solutions AG Täfernstrasse 2A CH-5405 Baden-Dättwil myphone Administration 0848 66 39 32 Support
MehrÜbersicht... 2 Dateiupload... 3 Administratorfunktionen... 4
Inhalt Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4 Benutzer hinzufügen... 4 Benutzerverwaltung... 5 Ordner anlegen... 6 Rechteverwaltung... 7 Verlag für neue Medien Seite 1 Übersicht Mit
Mehr3 Windows als Storage-Zentrale
3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei
MehrINDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline
Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft
MehrE-Mail-Verschlüsselung mit S/MIME
E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte
MehrKundeninformationen zur Sicheren E-Mail
S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der
MehrFOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)
1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein
MehrHow to install freesshd
Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem
MehrNeue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0
Neue Kennwortfunktionalität Kurzanleitung 2012 GM Academy v1.0 Neue Kennwortfunktionalität Diese Kurzanleitung soll erläutern, wie die neue Kennwort Regelung funktionieren wird. Die GM Academy führt eine
MehrHow- to. E- Mail- Marketing How- to. Subdomain anlegen. Ihr Kontakt zur Inxmail Academy
E- Mail- Marketing How- to How- to Subdomain anlegen Getrackte Links in Ihren E- Mails haben keinen Bezug zu Ihrer Domain und werden deswegen häufig von Ihren Empfängern als nicht vertrauenswürdig eingestuft.
MehrTevalo Handbuch v 1.1 vom 10.11.2011
Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche
MehrDriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH
6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen
MehrPKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser
PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser Theoretische Informatik Prof. Johannes Buchmann Technische Universität Darmstadt Graduiertenkolleg Enabling Technologies for Electronic Commerce
MehrUpgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)
Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4
MehrSichere E-Mail für Rechtsanwälte & Notare
Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator
MehrSo nutzen Sie VOICEMEETING. Vereinbaren Sie mit allen Konferenzteilnehmern den genauen Zeitpunkt, zu dem die Konferenz stattfinden soll.
Schnellstart / Kompakt Seite 1 Während der Konferenz So nutzen Sie VOICEMEETING Vereinbaren Sie mit allen Konferenzteilnehmern den genauen Zeitpunkt, zu dem die Konferenz stattfinden soll. Ausserdem teilen
MehrAnleitung zur Installation von Thunderbird
Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall
MehrStadt-Sparkasse Solingen. Kundeninformation zur "Sicheren E-Mail"
Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema "Sichere E-Mail"
MehrIn 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Schritthan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrMobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme
Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Agenda Mobile Agenten allgemein JADE - Java Agent DEvelopment Framework Anwendungsfall
MehrSo empfangen Sie eine verschlüsselte E-Mail von Wüstenrot
So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot 1. In welchen Fällen erhalten Sie von uns eine verschlüsselte E-Mail? Der Gesetzgeber verpflichtet uns, bei der Kommunikation von vertraulichen
MehrOutlook 2000 Thema - Archivierung
interne Schulungsunterlagen Outlook 2000 Thema - Inhaltsverzeichnis 1. Allgemein... 3 2. Grundeinstellungen für die Auto in Outlook... 3 3. Auto für die Postfach-Ordner einstellen... 4 4. Manuelles Archivieren
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrBeschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks
MehrInstallationsanleitung SSL Zertifikat
Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat
MehrStand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software
Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrSafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen
SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern
MehrSich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.
www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf
Mehr"E-Mail-Adresse": Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein.
Microsoft Outlook Um ein E-Mail-Postfach im E-Mail-Programm Outlook einzurichten, gehen Sie bitte wie folgt vor: Klicken Sie in Outlook in der Menüleiste auf "Extras", anschließend auf "E-Mail-Konten".
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
MehrLieber SPAMRobin -Kunde!
Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen
MehrDatenübertragungsportal
Datenübertragungsportal seite zwei Inhalt Inhalt seite zwei Datenübertragungsportal seite drei Erreichte Schutzziele seite acht seite drei Datenübertragungsportal Die Firmengruppe Melter stellt Ihren Kunden
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrCOMPUTER MULTIMEDIA SERVICE
Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web
MehrWLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7
WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken
MehrU3L Ffm Verfahren zur Datenverschlüsselung
U3L Ffm Verfahren zur Datenverschlüsselung Definition 2-5 Symmetrische Verschlüsselung 6-7 asymmetrischer Verschlüsselung (Public-Key Verschlüsselung) 8-10 Hybride Verschlüsselung 11-12 Hashfunktion/Digitale
MehrKompatibilitätsmodus und UAC
STEITZ IT-Solutions Kompatibilitätsmodus und UAC Der nachfolgenden Artikel beschreibt, wie Sie die UAC (User Account Control = Benutzerkontensteuerung) für ausgewählte Anwendungen deaktivieren. Mit der
MehrHilfedatei der Oden$-Börse Stand Juni 2014
Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten
MehrOUTLOOK (EXPRESS) KONFIGURATION POP3
Seite 1 von 12 OUTLOOK (EXPRESS) KONFIGURATION POP3 Eine Anleitung zum Konfigurieren von Outlook (Express) zum Verwalten des Emailkontos am Mozarteum zur Verfügung gestellt durch: ZID Dezentrale Systeme
MehrTitel. SCSM 2012 - ITIL - CMDB - neue CI Klasse erstellen und benutzen. Eine beispielhafte Installationsanleitung zur Verwendung im Testlab
Autor: Thomas Hanrath Microsoft Certified Trainer Titel SCSM 2012 - ITIL - CMDB - neue CI Klasse erstellen und benutzen Eine beispielhafte Installationsanleitung zur Verwendung im Testlab Quelle: System
MehrAbwesenheitsnotiz im Exchangeserver 2010
Abwesenheitsnotiz im Exchangeserver 2010 Richten sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren sie, dass nur Absender eine Nachricht bekommen, die ihnen direkt eine Mail gesendet haben.
MehrRT Request Tracker. Benutzerhandbuch V2.0. Inhalte
RT Request Tracker V2.0 Inhalte 1 Was ist der RT Request Tracker und wo finde ich ihn?...2 2 Was möchten wir damit erreichen?...2 3 Wie erstelle ich ein Ticket?...2 4 Wie wird das Ticket abgearbeitet?...4
Mehr