Integration von Public-Key-Infrastruktur-Funktionalitäten in Agenten- Toolkits 1

Größe: px
Ab Seite anzeigen:

Download "Integration von Public-Key-Infrastruktur-Funktionalitäten in Agenten- Toolkits 1"

Transkript

1 Integration von Public-Key-Infrastruktur-Funktionalitäten in Agenten- Toolkits 1 Dr.-Ing. Sahin Albayrak und Dipl.-Inform. Karsten Bsufka DAI Labor, TU Berlin sahin@cs.tu-berlin.de kbsufka@cs.tu.berlin.de Abstract. Agentenorientierte Technologien sind aufgrund ihrer Eigenschaften gut geeignet zur Entwicklung verteilter Systeme. Ein Hauptproblem in dezentralen verteilten Systemen ist die Sicherheit des Systems. Dieses Papier zeigt auf, warum Sicherheitsmechanismen für verteilte agentenbasierte Systeme notwendig sind und dass eine Integration von Public-Key-Infrastruktur-Funktionalitäten in diese Sicherheitsmechanismen erforderlich ist. Wie eine derartige Integration realisiert werden kann, wird am Beispiel von JIAC (Java Intelligent Agent Componentware), einem am DAI Labor entwickelten Agenten-Toolkit, aufgezeigt. Keywords: Public-Key-Infrastruktur, PKI, Zertifikate, Sicherheit, Agenten, Mobilität, Telekommunikation, verteilte Systeme, Agenten-Toolkits, Agenten- Plattformen, Java 1 Einleitung Heutige verteilte Systeme sind im allgemeinen klassische Client-Server-Systeme. Zukünftige verteilte Systeme werden jedoch aus einer Vielzahl von kooperierenden autonomen Teilsystemen bestehen, die miteinander kommunizieren. Zur Entwicklung derartiger Anwendungen 1 This work was funded by T-Nova Deutsche Telekom Innovationsgesellschaft GmbH.

2 Seite 2 sind Entwicklungswerkzeuge und Modellierungskonzepte nötig, die es ermöglichen, auf einfache Art und Weise verteilte kooperierende Anwendungen zu entwerfen und zu realisieren. Agentenorientierte Technologien sind prädestiniert, verteilte Anwendungen zu modellieren und zu realisieren [2, 3]. Um weitgehende Plattformunabhängigkeit und Wiederverwendbarkeit zu erreichen, bestehen Agenten aus Softwarebibliotheken. Eine derartige Bibliothek vereinigt Fähigkeiten zur Kommunikation, Informationsspeicherung und verarbeitung und wird als Agentenarchitektur bezeichnet. Diese ist Teil eines Agenten-Toolkits. Neben der A- gentenarchitektur bestehen Agenten-Toolkits aus einer Laufzeitumgebung, einer Menge von Infrastrukturdiensten für Agenten und einer Sammlung von Werkzeugen zur Entwicklung, Validierung und Wartung von Agenten und Agentensystemen. Um die Akzeptanz agentenorientierter Technologien als Mittel zur Realisierung verteilter Systeme zu erhöhen, müssen Sicherheitsaspekte berücksichtigt werden. Ohne die Bereitstellung von Sicherheitsmechanismen eignen sich Agentenarchitekturen nicht zur Realisierung von kommerziellen Lösungen und von Diensten die Vertraulichkeit erfordern. Bei der Integration von Sicherheitsfunktionalitäten in Agentenarchitekturen ist darauf zu achten, dass anerkannte und bewährte Verfahren verwendet werden. Eine Reihe von Sicherheitsanforderungen an verteilte Anwendungen werden mit Hilfe von kryptografischen Verfahren erfüllt, die teilweise Public-Key-Mechanismen verwenden. Hierfür sind Funktionalitäten zur Verwaltung öffentlicher Schlüssel erforderlich. Die Managementfunktionalitäten für öffentliche Schlüssel umfassen ihre Erzeugung, Verteilung, Gültigkeitsprüfung und Widerrufung. Diese Funktionalitäten werden von Public- Key-Infrastrukturen (PKI) bereitgestellt. Wenn Sicherheitsmechanismen einer Agentenarchitektur Public-Key-Verfahren verwenden, so benötigen sie eine anwendungsunabhängige Möglichkeit zur Nutzung von Public-Key- Infrastrukturen, denn ohne die Verwendung einer PKI ist der Nutzen von Verfahren, die öffentliche Schlüssel verwenden, stark eingeschränkt. Um die Interoperabilität mit existierenden Infrastrukturen für öffentliche Schlüssel zu ermöglichen, ist es notwendig, dass die Sicherheitsmechanismen einer Agentenarchitektur auf existierende PKI-Standards aufbauen und die Anbindungen an eine vorhandene PKI ermöglichen. Am Beispiel des Agenten-Toolkits JIAC [3] soll gezeigt werden, wie eine PKI Integration realisiert werden kann.

3 Seite 3 In den folgenden Abschnitten werden zuerst die Sicherheitsprobleme agentenbasierter Systeme beschrieben (Abschnitt 2). Anschließend wird gezeigt, wie gängige Agentenarchitekturen mit diesen Problemen und Anforderungen umgehen (Abschnitt 3). Nach der Vorstellung von PKI-Standards (Abschnitt 4), die für die Integration einer PKI in eine Agentenarchitektur in Frage kommen, wird die Sicherheitsinfrastruktur von JIAC vorgestellt, und es wird gezeigt, wie dort die Integration realisiert wurde (Abschnitt 5). Abgeschlossen wird dieses Papier mit einer Zusammenfassung und dem Ausblick auf weitere zu leistende Arbeiten (Abschnitt 6). 2 Sicherheitsanforderungen agentenbasierter Anwendungen Bevor auf die Frage nach den Sicherheitsanforderungen agentenbasierter Anwendungen eingegangen wird, soll kurz dargestellt werden, wie ein agentenbasiertes System aufgebaut sein kann. Agentenbasierte Anwendungen sind verteilte Systeme, die sich aus Entitäten zusammen setzten, diese Entitäten werden als Agenten bezeichnet. Abbildung 1 zeigt, welche Agententypen in einer agentenbasierten Anwendung existieren können und wie diese auf Agentenplattformen verteilt sind. Auf einer Agentenplattformen befinden sich Manager-Agenten, stationäre Agenten und mobile Agenten. Agentenplattformen bilden die Laufzeitumgebung für Agenten und stellen diesen eine Infrastruktur zur Verfügung. Diese Infrastruktur beinhaltet u.a. Sicherheitsmechanismen, Funktionalitäten zur Fehlerbehandlung und Möglichkeiten zur Abrechnung. Der Nutzer einer agentenbasierten Anwendung sendet mobile Agenten aus, die verschiedene Agentenplattformen aufsuchen können, um dort Dienste stationärer Agenten zu nutzen. Die Manager- Agenten einer Agentenplattform gehören zur Infrastruktur von JIAC. Sie bieten anderen Agenten Infrastrukturdienste an, hierzu gehören u.a. die Aufgaben des Agent Communication Channel (ACC), des Agent Management Systems (AMS) und des Directory Facilitators (DF) der FIPA 98 Spezifikation [9], und regeln den Zugang zu ihrer Agentenplattform. Für jede Agentenplattform existiert genau ein Manager-Agent.

4 Seite 4 Abb. 1: Agenten und Agentenplattformen in agentenbasierten Anwendungen. Eine Reihe von Arbeiten beschäftigte sich bereits mit der Identifizierung von Sicherheitsproblemen agentenbasierter Anwendungen [13, 24, 25]. Im wesentlichen lassen sich die folgenden Bereiche für Sicherheitsprobleme agentenbasierter Anwendungen identifizieren: Schutz des Host-Systems, inklusive der Agentenplattform, vor Agenten. Schutz von Agenten vor Agenten. Schutz des eigenen Agenten vor dem Host-System. Schutzmechanismen existieren in den meisten Architekturen für die ersten beiden Punkte. Der dritte Punkt wird im allgemeinen entweder gar nicht, oder nur in Ansätzen berücksichtigt. 2.1 Schutz des Host-Systems vor Agenten In Agentensystemen, welche die Mobilität von Agenten unterstützen, wandern Agenten von einer Agentenplattform zur nächsten und führen dort ihren Code aus. Hierbei muss es sich jedoch nicht notwendigerweise um freundliche harmlose Agenten handeln. Ein mobiler Agent hat verschiedene Möglichkeiten, ein Host-System anzugreifen:

5 Seite 5 Denial of Service: Ein Agent versucht den gesamten Speicher oder die gesamte CPU- Leistung eines Rechners zu beanspruchen und somit zu verhindern, dass andere Agenten und das Host-System ihre Aufgaben erfüllen können. Manipulation und Ausspähung: Ein Agent greift unerlaubt auf Ressourcen des Host- Systems zu und versucht Daten zu lesen oder zu manipulieren. Maskierung: Ein angreifender Agent täuscht eine falsche Identität vor, um mehr Rechte zu erhalten, Dienstnutzungskosten zu vermeiden oder die Schuld für einen Angriff auf andere Agenten oder Agentenbesitzer abzuwälzen. Beschädigung des Systems: Angreifende Agenten versuchen gezielt, ein Host-System zu beschädigen. Beispielsweise indem sie Dateien aus dem Dateisystem löschen oder Hardware so rekonfigurieren, dass diese beschädigt oder zerstört wird. 2.2 Schutz eines Agenten vor anderen Agenten Aber nicht nur das Host-System sieht sich Bedrohungen durch Agenten ausgesetzt, auch die Agenten auf einer Agentenplattform sind gefährdet. Passive Angriffsformen beschäftigen sich mit der Ausspähung eines Agenten, aktive Angriffsformen zielen auf die Manipulation oder Zerstörung eines Agenten ab. Ausspähung: Wenn ein angreifender Agent einen Agenten ausspäht, sind entweder die Daten oder die Entscheidungsstrategien das Ziel des Angriffs. Weitere Angriffsziele stellen die Kommunikationsverbindungen eines Agenten dar. Ein Angreifer hört bei diesem Angriff die Nachrichten ab, die ein Agent mit anderen Agenten austauscht. Manipulation: Angreifer versuchen entweder den Programmkode oder die Daten eines Agenten zu verändern oder sie haben die Kommunikationsverbindungen eines Agenten als Ziel. Bei einem Angriff auf die Kommunikationsverbindung zwischen zwei Agenten versuchen Angreifer, Nachrichten zu manipulieren. Sie können entweder den Inhalt einer Nachricht verändern, Nachrichten durch eigene Nachrichten ersetzen oder bereits gesendete Nachrichten erneut senden. Löschung: In diesem Fall versucht ein Angreifer, einen Agenten zu beenden oder Nachrichten aus einer Kommunikationsverbindung zu entfernen.

6 Seite 6 Denial of Service: Ein Angreifer versucht zu verhindern, dass ein Agent seine Dienste anderen Agenten zur Verfügung stellen kann oder mit anderen Agenten kommunizieren kann, um deren Dienste zu nutzen. Die erwähnten Angriffe müssen nicht notwendigerweise von Agenten durchgeführt werden, sondern beliebige Anwendungen können der Ursprung der Angriffe sein. Besonders schwerwiegend für einen Agenten ist es, wenn er sich Angriffen durch das Host-System ausgesetzt sieht. 2.3 Schutz des Agenten vor dem Host Eine besondere Gefahr für Agenten stellt das Host-System dar. Aufgrund der Tatsache, dass der Programmkode eines Agenten vom Host-System ausgeführt wird, stehen dem Host-System viele Möglichkeiten zur Manipulation und Ausspähung eines Agenten zur Verfügung. Diese Möglichkeiten beinhalten alle in 2.2 genannten Angriffsformen, das Host-System hat es jedoch sehr viel einfacher, diese Angriffe durchzuführen. Die hier vorgestellten Sicherheitsprobleme führen zur Integration von Sicherheitsfunktionalitäten in Agentenarchitekturen. 3 Sicherheit in Agentensystemen Die aufgeführten Sicherheitsprobleme werden in Agentenarchitekturen mit unterschiedlichen Schwerpunkten berücksichtigt [11, 12, 20, 21, 22, 23]. Der Schutz von Agenten vor Angriffen durch Host-Systeme bildet hierbei eine Ausnahme. Dies ist ein neuartiges Sicherheitsproblem, das erst durch den Einsatz von mobilem Code entsteht und für das noch keine vollständige Lösung existiert. Die anderen Probleme lassen sich weitgehend durch bereits existierende Verfahren erfüllen und lösen. Zum Schutz von Host-Systemen und Agenten vor Angriffen werden Mechanismen zur Ressourcen- und Zugriffskontrolle verwendet. Host-Ressourcen, wie z.b. das Dateisystem, werden im allgemeinen durch die Schutzmechanismen der verwendeten Programmiersprache oder des eingesetzten Laufzeitsystems geschützt. Im Falle von Agentensystemen, die auf Java

7 Seite 7 basieren, bedeutet dies, mobile Agenten werden in Java Sandboxes ausgeführt und der Zugriff auf Ressourcen wird durch Sicherheitsmechanismen der Sprache geregelt [10]. Um Sicherheitspolitiken zu erstellen, die den Zugriff auf Ressourcen und Dienste regeln, setzen die meisten Architekturen voraus, dass sie in der Lage sind entweder den Agenten oder den Besitzer eines Agenten zu identifizieren. Der Schutz der Kommunikation wird durch Verschlüsselung und Identifizierung der Kommunikationspartner gewährleistet. Dies geschieht entweder auf der Transportschicht, z.b. mit Hilfe von SSL, oder wird auf der Anwendungsschicht durchgeführt. Sowohl für die Absicherung der Kommunikation als auch für die Erstellung und Durchsetzung von Sicherheitspolitiken werden Public-Key-Verfahren eingesetzt. Jedoch fehlen den Sicherheitsmechanismen in Agentenarchitekturen Funktionalitäten zum Management öffentlicher Schlüssel. Eine Ausnahme in dieser Hinsicht stellt die Knowledge Query and Manipulation Language (KQML) dar [8]. Ausgehend von den Arbeiten von Thirunavukkarasu [24] und Mayfield [22] wurde die Notwendigkeit für eine PKI für KQML identifiziert, ein Entwurf für die KQML-PKI wurde in den Arbeiten von He [15, 16, 17] vorgestellt. Das Ziel der KQML-PKI war es, eine Lösung für Interoperabilitätsprobleme zwischen verschiedenen PKI Standards und Standardauslegungen zu finden. Zu diesem Zweck wurden in der KQML-PKI Sicherheitsagenten eingeführt. Die PKI-Funktionalitäten eines Sicherheitsagenten umfassen das Ausstellen, Verteilen, Erneuern und Zurückziehen von Zertifikaten. Um diese PKI-Funktionalitäten in KQML zu integrieren, wurde KQML um die Ontologie PKCertificate, einer Reihe von Performatives und Parametern zur Verwaltung von Zertifikaten erweitert. Für die Zertifikate selbst wird kein Zertifikatsformat vorgeschrieben, jede Anwendung soll und muss ihr eigenes Format definieren bzw. auf Formate aus PKI Standards, wie z.b. X.509, zurückgreifen. In Wong [26] wird eine Sicherheitsinfrastruktur für Multi-Agenten Systeme vorgestellt, die auf zwei getrennten Public-Key-Infrastrukturen beruht. Eine PKI wird für Entwickler von Agenten verwendet, hierfür wird vorgeschlagen, die KQML-PKI zu verwenden. Die zweite PKI ( KQML-Agenten-PKI ) wird verwendet, um Zertifikate für Agenten zu verwalten. Dort existiert eine Agent Certification Authority, die dafür verantwortlich ist, die eindeutige Identi-

8 Seite 8 fikation eines Agenten an seinen öffentlichen Schlüssel zu binden. Für die Agenten-PKI existieren Protokolle zur Anforderung eines Agentenzertifikats und zum Zurückziehen eines Zertifikats. Die KQML-PKI und die KQML-Agenten-PKI haben jedoch einige Nachteile: 1. Es existieren keine anwendungsabhängigen Zertifikatsformate und Funktionalitäten um mit Zertifikaten zu arbeiten, abgesehen von den Funktionalitäten des Sicherheitsagenten. 2. Werden Zertifikatsformate existierender PKI-Standards verwendet, ist eine Interaktion mit existierenden Public-Key-Infrastrukturen nicht vorgesehen. 3. Es sind keine Mechanismen zur Validierung von Zertifikaten vorgesehen, jeder Agent muss das notwendige Wissen zur Validierung selbst besitzen. 4. Der Vielfalt der Public-Key-Infrastrukturen und Zertifikatsformate wurden zwei neue Infrastrukturen und eine Vielzahl möglicher neuer Zertifikatsformate hinzugefügt. Eine Alternative zur KQML-PKI ist die Integration existierender PKI-Standards in eine Agentenarchitektur. Eine derartige Integration bietet den Vorteil, dass alle Anwendungen (Agenten) über ein gemeinsames Wissen verfügen und somit anwendungsunabhängige PKI-Dienste nutzen können. Kandidaten für die Integration einer PKI in eine Agentenarchitektur sind die PKI Standards X.509, Internet Public Key Infrastructure (PKIX) und SPKI [19, 18, 5] 4 Public-Key-Infrastrukturen Die Bindung von öffentlichem Schlüssel an ein Attribut wird als Zertifikat bezeichnet. Im Falle von X.509 wird ein öffentlicher Schlüssel an einen X.500 Distinguished Name gebunden. Eine derartige Bindung kann erreicht werden, wenn eine unabhängige vertrauenswürdige Partei bestätigt, dass ein Attribut zu einem bestimmtem öffentlichen Schlüssel gehört. Diese Bestätigung kann als digitale Signatur erfolgen. Der Einsatz von öffentlichen Schlüsseln und Zertifikaten erfordert eine Infrastruktur zur Verwaltung der Schlüssel und Zertifikate. Eine Managementinfrastruktur für öffentliche Schlüssel und Zertifikate wird als Public-Key- Infrastruktur bezeichnet.

9 Seite 9 Public-Key-Infrastrukturen stellen Verfahren zur Verteilung von öffentlichen Schlüsseln, zur Überprüfung von Zertifikaten und zum Zurückziehen von öffentlichen Schlüsseln bereit. Am weitesten verbreitet sind Public-Key-Infrastrukturen, die auf X.509 basieren. 4.1 ITU X.509 Der ITU X.509 Standard definiert ein Datenformat und eine Kodierung für Zertifikate und beschreibt eine PKI für den X.500 Verzeichnisdienst [19]. X.509 Zertifikate binden einen öffentlichen Schlüssel an eine Identität, diese wird als ein X.500 Distinguished Name (DN) ausgedrückt. Die Bindung zwischen DN und öffentlichem Schlüssel wird durch eine Certification Authority (CA) hergestellt, indem die CA ein Zertifikat erstellt und dieses digital signiert. Eine CA ist eine als vertrauenswürdig angesehene Partei, die garantiert, dass ein öffentlicher Schlüssel wirklich zu einer bestimmten Identität gehört. Art und Weise der Identitätsprüfung bei der Zertifikatsausgabe hängen von der jeweiligen CA ab und damit auch die Verlässlichkeit der abgegebenen Garantie. Ausgestellte X.509 Zertifikate werden über den X.500-Verzeichnisbaum verteilt. Zur Überprüfung von Zertifikaten dienen Certificate Revocation Lists (CRL). In diesen Listen werden Zertifikate aufgelistet, deren öffentliche Schlüssel zurückgezogen wurden. CRLs werden ebenfalls über das X.500 Verzeichnis verteilt. Obwohl X.500 selbst sich nicht durchgesetzt hat, sind X.509 Zertifikate und CRLs weit verbreitet und werden in vielen Anwendungen eingesetzt. Der PKIX Standard beschreibt eine PKI für das Internet, die versucht, den X.509 Standard an das Internet anzupassen. 4.2 PKIX Die Verbreitung von X.509-Zertifikaten und CRLs im Internet sowie der Einsatz in den verschiedensten Anwendungen hat dazu geführt, dass Bestrebungen unternommen wurden, standardisierte Public-Key-Infrastrukturen für das Internet zu entwickeln, die auf X.509 aufsetzen. Bisherige Lösungen zeichnen sich durch ihre uneinheitlichen Interpretationen des X.509- Standards und ihrer fehlenden Interoperabilität aus [14].

10 Seite 10 Die Internet Public-Key-Infrastructure (PKIX) ist eine Entwicklung der IETF (Internet Engineering Task Force) und setzt sich aus einer Reihe von RFCs (Request for Comments) und IETF-Drafts (Vorschläge für RFCs) zusammen. Von zentraler Bedeutung für PKIX ist der RFC 2459 [18]. In diesem Internet Standard wird ein Zertifikats- und CRL-Profil für die Internet X.509 Public-Key-Infrastruktur definiert und die Entitäten für eine Internet PKI identifiziert. Zu den Management-Entitäten des PKIX-Standards gehören Certification Authorities (CA) und Registration Authorities (RA). Eine RA übernimmt einige Managementfunktionalitäten von einer CA und ist für die Identifizierung von End-Entitäten zuständig. Das Zertifikatsund CRL-Repository übernimmt die Rolle des X.500 Verzeichnisbaums und dient zur Verteilung von Zertifikaten und CRLs. PKIX definiert, neben den Profilen für Zertifikate und CRLs, die notwendigen Management-Entitäten und beschreibt Online-Protokolle zur Interaktion mit diesen Entitäten [27]. Neben auf X.509 basierenden Public-Key-Infrastrukturen existieren auch Infrastrukturen, die unabhängig von diesem Standard sind. Eine dieser Public-Key-Infrastrukturen ist die SPKI. 4.3 SPKI Die Simple Public Key Infrastructure (SPKI) [5] ist eine alternative Entwicklung der IETF für eine Internet PKI und berücksichtigt eine Reihe von Kritikpunkten an auf X.509 basierenden Public-Key-Infrastrukturen [6, 7]. Ein Hauptproblem von Anwendungen und Infrastrukturen, die X.509-Zertifikate und CRLs verwenden, ist, dass das geplante X.500-Verzeichnis nicht existiert und damit auch global eindeutige Namenshierarchie. Die Verwendung von X.509-Zertifikaten diktiert eine bestimmte Art der Formulierung von Sicherheitspolitiken. Die so erstellten Sicherheitspolitiken konzentrieren sich auf Identitäten und benötigen für die Vergabe von Rechten eine erfolgreiche Identifizierung. Es ist jedoch nicht möglich, die Rechte an einen bestimmten öffentlichen Schlüssel zu vergeben und eine anonyme Dienstnutzung erlauben, bei der die Autorisation ohne eine Identitätsprüfung auskommt. Hingegen können SPKI Zertifikate an beliebige Attribute und nicht nur an Namen gebunden werden. Mit Hilfe von SPKI Zertifikaten ist es möglich, Sicherheitspolitiken für anonyme Dienstnutzungen zu erstellen.

11 Seite 11 Die CAs in einer X.509 PKI müssen sich in einer starren hierarchischen Ordnung befinden. Dies ist für die SPKI nicht mehr nötig, die SPKI erlaubt den Aufbau lokaler dezentraler Infrastrukturen für öffentliche Schlüssel. 5 JIAC-Sicherheitsinfrastruktur JIAC ist ein auf Java basierendes Agenten-Toolkit zur Realisierung dienstorientierter Multi- Agenten-Systeme. Die zentralen Konzepte sind die Wissensbasis eines Agenten, die Aufteilung eines Agenten in Komponenten und die Interaktion zwischen Agenten über Dienstnutzungen. Ein JIAC-Agent entsteht aus dem Zusammenfügen verschiedener Komponenten. Ein Agent ist jedoch nicht auf die Komponenten beschränkt, über die er zu seinem Startzeitpunkt verfügt, während der Laufzeit eines Agenten ist das Hinzufügen, Entfernen und Austauschen von Komponenten jederzeit möglich. Das Wissen eines Agenten wird mit Hilfe von Ontologien beschrieben. Die Handlungen eines Agenten sind abhängig von seinem Wissen und seinen Zielen. Ereignisse die zur Aufstellung eines Ziels führen, veranlassen einen Agenten nach Plänen zu suchen, die dieses Ziel erfüllen können. Hierbei kann es sich um lokal verfügbare Pläne handeln oder um Dienste eines anderen Agenten. Die Kommunikation zwischen JIAC-Agenten ist immer eine Dienstnutzung, dient also zur Erfüllung eines Ziels auf der Seite des Dienstnutzers. Jede konkrete Dienstnutzung ist Teil eines Meta-Protokolls. Jede Dienstnutzung in JIAC besteht aus drei Phasen. In der ersten Phase werden die Parameter der Dienstnutzung ausgehandelt, inklusive der Sicherheitsanforderungen und der Quality-of-Service-Parameter. Die zweite Phase ist die eigentliche Dienstnutzung und wird von dienstspezifischen Protokollen durchgeführt. In der letzten Phase wird das Ergebnis der Dienstnutzung, der Effekt, dem Dienstnutzer mitgeteilt. Dienste und Protokolle werden in der JIAC Agent Description Language (JADL) beschrieben, die auch zur Erstellung von Ontologien verwendet wird. Die Sicherheitsfunktionalitäten in JIAC decken mehrere Bereiche ab. Erstens ermöglicht JIAC es, Vertrauensbeziehungen zwischen Agentenplattformen zu definieren. Zweitens bietet JIAC Möglichkeiten, den Zugriff auf Dienste einzuschränken und Anforderungen an eine Dienstnutzung zu definieren. Drittens unterstützt JIAC die Verwendung von X.509-

12 Seite 12 Zertifikaten und CRLs. Viertens verwendet JIAC Java Sicherheitsmechanismen zur Absicherung des Host-Systems vor Angriffen durch Agenten. 5.1 Vertrauensbeziehungen Um das Risiko bei der Migration von Agenten zwischen Agentenplattformen zu minimieren, stellt JIAC Vertrauenslisten zur Verfügung. Einträge innerhalb einer Vertauensliste bestehen aus der Adresse einer Agentenplattform und einer Liste mit Vertrauenswerten für diese Plattform. Vertrauenswerte werden zur Definition des Vertrauensverhältnisses zwischen Agentenplattformen verwendet. Die Manager-Agenten einer Agentenplattform verwenden die Vertrauensliste als Grundlage für ihre Entscheidung, ob ein mobiler Agent eine Agentenplattform betreten oder verlassen darf. Abbildung 2 zeigt wie eine Vertrauensliste während einer Migration verwendet wird. Nach dem der Manager der Ursprungsplattform (Manager A) eine Migrationsanfrage empfangen hat, fragt er seinen Sicherheitsagenten (Sicherheitsagent A) nach den Vertrauenswerten für den Manager der Zielplattform (Manager B). Falls die Vertauenswerte eine Migration auf die Ziel-Plattform (Agentenplattform B) erlauben, richtet Manager A eine Migrationsanfrage an den Manager B. Dieser fragt nun seinen Sicherheitsagenten (Sicherheitsagent B), ob mobile Agenten von der Agentenplattform A entgegen genommen werden dürfen. Falls dies der Fall ist, wird der mobile Agent von Manager A beendet und an Manager B gesendet und von diesem auf der Agentenplattform B gestartet.

13 Seite 13 Abb. 2: Abfrage der Vertrauenswerte während einer Migration. Um einen mobilen Agenten während des Transportes zwischen zwei Agentenplattformen zu schützen, ist eine Absicherung der Kommunikationsverbindung nötig. JIAC bietet für die Migration, die eine Dienstnutzung darstellt, die Möglichkeit, Anforderungen an Dienstnutzungen zu definieren. 5.2 Dienstzugriffskontrolle und Dienstsicherheitsanforderungen Zu den Sicherheitsfunktionalitäten von JIAC gehört die Möglichkeit, den Zugriff auf Dienste einzuschränken und die Sicherheitsanforderungen an eine Dienstnutzung zu spezifizieren. Zur Einschränkung des Zugriffs auf Dienste dienen Dienstzugriffskontrolllisten. Einträge in einer Dienstzugriffskontrollliste bestehen im allgemeinen aus einer Person oder Gruppe und einer mit ihr assoziierten Aktion. Mögliche Aktionen sind die Ausführung des Dienstes, die Ablehnung der Dienstnutzung, oder das Ignorieren der Dienstnutzungsanfrage. Damit ein Nutzer eines Dienstes auch identifiziert werden kann, hat der Dienstanbieter bestimmte Forderun-

14 Seite 14 gen an die Kommunikationsverbindung, diese Forderungen werden in Dienstsicherheitsanforderungen festgelegt. Dienstsicherheitsanforderungen werden verwendet, wenn eine Absicherung der Kommunikation während der Dienstnutzung notwendig ist. Mit ihnen wird angegeben, ob die Absicherung auf der Transportschicht oder der Anwendungsschicht erfolgen soll und welche Verschlüsselungsverfahren und Schlüssellängen verwendet werden sollen. Eine Dienstnutzung wird durchgeführt, falls Dienstnutzer und Dienstanbieter die gestellten Sicherheitsanforderungen erfüllen können. Für die Erstellung von Dienstzugriffskontrolllisten und zur Absicherung der Kommunikation sind Mechanismen zur Authentifikation von Nutzern und Agenten nötig. Hierzu werden von den beteiligten Agenten X.509 Zertifikate verwendet. Um mit diesen Zertifikaten arbeiten zu können, benötigen Agenten Managementdienste für Zertifikate. 5.3 Agentenbasierte PKI Um Mechanismen zur Authentifikation zu integrieren, wurde für JIAC eine auf X.509 basierende agentenbasierte PKI entwickelt [4]. Anstelle einer PKI, die nur aus JIAC Agenten besteht, kann wahlweise auch eine Anbindung an eine existierende X.509 PKI realisiert werden. Sowohl die agentenbasierte PKI als auch eine PKI-Anbindung stellen gleichartige Dienste zur Verfügung und beide verwenden die selben Ontologien. Die agentenbasierte PKI wird in JIAC durch Infrastrukturagenten bereitgestellt. Hierbei handelt es sich um einen CA-Agenten und einen Sicherheitsagenten. Ein CA-Agent repräsentiert entweder eine Anbindung an eine existierende Certification Authority (CA) oder ist eine eigenständige CA. Sicherheitsagenten fungieren als Key Distribution Center (KDC) für eine oder mehrere Agentenplattformen. Agenten nutzen Sicherheitsagenten, um Zertifikate zu erfragen und zu überprüfen. CA-Agenten nutzen Dienste des Sicherheitsagenten zur Veröffentlichung von Zertifikaten und CRLs Ontologien Ontologien in JIAC enthalten Kategorien und Funktionen. Die Funktionen in einer Ontologie dienen zur Festlegung von Operationen auf den Kategorien einer Ontologie. Aus Ontologien lassen sich Wissensobjekte erzeugen. Diese Wissensobjekte werden in der Faktenbasis eines

15 Seite 15 Agenten abgelegt. Dienste in JIAC basieren auf dem in Ontologien beschriebenen Wissen und operieren auf den Wissensobjekten in der Faktenbasis eines Agenten. Für die agentenbasierte PKI existieren Ontologien zur Beschreibung von Zertifikaten, CRLs, X500-Namen und kryptographischen Verfahren. Abb. 3: JIAC PKI Ontologien. Die in Abbildung 4 gezeigten Ontologien stellen einen Ausschnitt aus den JIAC Sicherheitsontologien dar. Die Abbildung enthält nur Ontologien, die zur Integration der PKI Funktionalitäten nötig sind, weitere Ontologien existieren für die Verwaltung von Vertrauenslisten und für die Formulierung von Dienstzugriffskontrolllisten und Dienstsicherheitsanforderungen. Die CryptoBase-Ontologie beschreibt Basiswissenstypen für kryptographische Verfahren. In dieser Ontologie werden u.a. die Kategorien PublicKey und Signature definiert. Die x500 Ontologie dient zur Abbildung von X.500-Namen auf JIAC-Wissensobjekte. Die Ontologie JavaCryptoExtension dient zur abstrakten Beschreibung der Fähigkeiten und Datentypen der verwendeten Java Kryptographie Bibliothek, z.b. der Java Cryptography Extension JCE von SUN. Die Ontologie ImplementationSpecific enthält alle Kategorien und Funktionen, die Java Klassen verwenden, welche nicht Teil des Standard JDK sind. In der Ontologie Certificate werden Kategorien für Zertifikate und CRLs beschrieben, sowie zusätzliche Kategorien, welche die Verwaltung von Zertifikaten und CRLs erleichtern.

16 Seite 16 Die Ontologie CertificateWrapper ist eine Erweiterung der Ontologie Certificate. In dieser Ontologie erhalten die Kategorien für Zertifikate und CRLs ein zusätzliches Attribut. In diesem zusätzlichen Attribut werden die Original-Zertifikate und CRLs aufbewahrt. Die Zertifikatsverwaltungskomponente eines Agenten verwendet diese Ontologien bei ihren Zugriffen auf die Wissensbasis eines Agenten Zertifikatsverwaltungskomponente Wie bereits erwähnt, bestehen JIAC-Agenten aus Komponenten, die verwendet werden um einen Agenten um neue Funktionalitäten zu erweitern. Die Zertifikatsverwaltung eines Agenten ermöglicht es, Zertifikate und CRLs in der Wissensbasis des Agenten zu verwalten und bietet anderen Komponenten Funktionalitäten für die Arbeit mit Zertifikaten an, beispielsweise die Prüfung eines Zertifikats. Der Besitzer (Erzeuger) eines Agenten hat die Wahl, einen Agenten bei der Erzeugung mit bestimmten Zertifikaten zu versehen oder er kann zur Laufzeit über ein Managementwerkzeug neue Zertifikate an die Zertifikatsverwaltungskomponente übergeben. Mit diesem Managementwerkzeug ist der Besitzer eines Agenten auch in der Lage, den Agenten zu beauftragen Dienste des Sicherheitsagenten zu nutzen Sicherheitsagent Der Sicherheitsagent erfüllt zwei Rollen. Zum einen ist er der Verwalter einer Vertrauensliste (siehe Abschnitt 5.1) und bietet Dienste an, um diese Liste abzufragen. Die zweite Rolle des Sicherheitsagenten ist die eines Key Distribution Centers (KDC). Agenten können den Sicherheitsagenten nutzen, um Zertifikate abzufragen und um Zertifikate auf ihre Gültigkeit zu prüfen. Neben den Zertifikaten können auch CRLs vom Sicherheitsagenten angefordert werden, die dann von Agenten zur lokalen Prüfung von Zertifikaten verwendet werden können. Die folgenden Abbildungen zeigen die mögliche Dienstnutzungen zwischen Agenten ( KDC-Nutzer ) und Sicherheitsgent ( KDC ).

17 Seite 17 <<uses>> <<provides>> KDC-Nutzer Zertifikat(e) suchen KDC Abb. 4: Abfrage von Zertifikaten. <<uses>> <<provides>> KDC-Nutzer CRL(s) suchen KDC Abb. 5: Suche nach CRLs. Sowohl bei der Suche nach Zertifikaten als auch bei der Suche nach CRLs, stellt der KDC- Nutzer ein Ziel auf, indem formuliert wird, dass eine Liste mit Zertifikaten oder CRLs bekannt sein soll, in der die Zertifikate oder CRLs einem Suchmuster entsprechen. <<uses>> <<provides>> KDC-Nutzer Zertifikat prüfen KDC Abb. 6: Prüfen eines Zertifikats. Um ein Zertifikat zu prüfen, stellt ein KDC-Nutzer ein Ziel auf, welches aussagt, dass bekannt sein soll, ob ein Zertifikat zurückgezogen wurde, abgelaufen oder gültig ist CA Agent CA Agenten können in zwei Ausprägungen existieren. Entweder bilden sie die Schnittstelle zu einer bereits existierenden CA und greifen auf die Daten und Funktionen dieser CA zu, oder die CA wird komplett als JIAC-Agent realisiert. In beiden Fällen ist es die Aufgabe eines CA-Agenten, in regelmäßigen Abständen seine ihm bekannten Zertifikate und CRLs an Sicherheitsagenten weiterzuleiten. Dies geschieht, indem vom CA Agenten die entsprechenden Dienste eines Sicherheitsagenten genutzt werden (siehe Abbildungen 8 und 9).

18 Seite 18 <<uses>> <<provides>> CA-Agent Zertifikate veröffentlichen KDC Abb. 8: Zertifikate veröffentlichen. <<uses>> <<provides>> CA-Agent CRL veröffentlichen KDC Abb. 9: CRL veröffentlichen. Wird eine PKI nicht durch einen JIAC-Agenten realisiert, sondern eine externe PKI angebunden, erfolgt die Bereitstellung von Zertifikate und CRLs durch einen Wrapper-Agenten, siehe Abbildung 10. Eine externe CA stellt ihre CRL beispielsweise unter einer bestimmten URL zur Verfügung. Ein CA-Wrapper-Agent holt eine CRL von dort ab und nutzt wie ein CA Agent einen JIAC Dienst des Sicherheitsagenten zur Veröffentlichung der CRL. CA CRL bereitstellen JIAC-Dienstnutzung <<uses>> <<provides>> CA Wrapper CRL veröffentlichen KDC Agent Abb. 10: CRL veröffentlichen. CA-Agenten befinden sich auf einer eigenen abgesicherten Agentenplattformen, die nur Kommunikation nach außen zulässt, es ist nicht möglich, Dienste eines CA-Agenten zu nutzen oder Agenten auf dessen Plattform zu schicken.

19 Seite 19 6 Zusammenfassung und Ausblick Der Einsatz von Agentensystemen bringt eine Reihe von Anforderungen und Problemen bezüglich der Sicherheit dieser Systeme mit sich. Daraus resultiert die Notwendigkeit der Integration von Sicherheitsfunktionalitäten. Einige Absicherungsmethoden verwenden Public-Key-Verfahren, um ihre Aufgaben zu erfüllen. Der Einsatz derartiger Verfahren ist aber nur dann sinnvoll, wenn Agentensysteme anwendungsunabhängige Verfahren zum Management von öffentlichen Schlüsseln und Zertifikaten bieten. Hierzu zählen PKI-Funktionalitäten, die auf X.509 basieren und die eine Anbindung von X.509 Public-Key-Infrastrukturen ermöglichen. Eine derartige Infrastruktur für vertrauliche Dienste und kommerzielle Anwendungen ist Bestandteil des JIAC Agenten-Toolkit. Die Möglichkeiten zur Authentifikation und Autorisierung in JIAC setzen bisher auf X.509 auf, eine sinnvolle Weiterentwicklung dieser Mechanismen bestünde in der Integration von SPKI Funktionalitäten in JIAC. Dies würde auch anonyme Dienstnutzungen und die Erstellung mächtigerer Regeln zur Dienstzugriffskontrolle erlauben. Wir planen, die vorhandenen X.509-PKI-Funktionalitäten konform zur Internet Public Key Infrastructure (PKIX) zu erweitern. 7 Literatur [1] Sahin Albayrak, (Herausgeber). Intelligent Agents in Telecommunications Applications -- Basics, Tools, Languages and Applications, Band 36, Frontiers in Artificial Intelligence and Applications. IOS Press, Januar [2] Sahin Albayrak. Introduction to Agent Oriented Technology for Telecommunications. Erschienen in [1], Seite [3] Sahin Albayrak und Dirk Wieczorek. JIAC An Open and Scalable Agent Architecture for Telecommunication Applications. Erschienen in [1], Seite [4] Karsten Bsufka, Stefan Holst und Torge Schmidt. Realization of an Agent-Based Certificate Authority and Key Distribution Center. In LNAI Intelligent Agents for Telecommunication Applications. Herausgeber Sahin Albayrak. Seite

20 Seite 20 [5] Carl Ellison. RFC 2692: SPKI Requirements, September [6] Carl Ellison und Bruce Schneier. Ten Risks of PKI: What You're not Being Told about Public Key Infrastructure. Computer Security Journal, XVI(1), [7] Carl M. Ellison. The nature of a useable PKI. Computer Networks, 31(8): Seite , [8] Tim Finin, Jay Weber et al. Draft specification of the KQML agent communication language. Juni [9] FIPA. FIPA 98 Specification. Foundation for Intelligent Physical Agents. Verfügbar unter [10] Li Gong. Implementing Protection Domains in the Java Development Kit TM 1.2. In Proceedings of the Internet Society Symposium on Network and Distributed System Security. March San Diego, California. Seite [11] Robert S. Gray. Agent Tcl: A Flexible and Secure Mobile-Agent System. In Proceedings of the Fourth Annual Tcl/Tk Workshop (TCL 96), Monterey, California, [12] Robert S. Gray, David Kotz, George Cybenko, and Daniela Rus. D'Agents: Security in a multiplelanguage mobile-agent system. In Giovanni Vigna (Herausgeber) Mobile Agents and Security, Lecture Notes in Computer Science (LNCS) 1419, Seite Springer- Verlag, [13] Michael S. Greenberg, Jennifer C. Byington, und Theophany Holding. Mobile Agents and Security. IEEE Communications Magazine, Seite 76-85, Juli [14] Peter Gutman. X.509 Style Guide. Oktober Verfügbar unter [15] Qi He und K. Sycara. Towards a secure agent society [16] Qi He, Katia P. Sycara und Timothy W. Finin. Personal security agent: KQML-Based PKI. In Katia P. Sycara und Michael Wooldridge (Herausgeber) Proceedings of the 2nd International Conference on Autonomous Agents (Agents'98), Seite , New York, ACM Press.

21 Seite 21 [17] Qi He, Katia P. Sycara und Zhongmin Su. A solution to open standard of PKI. In Australasian Conference on Information Security and Privacy, Seite [18] R. Housley, W. Ford, W. Pol und D. Solo. RFC 2459: Internet X.509 Public Key Infrastructure Certificate and CRL Profile. Januar [19] ITU-T. Recommendation X.509: The Directory Authentication Framework. Juni [20] G. Karjoth, D. Lange und M. Oshima. A Security Model for Aglets. IEEE Internet Computing, Seite [21] N. Karnik und A. Tripathi. Security in the Ajanta Mobile Agent System. Technical report, Department of Computer Science, University of Minnesota. Mai [22] James Mayfield und Tim Finin. A Security Architecture for Agent Communication Languages [23] J. Tardo und L. Valente. Mobile agent security and Telescript. In Proceedings of the 41st International Conference of the IEEE Computer Society (CompCon '96), Seite Februar [24] Chelliah Thirunavukkarasu, Tim Finin und James Mayfield. Secret Agents - A Security Architecture for the KQML Agent Communication Language. Draft submitted to the CIKM'95 Intelligent Information Agents Workshop, Oktober [25] Christian F. Tschudin. Mobile Agent Security. Intelligent Information Agents: Cooperative, Rational and Adaptive Information Gathering on the Internet, Lecture Notes in Computer Science, Springer-Verlag, Berlin Germany, [26] H. Chi Wong und Katia Sycara. Adding security and trust to multi-agent systems. In Proceedings of Autonomous Agents '99 (Workshop on Deception, Fraud and Trust in Agent Societies). Seattle, Washington, Seite , Mai [27] Working Group PKIX.

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Sicherheit im E-Business

Sicherheit im E-Business Sicherheit im E-Business Roger Halbheer Global Risk Management Solutions Einige Zahlen Im Durchschnitt wird auf jede neu installierte Web-Seite nach 28 Sekunden das erste Mal zugegriffen - nach 5 Stunden

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

Authentifizieren und Vertrauen schaffen

Authentifizieren und Vertrauen schaffen Authentifizieren und Vertrauen schaffen Liang Chen Betreuer: Christoph Sorge Ausgewählte technische, rechtliche und ökonomische Aspekte des Entwurfs von Fahrerassistenzsystemen Interdisziplinäres Seminar

Mehr

Key Management für ETCS

Key Management für ETCS Key Management für ETCS Betrieblich-technische Kundenveranstaltung 2014 DB Netz AG, Informationssysteme Kundeninteraktion/Vertrieb (I.NVT 65) 16.05.2014 1 DB Netz AG Niels Neuberg, Stefan Seither I.NVT

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Erstellen eines Formulars

Erstellen eines Formulars Seite 1 von 5 Word > Erstellen bestimmter Dokumente > Formen Erstellen von Formularen, die in Word ausgefüllt werden können Basierend auf einer Vorlage können Sie dieser Inhaltssteuerelemente und Hinweistext

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Ist das so mit HTTPS wirklich eine gute Lösung?

Ist das so mit HTTPS wirklich eine gute Lösung? SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen

Mehr

Thema: Web Services. Was ist ein Web Service?

Thema: Web Services. Was ist ein Web Service? Willkommen zum Component Ware Seminar Thema: Achim Grimm & Fabian Unterschütz Folie 1 Was ist ein Web Service? Web Services sind selbstbeschreibende, modulare Softwarekomponenten im Internet, die sich

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE:

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Ein E-Mail-Konto können Sie am einfachsten über den integrierten Assistenten einrichten. Dieser führt Sie Schritt für Schritt durch alle Einstellungsmöglichkeiten

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Freie Zertifikate für Schulen und Hochschulen

Freie Zertifikate für Schulen und Hochschulen Freie Zertifikate für Schulen und Hochschulen Dr. Thomas Bremer CAcert Inc. Public Key Kryptographie Zwei Schlüssel: ein Öffentlicher und ein Privater Damit kann man Daten verschlüsseln und digital signieren

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

IAWWeb PDFManager. - Kurzanleitung -

IAWWeb PDFManager. - Kurzanleitung - IAWWeb PDFManager - Kurzanleitung - 1. Einleitung Dieses Dokument beschreibt kurz die grundlegenden Funktionen des PDFManager. Der PDF Manager dient zur Pflege des Dokumentenbestandes. Er kann über die

Mehr

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern 1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten

Mehr

EDI Connect goes BusinessContact V2.1

EDI Connect goes BusinessContact V2.1 EDI Connect goes BusinessContact V2.1 Allgemeine Informationen Ziel dieser Konfiguration ist die Kommunikation von EDI Connect mit dem neuen BusinessContact V2.1 Service herzustellen Dazu sind im wesentlichen

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

Digitale Zertifikate

Digitale Zertifikate Digitale Zertifikate Zertifikate und Schlüssel verteilen SECARDEO GmbH Die SECARDEO GmbH ist ein Anbieter von Unternehmenslösungen mit digitalen Zertifikaten. SECARDEO bietet dazu seit der Gründung 2001

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0)761 59018-201 Fax +49 (0)761 59018-130 Internet www.paragon-software.com E-Mail sales@paragon-software.com

Mehr

Konto einrichten in 10 Minuten! Nach der Registrierung helfen Ihnen folgende 4 Schritte, absence.io schnell und einfach einzuführen.

Konto einrichten in 10 Minuten! Nach der Registrierung helfen Ihnen folgende 4 Schritte, absence.io schnell und einfach einzuführen. Konto einrichten in 10 Minuten! Nach der Registrierung helfen Ihnen folgende 4 Schritte, absence.io schnell und einfach einzuführen. absence.io bietet Ihnen eine unkomplizierte und effiziente Urlaubverwaltung,

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

UserManual. Konfiguration SWYX PBX zur SIP Trunk Anbindung. Version: 1.0, November 2013

UserManual. Konfiguration SWYX PBX zur SIP Trunk Anbindung. Version: 1.0, November 2013 Konfiguration SWYX PBX zur SIP Trunk Anbindung Autor: Oliver Krauss Version: 1.0, November 2013 Winet Network Solutions AG Täfernstrasse 2A CH-5405 Baden-Dättwil myphone Administration 0848 66 39 32 Support

Mehr

Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4

Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4 Inhalt Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4 Benutzer hinzufügen... 4 Benutzerverwaltung... 5 Ordner anlegen... 6 Rechteverwaltung... 7 Verlag für neue Medien Seite 1 Übersicht Mit

Mehr

3 Windows als Storage-Zentrale

3 Windows als Storage-Zentrale 3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0 Neue Kennwortfunktionalität Kurzanleitung 2012 GM Academy v1.0 Neue Kennwortfunktionalität Diese Kurzanleitung soll erläutern, wie die neue Kennwort Regelung funktionieren wird. Die GM Academy führt eine

Mehr

How- to. E- Mail- Marketing How- to. Subdomain anlegen. Ihr Kontakt zur Inxmail Academy

How- to. E- Mail- Marketing How- to. Subdomain anlegen. Ihr Kontakt zur Inxmail Academy E- Mail- Marketing How- to How- to Subdomain anlegen Getrackte Links in Ihren E- Mails haben keinen Bezug zu Ihrer Domain und werden deswegen häufig von Ihren Empfängern als nicht vertrauenswürdig eingestuft.

Mehr

Tevalo Handbuch v 1.1 vom 10.11.2011

Tevalo Handbuch v 1.1 vom 10.11.2011 Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser Theoretische Informatik Prof. Johannes Buchmann Technische Universität Darmstadt Graduiertenkolleg Enabling Technologies for Electronic Commerce

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

So nutzen Sie VOICEMEETING. Vereinbaren Sie mit allen Konferenzteilnehmern den genauen Zeitpunkt, zu dem die Konferenz stattfinden soll.

So nutzen Sie VOICEMEETING. Vereinbaren Sie mit allen Konferenzteilnehmern den genauen Zeitpunkt, zu dem die Konferenz stattfinden soll. Schnellstart / Kompakt Seite 1 Während der Konferenz So nutzen Sie VOICEMEETING Vereinbaren Sie mit allen Konferenzteilnehmern den genauen Zeitpunkt, zu dem die Konferenz stattfinden soll. Ausserdem teilen

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren E-Mail"

Stadt-Sparkasse Solingen. Kundeninformation zur Sicheren E-Mail Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema "Sichere E-Mail"

Mehr

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Schritthan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Agenda Mobile Agenten allgemein JADE - Java Agent DEvelopment Framework Anwendungsfall

Mehr

So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot

So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot 1. In welchen Fällen erhalten Sie von uns eine verschlüsselte E-Mail? Der Gesetzgeber verpflichtet uns, bei der Kommunikation von vertraulichen

Mehr

Outlook 2000 Thema - Archivierung

Outlook 2000 Thema - Archivierung interne Schulungsunterlagen Outlook 2000 Thema - Inhaltsverzeichnis 1. Allgemein... 3 2. Grundeinstellungen für die Auto in Outlook... 3 3. Auto für die Postfach-Ordner einstellen... 4 4. Manuelles Archivieren

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Installationsanleitung SSL Zertifikat

Installationsanleitung SSL Zertifikat Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat

Mehr

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf

Mehr

"E-Mail-Adresse": Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein.

E-Mail-Adresse: Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein. Microsoft Outlook Um ein E-Mail-Postfach im E-Mail-Programm Outlook einzurichten, gehen Sie bitte wie folgt vor: Klicken Sie in Outlook in der Menüleiste auf "Extras", anschließend auf "E-Mail-Konten".

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

Datenübertragungsportal

Datenübertragungsportal Datenübertragungsportal seite zwei Inhalt Inhalt seite zwei Datenübertragungsportal seite drei Erreichte Schutzziele seite acht seite drei Datenübertragungsportal Die Firmengruppe Melter stellt Ihren Kunden

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7 WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken

Mehr

U3L Ffm Verfahren zur Datenverschlüsselung

U3L Ffm Verfahren zur Datenverschlüsselung U3L Ffm Verfahren zur Datenverschlüsselung Definition 2-5 Symmetrische Verschlüsselung 6-7 asymmetrischer Verschlüsselung (Public-Key Verschlüsselung) 8-10 Hybride Verschlüsselung 11-12 Hashfunktion/Digitale

Mehr

Kompatibilitätsmodus und UAC

Kompatibilitätsmodus und UAC STEITZ IT-Solutions Kompatibilitätsmodus und UAC Der nachfolgenden Artikel beschreibt, wie Sie die UAC (User Account Control = Benutzerkontensteuerung) für ausgewählte Anwendungen deaktivieren. Mit der

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

OUTLOOK (EXPRESS) KONFIGURATION POP3

OUTLOOK (EXPRESS) KONFIGURATION POP3 Seite 1 von 12 OUTLOOK (EXPRESS) KONFIGURATION POP3 Eine Anleitung zum Konfigurieren von Outlook (Express) zum Verwalten des Emailkontos am Mozarteum zur Verfügung gestellt durch: ZID Dezentrale Systeme

Mehr

Titel. SCSM 2012 - ITIL - CMDB - neue CI Klasse erstellen und benutzen. Eine beispielhafte Installationsanleitung zur Verwendung im Testlab

Titel. SCSM 2012 - ITIL - CMDB - neue CI Klasse erstellen und benutzen. Eine beispielhafte Installationsanleitung zur Verwendung im Testlab Autor: Thomas Hanrath Microsoft Certified Trainer Titel SCSM 2012 - ITIL - CMDB - neue CI Klasse erstellen und benutzen Eine beispielhafte Installationsanleitung zur Verwendung im Testlab Quelle: System

Mehr

Abwesenheitsnotiz im Exchangeserver 2010

Abwesenheitsnotiz im Exchangeserver 2010 Abwesenheitsnotiz im Exchangeserver 2010 Richten sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren sie, dass nur Absender eine Nachricht bekommen, die ihnen direkt eine Mail gesendet haben.

Mehr

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte RT Request Tracker V2.0 Inhalte 1 Was ist der RT Request Tracker und wo finde ich ihn?...2 2 Was möchten wir damit erreichen?...2 3 Wie erstelle ich ein Ticket?...2 4 Wie wird das Ticket abgearbeitet?...4

Mehr