SPHINX. Sichere . Testspezifikation Client-Produkte: Interoperabilität und Funktionalität

Größe: px
Ab Seite anzeigen:

Download "SPHINX. Sichere E-Mail. Testspezifikation Client-Produkte: Interoperabilität und Funktionalität"

Transkript

1 Sichere Testspezifikation Client-Produkte: Interoperabilität und Funktionalität Version Juni 2004

2 Thomas Beckmann, Theo Fischer Atos Origin GmbH Lohberg 10 D Meppen Michael Thiel Bundesamt für Sicherheit in der Informationstechnik Godesberger Allee 183 D Bonn - Dieses Dokument einschließlich aller Teile ist urheberrechtlich geschützt - Die unveränderte Weitergabe (Vervielfältigung) des Dokuments ist ausdrücklich erlaubt. Jede weitergehende Verwertung außerhalb der engen Grenzen des Urhebergesetzes ist ohne Zustimmung des Bundesamtes für Sicherheit in der Informationstechnik unzulässig und strafbar Bundesamt für Sicherheit in der Informationstechnik Godesberger Allee 183, Bonn Telefon: 0228/ Telefax: 0228/

3 Inhaltsverzeichnis Abbildungsverzeichnis...4 Tabellenverzeichnis...4 Abkürzungsverzeichnis...5 Literaturverzeichnis...6 Änderungshistorie Einleitung Rahmenorganisation Technische Rahmenbedingungen Beschreibung des Testlabors Beschreibung des X.500-Verzeichnisses Testkategorien und -arten Testdaten Allgemeine Daten PCA- und CA-Zertifikate Endanwender-Zertifikate Sperrlisten Beschreibung der Testfälle Übersicht der Testfälle Interoperabilität und Funktionalität (Gutfalltests) Schlechtfalltests Interoperabilität und Funktionalität (Gutfalltests) PKI-Management Zertifikate und Sperrlisten Nachrichtenaustauschformate Verzeichnisdienst Gültigkeitsprüfungen Token Schlechtfalltests Bewertungskatalog Produktkategorien für die Einsatzempfehlung Bundesamt für Sicherheit in der Informationstechnik Seite 3 von 73

4 7.2 Bewertungskriterien Bewertungsschema Kategorie besonders empfehlenswert Kategorie empfehlenswert Kategorie bedingt empfehlenswert Kategorie nicht bewertbar Anhang Prüfprotokoll Interoperabilität und Funktionalität...55 Abbildungsverzeichnis Abbildung 1: Testlabor bei CCI GmbH Abbildung 2: Zeichensatz UTF8/ISO (Latin-1) Tabellenverzeichnis Tabelle 1: Allgemeine Testdaten Tabelle 2: Erweiterungen und Belegung der Zertifikate der Test-PCA und der CAs Tabelle 3: Erweiterungen und Belegung der Endanwender-Zertifikate Tabelle 4: Erweiterungen und Belegung von Sperrlisten Tabelle 5: Übersicht aller Gutfalltestfälle Tabelle 6: Übersicht aller Schlechtfalltestfälle Tabelle 7: Pflichtkriterien der Gutfalltests Tabelle 8: Pflichtkriterien der Schlechtfalltests Bundesamt für Sicherheit in der Informationstechnik Seite 4 von 73

5 Abkürzungsverzeichnis Anh Anhang ASN.1 Abstract Syntax Notation 1 BIN Binary BSI Bundesamt für Sicherheit in der Informationstechnik CA Certification Authority (Zertifizierungsinstanz) CCI Competence Center Informatik GmbH CRL Certificate Revocation List (Sperrliste) DES Data Encryption Standard DN Distinguished Name ISIS Industrial Signature Interoperability Specification ISO International Organization for Standardization LDAP Lightweight Directory Access Protocol MIME Multipurpose Internet Mail Extension MTT MailTrust PKI Public Key Infrastructure PSE Personal Security Environment RPC Remote Procedure Call RSA (Rivest-Shamir-Adleman)-Verfahren SHA Secure Hash Algorithm S/MIME Secure MIME UCS Universal Character Set UTF UCS Transformation Formats Bundesamt für Sicherheit in der Informationstechnik Seite 5 von 73

6 Literaturverzeichnis [MTTv1] TeleTrusT Deutschland e.v.: MailTrusT-Spezifikation, Version 1.1, Ed. F. Bauspieß; 1996 [MTTv2] TeleTrusT Deutschland e.v.: MailTrusT-Spezifikation, Version 2, Ed. F. Bauspieß, J. Biester, D. Fox; [Formate] Zertifizierungsinfrastruktur für die PKI-1-Verwaltung: Technische Grundlagen der Wurzelzertifizierungsstelle: Formate und Protokolle nach MTTv2; Bundesamt für Sicherheit in der Informationstechnik; Version 2.0 vom [ISIS-MTT] T7 & TeleTrusT: ISIS-MTT Specification; Common ISIS-MTT Specification for PKI Applications; Introduction and general Overview; Version 1.0.2; July 19th 2002 T7 & TeleTrusT: ISIS-MTT Specification; Common ISIS-MTT Specification for PKI Applications; Profile, SigG-conforming Systems and Applications; Version 1.0.1; November 15th 2001 [Besch_Empf] SPHINX Sichere Beschaffungsempfehlung; Version 1.2; 20. November 2000 [Namen] Zertifizierungsinfrastruktur für die PKI-1-Verwaltung: Namensregeln und formate; Bundesamt für Sicherheit in der Informationstechnik; Version 1.3 vom [RFC 822] Standard for the format of ARPA Internet text messages; August 1982 [RFC 2253] Lightweight Directory Access Protocol (v3): UTF-8 String Representation of Distinguished Names; December 1997 [RFC 3280] Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile; April 2002 Änderungshistorie Version Datum Status, Änderung Autoren Abgestimmte Version Theo Fischer Überarbeiten des Literaturverzeichnisses, des Kapitels 5 und des Anhangs; Einfügen der Kommentare von Herrn Albrecht Schmidt (BSI) Aktualisieren der Komponenten für die Standardkonfiguration (Abschnitt 3.1) Einarbeiten von Kommentaren und Hinweisen mehrerer Hersteller; Einfügen eines neuen Testfalls (Testfall 15: Interoperabilität zur virtuellen Poststelle) Theo Fischer Theo Fischer Theo Fischer Bundesamt für Sicherheit in der Informationstechnik Seite 6 von 73

7 1 Einleitung Während des Pilotversuchs SPHINX Sichere von wurde die Interoperabilität und Funktionalität der kryptografischen Produkte zur Verschlüsselung und elektronischen Signatur überprüft. Vor dem Einsatz der Produkte im europaweit geführten Feldversuch wurden sie auf Basis der Minimal-Testspezifikation getestet. Als das Projekt SPHINX Anfang 2001 in den Wirkbetrieb überführt wurde, sollte die notwendige Interoperabilität und Funktionalität der Produkte weiterhin durch vom Bundesamt für Sicherheit in der Informationstechnik (BSI) beauftragte Tests sichergestellt werden. Aufgrund der stetigen Fortentwicklung wird der Test in regelmäßigen zeitlichen Abständen wiederholt. Mit der Durchführung der Aufgaben des Tests und der Bereitstellung eines Testbed wurde ein branchenweit etabliertes Testlabor beauftragt. Es sorgt außerdem für die Fortentwicklung und Anpassung der Testspezifikation in Abstimmung mit dem BSI und den Herstellern. Die vorliegende Testspezifikation bildet die Grundlage für die Durchführung der Tests. Sie basiert auf der im Pilotversuch SPHINX erarbeiteten Testspezifikation zur 2. Testreihe, Version 1.0 vom 10. Mai 2000 und schafft damit Kontinuität in der Betrachtung. Sie berücksichtigt die aktuellen Anforderungen, indem sie im Hinblick auf die aktuelle technische Entwicklung und die Anforderungen aus der Beschaffungsempfehlung [Besch_Empf], der PKI-1- Verwaltung und der Spezifikation ISIS-MTT [ISIS-MTT] überarbeitet wurde. Diese Testspezifikation wird laufend fortgeschrieben und den aktuellen Anforderungen angepasst. Organisatorische Aspekte zu den Interoperabilitätstests, wie Anmeldungen zum Test, Termine etc. sind in Kapitel 2 beschrieben. Die technischen Randbedingungen, zu denen der Aufbau des Testlabors und die verwendeten Verzeichnisserver zählen, sind in Kapitel 3 dargestellt. Das Kapitel 4 beschreibt die zur Unterteilung der Testfälle verwendeten Kategorien und die verschiedenen Arten von Testfällen. Die verwendeten Testdaten für Zertifikate und Sperrlisten sind in Kapitel 5 aufgeführt. Das Kapitel 6 beschreibt die einzelnen Testfälle, ihre Ziele, das Vorgehen zu ihrer Durchführung und die erwarteten Ergebnisse. In Kapitel 7 ist ein Bewertungskatalog dargestellt, der für eine Freigabe der getesteten Produkte herangezogen wird. Im Anhang ist das zur Dokumentation der Testergebnisse verwendete Protokoll aufgeführt. Bundesamt für Sicherheit in der Informationstechnik Seite 7 von 73

8 Bundesamt für Sicherheit in der Informationstechnik Seite 8 von 73

9 2 Rahmenorganisation Die Tests werden regelmäßig einmal pro Kalenderquartal durchgeführt. Die genauen Testtermine werden zwischen dem Bundesamt für Sicherheit in der Informationstechnik und dem Testlabor vereinbart und anschließend veröffentlicht. Hersteller, die beabsichtigen, ihr Produkt einem SPHINX-Interoperabilitätstest zu unterziehen, können sich an folgende Adresse wenden und ihr Produkt für einen Test anmelden: Herr Michael Thiel Bundesamt für Sicherheit in der Informationstechnik Godesberger Allee D Bonn Tel: Fax: WWW: Das Bundesamt für Sicherheit in der Informationstechnik teilt dem Testlabor die zu testenden Produkte mit. Vor jedem Quartalstest wird ein Vortest vom Testlabor angeboten. Der Vortest dient dazu, die wirtschaftliche Durchführung des Quartalstests zu gewährleisten. Ein Vortest ist für die Hersteller vorgeschrieben, - die zum ersten Mal mit einem Produkt am SPHINX-Test teilnehmen möchten, - deren Produkt den vorhergehenden SPHINX-Test nicht wenigstens mit dem Urteil "bedingt empfehlenswert" abgeschlossen haben oder - die eine neue Version ihres Produkts im SPHINX-Test einbringen möchten. Der Schwerpunkt der Vortests liegt auf der Interoperabilität der Produkte beim Nachrichtenaustausch untereinander. Getestet wird beim Vortest zwischen Testlabor und Hersteller ausschließlich über das Internet. Im Vortest werden die Produkte selektiert, die wesentliche Interoperabilitätsprobleme aufweisen und daher keine erfolgreiche Durchführung des Quartalstests erwarten lassen. Produkte, die den Vortest erfolgreich durchlaufen, werden zum Quartalstest zugelassen. Um einen problemlosen Ablauf der Quartalstests zu ermöglichen, sollen die Hersteller ihre Produkte mindestens zehn Tage vor Beginn der Tests beim Testlabor einreichen. Das Testlabor installiert die Produkte vorab und informiert den Hersteller bei Installationsproblemen. Dieser hat dadurch vor Testbeginn die Möglichkeit, zu reagieren bzw. die Fehlerursache zu ermitteln, Änderungen vorzunehmen und die Teilnahme seines Produkts am Test sicherzustellen. Durch diese Vorgehensweise wird zusätzlich eine Überschreitung der vorgesehenen Testdauer vermieden und die Einhaltung des Zeitplans mit Erstellung von Testbericht, Abnahme, Freigabe der Produkte, Veröffentlichung der Freigabeliste etc. gewährleistet. Das Testlabor dokumentiert die Ergebnisse der Tests in einem Testbericht. Bestandteil dieses Berichts ist eine Freigabeempfehlung. In dieser schlägt das Labor dem Bundesamt für Sicherheit in der Informationstechnik die Produkte vor, die für eine Freigabe geeignet erscheinen. Bundesamt für Sicherheit in der Informationstechnik Seite 9 von 73

10 Das Bundesamt für Sicherheit in der Informationstechnik entscheidet, welches Produkt eine Freigabe erhält. Dazu wird über die Internet-Seiten des BSI zum SPHINX-Projekt ( eine Liste mit freigegebenen Produkten veröffentlicht. Bundesamt für Sicherheit in der Informationstechnik Seite 10 von 73

11 3 Technische Rahmenbedingungen Zur Durchführung der Tests hat die Atos Origin GmbH (Standort Meppen) ein Testlabor eingerichtet. Dieses Kapitel beschreibt das Testlabor und den Aufbau des für die Tests verwendeten X.500-Verzeichnisses. 3.1 Beschreibung des Testlabors Das Testlabor für die Prüfung der Produkte wurde in einem Raum mit mehreren PC aufgebaut. Die Rechner sind vernetzt und über das interne Netz der Atos Origin GmbH an das Internet angeschlossen. Auf vier Rechnern sind mehrere Partitionen installiert, so dass insgesamt für jedes zu testende Client-Produkt eine Partition vorhanden ist. So muss nicht für jedes hinzukommende Produkt ein neuer PC beschafft, sondern nur eine neue Partition eingerichtet werden. Die Rechner sind hardwaremäßig wie folgt ausgestattet: - Prozessor: Intel PIV 2.6GHz 800MHz FSB Processor - Arbeitsspeicher: 1GB DDR SDRAM - Grafikkarte: Integrated Intel Extreme Graphics - Festplatte: 120GB IDE (40 GB pro Partition) - Netzwerkkarte: Integrated Intel Pro/1000 MT Auf einem weiteren Rechner ist die Software für die Dienste der Zertifizierungsstelle installiert. Die Testumgebung ist erweiterbar, so dass sie um weitere Rechner ergänzt werden kann (z.b. PC mit Betriebssystem ERPOSS, PC für virtuelle Poststelle etc.). Als Mail-Server werden der interne Exchange-Server und der interne Lotus-Notes-Server der Atos Origin GmbH (Standort Meppen) sowie ein Groupwise-Server, der ebenfalls an das interne Netz angeschlossen ist, verwendet. Als Standardplattform wird folgende Konfiguration verwendet: MS Windows NT 4.0 SP6a, MS-Outlook 98 und Microsoft-Exchange-Server 5.5, Lotus-Notes-Client und Lotus-Notes-Server 5.0.5, Novell Groupwise 5.5. Weiterhin sind noch folgende Komponenten installiert: MS Office 97, ServiceRelease SR-2, Internet Explorer 6.0, aktuellste Version von MCAfee VirusScan. Bundesamt für Sicherheit in der Informationstechnik Seite 11 von 73

12 Der Aufbau des Testlabors ist in Abbildung 1 grafisch dargestellt. Abbildung 1: Testlabor bei Atos Origin GmbH Hinweis: Die gestrichelte Linie in Abbildung 1 vom Internet zum X.500-Verzeichnis bedeutet, dass nicht bekannt ist, wie die Anbindung an das Internet erfolgt. Für den Aufbau des Testlabors gelten nachstehende Rahmenbedingungen: - Das Testlabor ist an das Internet angeschlossen. - Für die Tests wurde eine eigene PKI aufgebaut. Alle Zertifikate werden mit dem CA Management der Firma Secude erstellt. - Für jedes Produkt wird ein Testnutzer eingerichtet bzw. jedem Testnutzer wird ein Produkt eines Herstellers zugewiesen. - Die Client-Produkte eines Herstellers werden auf einer separaten Partition installiert. - Jeder Testnutzer (bis auf den Groupwise-Nutzer) erhält einen Account auf dem Exchange-Server der Atos Origin GmbH (Standort Meppen). - Die Testnutzer von Produkten für Lotus Notes erhalten einen Account auf dem Notes- Server der Atos Origin GmbH (Standort Meppen). Die s werden durch eine Weiterleitung vom Notes-Server zum Exchange-Server an den Testnutzer geleitet. - Der Testnutzer für Groupwise erhält einen Account auf dem Groupwise-Server. - Jedem Testnutzer wird der Zugang zum Internet ermöglicht. Bundesamt für Sicherheit in der Informationstechnik Seite 12 von 73

13 3.2 Beschreibung des X.500-Verzeichnisses Für die Tests wird der folgende Server verwendet: - Adresse: Test-x500.bund.de - Port: 389 (LDAP) - Suchbasis: O=Test-PKI, C=DE. Die während der Tests ausgestellten Zertifikate und Sperrlisten wurden nach ihrer Erzeugung in das X.500-Verzeichnis eingestellt. Dazu werden die Zertifikate per von der Atos Origin GmbH an die T-Systems International GmbH (Betreiber des Verzeichnisses) gesendet und im Test-Verzeichnis veröffentlicht. Bundesamt für Sicherheit in der Informationstechnik Seite 13 von 73

14 Bundesamt für Sicherheit in der Informationstechnik Seite 14 von 73

15 4 Testkategorien und -arten Insgesamt werden die Testfälle nach Gutfalltests und Schlechtfalltests unterschieden. Mittels der Gutfalltests werden die Interoperabilität und Funktionalität der Produkte ermittelt. Bei den Schlechtfalltests handelt es sich um Tests, die wissentlich nicht korrekte Zustände beinhalten oder simulieren und zu bestimmten Ergebnissen führen sollen. Die Gutfalltests sind in insgesamt fünf Teilbereiche gegliedert, die sich wie folgt darstellen: PKI-Management: Gegenstand dieser Testfälle sind im Wesentlichen die Schlüsselerzeugung, der Zertifizierungsablauf und die Verwaltung von Schlüsseln und Zertifikaten. Zertifikate und Sperrlisten: Diese Testfälle prüfen den Umgang bzw. die Beherrschung der vereinbarten Profile von Zertifikaten und Sperrlisten. Nachrichtenaustauschformate: Wesentlicher Bestandteil sind die Austauschformate auf Basis von S/MIME. Weiterhin gehören hierzu der Umgang mit Mehrfachsignaturen und Quittungen sowie mit gelesenen und gespeicherten, verschlüsselten Nachrichten. Verzeichnisdienst: Hierbei handelt es um die Abfrage von Zertifikaten und Sperrlisten vom Verzeichnisdienst sowie die Suche im Verzeichnis. Der genutzte Verzeichnisdienst ist das Testverzeichnis des Informationsverbunds Berlin-Bonn (IVBB). Gültigkeitsprüfungen: Diese Testfälle befassen sich mit dem Gültigkeitsmodell und der korrekten Prüfung des Zertifizierungspfades. Token: Hier werden die vom Produkt unterstützen kryptographischen Token und weitere Komponenten, wie z.b. Chipkartenleser, erfasst. Jedem einzelnen Testfall (Gutfall und Schlechtfall) wird zusätzlich eine der folgenden Testkategorien zugeordnet: Funktionstest: Mit Hilfe von Testdaten (Zertifikaten, Sperrlisten) werden ganz bestimmte Ergebnisse erwartet. Ziel ist es, Fehler in den zu testenden Produkten zu entdecken. Usability-Test: Bei den Produkten wird festgehalten, welche der vorgegebenen und eventuell weiteren Funktionen das Produkt erfüllt. Ziel ist dabei, zu ermitteln, ob die Mindestfunktionalität vorhanden ist und darüber hinaus, weitere Merkmale zu identifizieren. GUI-Test: Es wird geprüft, ob das Programm die spezifizierten Anforderungen (sei es in der Dokumentation oder durch die Spezifikation) erfüllt. Ziel ist es, Fehler in den Darstellungen (Schreibfehler, Übersetzungsfehler, unverständliche Meldungen usw.) zu finden. Bundesamt für Sicherheit in der Informationstechnik Seite 15 von 73

16 Neben den Testkategorien wird zu jedem Testfall angegeben, um welche Art von Prüfung es sich handelt bzw. wie das Testergebnis geprüft wird: Visuelle Prüfung: Hierbei werden vom Produkt die grafischen Gestaltungen sowie die grafischen Veränderungen, die im Verlauf eines Tests auftreten, geprüft. Blackbox-Prüfung: Beim Blackbox-Test wird das Verhalten des Produkts aufgrund der jeweiligen Testparameter geprüft. Wirksamkeitsprüfung: Hier wird geprüft, ob die vorgenommenen Einstellungen greifen. Bundesamt für Sicherheit in der Informationstechnik Seite 16 von 73

17 5 Testdaten In diesem Kapitel werden alle verwendeten Testdaten, wie Zertifikats- und Sperrlistenextensions, Algorithmen etc. aufgeführt. In Abschnitt 5.1 werden allgemeine Daten dargestellt, die für alle verwendeten Zertifikate gelten. Diese Daten treffen ebenfalls für alle Sperrlisten zu, falls sie in Sperrlisten Verwendung finden. Die Zertifikate der PCA und der CA werden zusammen in dem Abschnitt 5.2 dargestellt, da die Extensions und Belegungen nur geringfügig differieren. Die Darstellung der Endanwender-Zertifikate erfolgt in dem Abschnitt 5.3. Die Erweiterungen der Sperrlisten und deren Belegung sind in Abschnitt 5.4 beschrieben. 5.1 Allgemeine Daten In Tabelle 1 sind allgemeine Testdaten aufgeführt, die alle Zertifikate und, falls verwendet, alle Sperrlisten betreffen. Kriterium Zertifikatsformat Sperrlistenformat X.509v3 CRLv2 Belegung Signatur-Algorithmus sha1withrsaencryption (OID ) Mögliche Attribute für Namen 1 Validity BusinessCathegory (BC), CommonName (CN=Nachname Titel Vorname Initial), Country (C), GivenName (GN), Locality (L), PostalCode (PC), OrganizationalUnit (OU), Organization (O), StateOrProvinceName (ST), Surname (SN), SerialNumber, Address ( ) UTC, GTC oder beide Public-Key-Länge PCA: 2048; CA und TN: 1024 oder 2048 Fingerprintalgorithmus SHA-1 Tabelle 1: Allgemeine Testdaten 1 Mehrfachnennung bei bestimmten Attributen des DN sind möglich. Bundesamt für Sicherheit in der Informationstechnik Seite 17 von 73

18 5.2 PCA- und CA-Zertifikate In Tabelle 2 werden die verwendeten Extensions des PCA-Zertifikats und der CA-Zertifikate und deren Belegung dargestellt. Extension Belegung des PCA-Zertifikats Belegung der CA-Zertifikate BasicConstraints (critical) CA-Flag pathlenconstraint True -1 CertificatePolicies policyidentifier CRLDistributionPoint distributionpoint KeyUsage (critical) KeyCertSign crlsign AuthorityKeyIdentifier authoritycertissuer authoritycertserialnumber True 3 ldap://test-x500.bund.de/cn=sphinx-wzs, O=Test-PKI, C=DE?certificate- RevocationList True True - - True True CN=SPHINX-WZS, O=Test-PKI, C=DE <Seriennummer des PCA-Zertifikats> Tabelle 2: Erweiterungen und Belegung der Zertifikate der Test-PCA und der CAs 5.3 Endanwender-Zertifikate In Tabelle 3 werden die Extensions und deren Belegung in Zertifikaten der Endanwender dargestellt. Extension Belegung der Endanwender-Zertifikate Certificate Policies policyidentifier CRLDistributionPoint distributionpoint KeyUsage (critical) Digital Signature Non Repudiation Key Encipherment AuthorityKeyIdentifier authoritycertissuer authoritycertserialnumber SubjectAlternativeName -Adresse ldap://test-x500.bund.de/cn=sphinx-zs1, O=Test-PKI, C=DE?certificate- RevocationList 1. Fall 2 2. Fall 3 3. Fall 4 True False True True False True False True True <DN des Ausstellers des CA-Zertifikats>5 <Seriennummer des CA-Zertifikats> local-part@domain.de Tabelle 3: Erweiterungen und Belegung der Endanwender-Zertifikate 2 Signaturzertifikat. 3 Verschlüsselungszertifikat. 4 Signatur- und Verschlüsselungszertifikat. 5 In diesem Fall CN=SPHINX-PCA, O=Test-PKI, C=DE. Bundesamt für Sicherheit in der Informationstechnik Seite 18 von 73

19 5.4 Sperrlisten In Tabelle 4 werden die bezüglich CRLv2-Sperrlisten verwendeten Extensions und deren Belegung aufgeführt. Extension AuthorityKeyIdentifier authoritycertissuer authoritycertserialnumber CRLNumber Belegung der Sperrlisten <DN des Ausstellers des CA-Zertifikats> <Seriennummer des CA-Zertifikats> <Laufende Nummer der Sperrliste> Tabelle 4: Erweiterungen und Belegung von Sperrlisten Bundesamt für Sicherheit in der Informationstechnik Seite 19 von 73

20 Bundesamt für Sicherheit in der Informationstechnik Seite 20 von 73

21 6 Beschreibung der Testfälle Um einen Überblick über die einzelnen Prüffälle zu erhalten, sind diese und deren Bezeichnung, aufgeteilt nach Testkategorien, im Abschnitt 6.1 in tabellarischer Form dargestellt. Die Testfälle sind nach Gutfall- und Schlechtfalltests unterteilt. Mittels der Gutfalltests werden die Interoperabilität und die generelle Funktionalität bzw. Basisfunktionalität ermittelt. Die entsprechenden Testfälle sind in Abschnitt 6.2 beschrieben. Mit den Schlechtfalltests (Abschnitt 6.3) werden praxisnahe Situationen nachgebildet, die Fehlermeldungen oder entsprechende Reaktionen der Produkte hervorrufen sollen. Für den Test werden willkürlich einige Fälle aus den beschriebenen Schlechtfalltestfällen ausgewählt, die dann mit allen Produkten durchgeführt werden. Die Gutfalltestfälle werden alle durchgeführt. 6.1 Übersicht der Testfälle In den beiden folgenden Abschnitten wird ein Überblick aller Testfälle in tabellarischer Form gegeben. Diese werden nach Gutfall- und Schlechtfalltest getrennt dargestellt Interoperabilität und Funktionalität (Gutfalltests) Kategorie Testfall Beschreibung 1 Konfiguration a Einstellen der -Adresse der Zertifizierungsstelle b Festlegen der Bestandteile des DN c Festlegen der Reihenfolge des DN d Vorbelegen des Root-Zertifikats e Nachladen weiterer Root-Zertifikate durch Supervisor 2 Schlüsselgenerierung a Dezentrale Schlüsselgenerierung b Zentrale Schlüsselgenerierung 3 Verwendung des Zeichensatzes 4 Reihenfolge im DN bei der Schlüsselerzeugung 5 PKI-Management-Nachrichten im Request-Format PKCS#10 6 PKI-Management-Nachrichten im Response-Format PKCS#7 7 Zusammenwirken mit Zertifizierungsstellen der PKI-1-Verwaltung a Verarbeiten eines vom Produkt erzeugten Requests von der CA b Verarbeiten eines von der CA erzeugten Replies vom Produkt c Verarbeiten einer von der CA erzeugten PKCS#12-Datei vom Produkt 8 PSE Management a Erzeugung einer PSE im Format PKCS#12 b Import einer PSE im Format PKCS#12 c PSE-Format PKCS#12 9 Management lokal gespeicherter Zertifikate a Export des Zertifikatsspeichers b Export und Import des gesamten Zertifikatsspeichers c Verarbeiten der Liste der vertrauenswürdigen Zertifizierungsstellen der Bridge-CA d Abfrage bei neuem Root-Zertifikat PKI-Management Bundesamt für Sicherheit in der Informationstechnik Seite 21 von 73

22 Kategorie Testfall Beschreibung 10 Zertifikate Zertifikate und Sperrlisten Nachrichtenaustauschformate Verzeichnisdienst Gültigkeitsprüfungen Token a b Korrekte Anzeige des Zertifikats im Format X.509v3 Korrekte Prüfung der Erweiterungen (Extensions in X.509v3-Zertifikaten) 11 DN-Attribute 12 Auswertung von Sperrlisten a b c Korrekte Anzeige der Sperrliste im Format CRLv2 Korrekte Anzeige der Sperrlistenextensions Aktualisierung der Sperrlisten 13 Prüfung des Zertifikatsspeichers gegen die Sperrliste 14 S/MIME-Formate 15 Interoperabilität zur virtuellen Poststelle 16 Mehrfachsignaturen a b Serielle Signaturen Parallele Signaturen 17 Endung auf.p7m 18 Quittungen 19 Aufheben der Verschlüsselung nach dem Lesen 20 Abspeichern versendeter Nachrichten in entschlüsselter Form 21 Aufprägen der Signatur 22 Konfiguration a b Default-Verzeichnis Weitere Verzeichnisse 23 Verzeichnisabfrage per LDAP a b LDAPv2 LDAPv3 24 Manuelle Suche im Verzeichnis per LDAP a b c Nach CommonName Nach -Adresse Suchabfrage mit Wildcards 25 Zeichensatz beim Abruf von Zertifikaten 26 Datenschutzkonformer Zugriff 27 Manueller Abbruch der Suche 28 Gültigkeitsmodell a b Schalenmodell Kettenmodell 29 Prüfung des Zertifizierungspfades 30 Unterstützte Chipkarten und leser a b c d Bestätigte Chipkarten Weitere Chipkarten Kartenleser Weitere Token Bundesamt für Sicherheit in der Informationstechnik Seite 22 von 73

23 Tabelle 5: Übersicht aller Gutfalltestfälle Schlechtfalltests Testfall Beschreibung 31 Abgelaufene Zertifikate 32 Interpretation von Sperrlisten 33 Nachricht endet nicht auf *.p7m 34 Prüfung der korrekten Auswertung der Zertifikatsextension KeyUsage aller Zertifikate a KeyCertSign b crlsign c digitalsignature d nonrepudiation e KeyEncipherment 35 Verhalten bei nicht vorhandener Sperrliste 36 Prüfung der Aktualität und Eignung von Sperrlisten 37 Fehlerhafte Signatur a in Zertifikaten b in Sperrlisten c in Nachrichten 38 Prüfung der korrekten Auswertung der Zertifikatsextension BasicConstraints 39 Sicheres Abspeichern von Entwürfen 40 Schutz von s mit Anhängen während der Erstellung Tabelle 6: Übersicht aller Schlechtfalltestfälle Bundesamt für Sicherheit in der Informationstechnik Seite 23 von 73

24 6.2 Interoperabilität und Funktionalität (Gutfalltests) In den folgenden Abschnitten werden die Gutfalltestfälle beschrieben PKI-Management Testfall 1 Konfiguration Bei dem Produkt müssen verschiedene Einstellungen bezüglich des PKI-Managements konfigurierbar sein. Diese sollten vom Supervisor (in Organisationen der IT-Administrator, sonst der Anwender) bei der Installation vorgenommen werden können. Eine weitere Variante ist die Vorbelegung durch den Hersteller, so dass die von einer Organisation bzw. vom Anwender gewünschte Konfiguration nach der Installation vorhanden ist. Testziel: Ermittlung, ob bei dem Produkt folgende Einstellungen konfigurierbar sind: a) -Adresse der Zertifizierungsstelle: Es sollen -Adressen von Zertifizierungsstellen voreingestellt werden können, an die Zertifizierungsanfragen von Anwendern gesendet werden. b) Bestandteile und Inhalt des DN: Es sollen die DN-Attribute festgelegt werden können, die Bestandteil des DN sein sollen. Nicht verwendete Attribute sollen ausgeblendet werden können. Der Inhalt bestimmter Attribute soll vorbelegt werden können (z.b. C=DE oder O=Bund oder -Adresse des Anwenders). c) Reihenfolge des DN: Es soll einstellbar sein, in welcher Reihenfolge die in b) gewählten Attribute im DN erscheinen. d) Vorbelegung des Root-Zertifikats durch den Hersteller: Das Root-Zertifikat soll nach der Installation bereits im lokalen Zertifikatsspeicher enthalten sein. e) Nachladen weiterer Root-Zertifikate durch Supervisor Rootzertifikate sollen in den lokalen Zertifikatsspeicher sicher nachgeladen werden können. Die Funktionalität soll das Aussprechen von Vertrauen umfassen. Testkategorie: Usability-Test Testart: Wirksamkeitsprüfung Bei Konfiguration durch Installierenden oder Anwender: - Vornehmen der Einstellungen. - Prüfen der Wirksamkeit der Einstellungen. Bei (Vor-)Konfiguration durch den Hersteller: - Prüfen der Wirksamkeit der Einstellungen. Erwartetes Ergebnis: Es wird erwartet, dass mindestens die genannten Einstellungen konfigurierbar sind und entweder vom Anwender, Administrator oder im Ausnahmefall dem Hersteller selbst vorgenommen werden können. Hinweis: Die gewünschte Konfiguration wird vorab allen Produktherstellern mitgeteilt, so dass diese vor Lieferung des Produkts an das Testlabor die Vorkonfiguration vornehmen können. Bundesamt für Sicherheit in der Informationstechnik Seite 24 von 73

25 Testfall 2 Schlüsselgenerierung Testziel: Ermittlung, ob das Produkt die dezentrale und zentrale Schlüsselerzeugung und weitere diesbezügliche Anforderungen (z.b. Schlüssellänge, Algorithmen etc.) beherrscht. Testkategorie: Usability-Test Testart: Blackbox- und visuelle Prüfung a) Dezentrale Schlüsselgenerierung - Erzeugen eines Schlüsselpaars für den jeweiligen Nutzer. - Prüfen der Übernahme des Schlüsselmaterials in eine PSE1. - Prüfen weiterer Anforderungen (z.b. Schlüssellänge, Algorithmen etc.) bei der Zertifizierung der öffentlichen Schlüssel mittels visueller Kontrolle. b) Zentrale Schlüsselgenerierung - Prüfen der Anforderung durch visuelle Kontrolle, ob zentral generierte Schlüssel in eine PSE eingelesen werden können. Erwartetes Ergebnis: Das Produkt muss die dezentrale Schlüsselerzeugung beherrschen und weitere Anforderungen, wie Schlüssellänge und Algorithmen, erfüllen. Das Produkt muss eine gesicherte PSE unterstützen. Es müssen die verwendeten Passworte auf Länge, verwendete Zeichen, Wiederholung alter Passworte, usw. geprüft werden und die Änderbarkeit des Passwortes unterstützt werden. Die PSE muss die Verwaltung mehrerer Schlüsselpaare für unterschiedliche Zwecke (Verschlüsselung, Signatur oder beides) beherrschen. Weiterhin wird erwartet, dass das Produkt zentral generierte Schlüssel einliest. 1 Im Testbed werden i.d.r. Software-PSE eingesetzt. In Ausnahmefälle können durch Produktbeistellungen der Hersteller auch Hardware-PSE (Smartcard) verwendet werden. Die Eigenschaften der jeweiligen Smartcard werden nicht mitgeprüft. Bundesamt für Sicherheit in der Informationstechnik Seite 25 von 73

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften 1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der

Mehr

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Version 1.0 Arbeitsgruppe Meldewesen SaxDVDV Version 1.0 vom 20.07.2010 Autor geändert durch Ohle, Maik Telefonnummer 03578/33-4722

Mehr

Installationsdokumentation BKW E-Commerce Zertifikate. b2b-energy client Zertifikat 3 Jahre Kunde installiert das Zertifikat

Installationsdokumentation BKW E-Commerce Zertifikate. b2b-energy client Zertifikat 3 Jahre Kunde installiert das Zertifikat Installationsdokumentation BKW E-Commerce Zertifikate b2b-energy client Zertifikat 3 Jahre Kunde installiert das Zertifikat selbst 2 / 12 Inhaltsverzeichnis 1. Einführung... 3 1.1. Voraussetzungen... 3

Mehr

Serviceanweisung Austausch Globalsign Ausstellerzertifikate

Serviceanweisung Austausch Globalsign Ausstellerzertifikate Serviceanweisung Austausch Globalsign Ausstellerzertifikate Version: Stand: 1.0 03.03.2014 Leipziger Straße 110, 04425 Taucha Tel.: +49 34298 4878-10 Fax.: +49 34298 4878-11 Internet: www.procilon.de E-Mail:

Mehr

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals 1 43 Inhaltsverzeichnis Einleitung... 3 Microsoft Internet Explorer... 4 Mozilla Firefox... 13 Google Chrome... 23 Opera... 32

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Automatische Zertifikatssuche in Outlook-Express einrichten

Automatische Zertifikatssuche in Outlook-Express einrichten Automatische Zertifikatssuche in Outlook-Express einrichten Verwenden des LDAP-Verzeichnisdienstes der DFN-PKI UHH-CA, Version2.0, 10.02.2011 Für den täglichen Gebrauch ist die manuelle Suche nach Zertifikaten

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C6:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C6: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 07.05.2007 1 1 Auswahl der Standard -Zertifikate...

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05

multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05 multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG multisign Signatur Prüfwerkzeug Benutzerhandbuch 1 1 Einleitung Die multisign-produktfamilie ermöglicht die automatische Erstellung qualifizierter

Mehr

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt: K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Installationsanleitung für S-TRUST Wurzelzertifikate

Installationsanleitung für S-TRUST Wurzelzertifikate Installationsanleitung für S-TRUST Inhaltsverzeichnis 1 Einleitung...3 2 Installation von S-TRUST n...4 2.1 Installation in Microsoft Internet Explorer Version 6.0... 4 2.2 Installation in Mozilla Firefox

Mehr

Abruf und Versand von Mails mit Verschlüsselung

Abruf und Versand von Mails mit Verschlüsselung Bedienungstip: Verschlüsselung Seite 1 Abruf und Versand von Mails mit Verschlüsselung Die folgende Beschreibung erklärt, wie man mit den üblichen Mailprogrammen die E- Mailabfrage und den E-Mail-Versand

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Volksbank Oelde-Ennigerloh-Neubeckum eg

Volksbank Oelde-Ennigerloh-Neubeckum eg Volksbank Oelde-Ennigerloh-Neubeckum eg Willkommen im elektronischen Postkorb in Ihrer Online-Filiale! Die gute Adresse für Vertrauliches von Ihrer Bank Wünschen Sie den persönlichen Kontakt zu unserer

Mehr

RWTH DFN Zertifizierungsdienst. Antrag, Einrichtung und Verwendung mit Firefox und Thunderbird

RWTH DFN Zertifizierungsdienst. Antrag, Einrichtung und Verwendung mit Firefox und Thunderbird RWTH DFN Zertifizierungsdienst Antrag, Einrichtung und Verwendung mit Firefox und Thunderbird Installation der Stammzertifikate 1. Mit Firefox folgende Seite öffnen: https://pki.pca.dfn.de/rwth-ca/pub

Mehr

DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY

DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY Armin Singer Version 1.0, Mai 2007 Inhaltverzeichnis ZIELSETZUNG...3 VORAUSSETZUNGEN...3 ANMELDEN MIT ADMINISTRATIONSRECHTEN...3 INTERNE

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Kommunikationsdaten Spielberechtigungsliste. Speicherpfad/Dokument: 140617_DFBnet_Kommunikationsdaten_Spielberechtigungsliste_Freigabemitteilung_4.

Kommunikationsdaten Spielberechtigungsliste. Speicherpfad/Dokument: 140617_DFBnet_Kommunikationsdaten_Spielberechtigungsliste_Freigabemitteilung_4. Freigabemitteilung System: DFBnet Version: R4.96 Kommunikationsdaten Spielberechtigungsliste Speicherpfad/Dokument: 140617_DFBnet_Kommunikationsdaten_Spielberechtigungsliste_Freigabemitteilung_4.96 Erstellt:

Mehr

Leitfaden zur Anlage einer Nachforderung. Nachforderung. 04.04.2013 Seite 1 von 11 RWE IT GmbH

Leitfaden zur Anlage einer Nachforderung. Nachforderung. 04.04.2013 Seite 1 von 11 RWE IT GmbH Leitfaden zur Anlage einer 04.04.2013 Seite 1 von 11 Inhaltsverzeichnis 1 Aufruf des RWE smanagements...3 2 Eingabe der Benutzerdaten...4 3 Erfassen der...5 4 Neue...6 4.1 Allgemeine Daten...7 4.2 Beschreibung...7

Mehr

Export-/Importanleitung für Citavi und EndNote

Export-/Importanleitung für Citavi und EndNote Export-/Importanleitung für Citavi und EndNote 1. Export aus Datenbanken und Bibliothekskatalogen Literaturdatenbanken und Bibliothekskataloge bieten Ihnen in der Regel die Möglichkeit an, gefundene Aufsätze

Mehr

Microsoft Outlook Express 5.x (S/MIME-Standard)

Microsoft Outlook Express 5.x (S/MIME-Standard) Microsoft Outlook Express 5.x (S/MIME-Standard) Das E-Mail-Programm Outlook Express von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Verschlüsselungsprotokolls S/MIME (Secure/MIME)

Mehr

Bayerische Versorgungskammer 02.12.2009

Bayerische Versorgungskammer 02.12.2009 Schrittweise Anleitung Zum Download, zur Installation und zum Export mit Passwortänderung von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

E-Mail-Zertifikatsverwaltung

E-Mail-Zertifikatsverwaltung E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.

Mehr

1 Allgemeines... 2 2 Initialisierung... 2 3 Zertifikatserzeugung... 4

1 Allgemeines... 2 2 Initialisierung... 2 3 Zertifikatserzeugung... 4 www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Bedienungsanleitung Fremd-bPK-CA Dipl.-Ing. Mario Ivkovic Graz, am 24.

Mehr

Zertifikate Swiss Government SSL CA 01

Zertifikate Swiss Government SSL CA 01 Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Kommunikation BIT Daniel Stich, 01. Mai 2014 Zertifikate Swiss Government SSL CA 01 Antrag erstellen Projektname:

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C3:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C3: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Auswahl der Standard -Zertifikate...3

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie importiere und exportiere ich Daten zwischen myfactory und Outlook? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Daten aus Outlook importieren Daten aus myfactory nach Outlook

Mehr

Handbuch B4000+ Preset Manager

Handbuch B4000+ Preset Manager Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten

Mehr

Signierte e-mails mit Mozilla Thunderbird

Signierte e-mails mit Mozilla Thunderbird Signierte e-mails mit Mozilla Thunderbird Hinweis: Diese Anleitung bezieht sich auf Windows XP (Service Pack 2) mit der Mozilla Suite Version 1.7.7. Bitte beachten Sie, dass andere Betriebssystem- und

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach 1. Einleitung Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen durch die verschlüsselte

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

Installationsanweisung Gruppenzertifikat

Installationsanweisung Gruppenzertifikat Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Adami CRM - Outlook Replikation User Dokumentation

Adami CRM - Outlook Replikation User Dokumentation Adami CRM - Outlook Replikation User Dokumentation Die neue Eigenschaft der Adami CRM Applikation macht den Information Austausch mit Microsoft Outlook auf vier Ebenen möglich: Kontakte, Aufgaben, Termine

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

Digitale Signatur - Anleitung zur Zertifizierung der eigenen Email-Adresse

Digitale Signatur - Anleitung zur Zertifizierung der eigenen Email-Adresse 1 Digitale Signatur - Anleitung zur Zertifizierung der Digitale Signatur - Anleitung zur Zertifizierung der Website Nutzerzertifikat https://pki.pca.dfn.de/htw-dresden-ca/cgi-bin/pub/pki Auf dieser Seite

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Aktivierung der digitalen Signatur in Outlook Express 6

Aktivierung der digitalen Signatur in Outlook Express 6 Aktivierung der digitalen Signatur in Outlook Express 6 Version 1.0 4. April 2007 Voraussetzung Damit die digitale Signatur in Outlook Express aktiviert werden kann müssen die entsprechenden Treiber und

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

e-seal Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook e-seal_2_8_11_0154_umol

e-seal Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook e-seal_2_8_11_0154_umol e-seal e-seal_2_8_11_0154_umol Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook Novartis Template IT504.0040 V.1.8 1 / 9 e-seal_2_8_11_0154_umol_1.0_ger.doc Dokumentenhistorie: Version

Mehr

managed PGP Gateway E-Mail Anwenderdokumentation

managed PGP Gateway E-Mail Anwenderdokumentation Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte

Mehr

Hochschulrechenzentrum

Hochschulrechenzentrum #91 Version 5 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Mailprogramm Thunderbird von Mozilla verwenden. Die folgende bebilderte Anleitung demonstriert

Mehr

Electronic Systems GmbH & Co. KG

Electronic Systems GmbH & Co. KG Anleitung zum Anlegen eines IMAP E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines IMAP E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.

Mehr

Installation des Zertifikats

Installation des Zertifikats Dieses Dokument beschreibt die Installation eines Zertifikats zur Nutzung des Internet Portals für Zahlungspartner, Träger und Einrichtungen im Rahmen von ISBJ KiTa. Jeder Benutzer des ISBJ Trägerportals

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren E-Mail"

Stadt-Sparkasse Solingen. Kundeninformation zur Sicheren E-Mail Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema "Sichere E-Mail"

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0

Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0 Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0 Zusammenfassung Gemäß 14 Abs. 3 UStG müssen elektronisch übermittelte Rechnungen mit so genannten

Mehr

euro-bis Import von Bestellungen aus Buch- und Aboauskunft Stand 22.02.2007

euro-bis Import von Bestellungen aus Buch- und Aboauskunft Stand 22.02.2007 euro-bis Import von Bestellungen aus Buch- und Aboauskunft Stand 22.02.2007 INHALTSVERZEICHNIS Konfiguration... 3 Buch- und Aboauskunft... 3 euro-bis... 3 Aufträge einlesen... 5 Kundendaten prüfen... 6

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: IT-Basisinfrastruktur Funktionalitätsspezifikation Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 1.1 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik

Mehr

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung Seite 1 Einrichtung der Verschlüsselung für Signaturportal Verschlüsselung wird mit Hilfe von sogenannten Zertifikaten erreicht. Diese ermöglichen eine sichere Kommunikation zwischen Ihnen und dem Signaturportal.

Mehr

Version 1.0.0. NotarNet Bürokommunikation. Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook

Version 1.0.0. NotarNet Bürokommunikation. Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook Version 1.0.0 NotarNet Bürokommunikation Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook Seite 1 Vorgehensweise bei der Einrichtung... 2 2 Vorbereitung... 2 3 Ablauf des Imports... 3 4 Allgemeine

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Im vorliegenden Tutorial erfahren Sie, wie Sie in myfactory Postfächer für den Posteingang und den Postausgang anlegen.

Im vorliegenden Tutorial erfahren Sie, wie Sie in myfactory Postfächer für den Posteingang und den Postausgang anlegen. Tutorial: Wie lege ich Postfächer an? Im vorliegenden Tutorial erfahren Sie, wie Sie in myfactory Postfächer für den Posteingang und den Postausgang anlegen. Sie können E-Mails vom Server Ihres E-Mail-Providers

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

Blauer Ordner Outlook Konto einrichten Anleitung zum Einrichten der Berliner Schulmail unter Outlook 2010

Blauer Ordner Outlook Konto einrichten Anleitung zum Einrichten der Berliner Schulmail unter Outlook 2010 Seite 1 von 10 Anleitung zum Einrichten der Berliner Schulmail unter Outlook 2010 Seite 2 von 10 Inhaltsverzeichnis 1. E-Mail-Konto einrichten... 2 1.1 Vorbereitung... 2 1.2 Erstellen eines den Sicherheitsanforderungen

Mehr

Schnelleinstieg WebMail Interface

Schnelleinstieg WebMail Interface Kaum einer macht sich beim Versenden einer E-Mail Gedanken über die Sicherheit. Dabei ist eine normale E- Mail ungefähr so sicher und geheim wie der Inhalt einer Postkarte. Risikoreicher in Bezug auf Datenschutz,

Mehr

SPHINX. Sichere E-Mail Kurzbericht zu den Produkttests vom 25. bis 29. Oktober 2004

SPHINX. Sichere E-Mail Kurzbericht zu den Produkttests vom 25. bis 29. Oktober 2004 SPHINX Sichere E-Mail Kurzbericht zu den Produkttests vom 25. bis 29. Oktober 2004 Competence Center Informatik GmbH Theo Fischer, Thomas Beckmann Atos Origin - Competence Center Informatik GmbH Lohberg

Mehr

Schulberichtssystem. Inhaltsverzeichnis

Schulberichtssystem. Inhaltsverzeichnis Schulberichtssystem Inhaltsverzeichnis 1. Erfassen der Schüler im SBS...2 2. Erzeugen der Export-Datei im SBS...3 3. Die SBS-Datei ins FuxMedia-Programm einlesen...4 4. Daten von FuxMedia ins SBS übertragen...6

Mehr

Import der Schülerdaten Sokrates Web

Import der Schülerdaten Sokrates Web 23.09.2014 Import der Schülerdaten Sokrates Web Leitfaden zum korrekten Import der Schülerdaten aus Sokrates Web WebUntis 2015 Über dieses Dokument Dieses Dokument beschreibt die konkreten Schritte, die

Mehr

Handbuch zum Verschlüsselungsverfahren

Handbuch zum Verschlüsselungsverfahren Handbuch zum Verschlüsselungsverfahren (PGP). Auf der Homepage www.pgp.com können Sie sich die entsprechende PGP Software auf den Computer herunterladen, mit dem Sie in der Regel Ihre E-Mails empfangen.

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Sophia Business Leitfaden zur Administration

Sophia Business Leitfaden zur Administration Sophia Business Leitfaden zur Administration 1. Anmelden... 2 2. Zugangscode neu anlegen... 3 3. Zugangscodes verwalten... 4 4. Ergebnisse anzeigen... 5 5. Installation und technische Hinweise... 6 a.

Mehr

Aktivierung der digitalen Signatur in Outlook 2003

Aktivierung der digitalen Signatur in Outlook 2003 Aktivierung der digitalen Signatur in Outlook 2003 Version 1.0 30. November 2007 Voraussetzung Damit die digitale Signatur in Outlook aktiviert werden kann müssen die entsprechenden Treiber und die Client-Software

Mehr

Einrichtung eines email-postfaches

Einrichtung eines email-postfaches Um eingerichtete E-Mail-Adressen mit Ihrem persönlichen E-Mail-Programm herunterzuladen und lokal verwalten zu können, ist es notwendig, neue E-Mail-Adressen in die Liste der verwalteten Adressen der Programme

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

BEO-Sanktionsprüfung Eine Einführung zum Thema Sanktionsprüfung und eine Übersicht zur BEO-Lösung.

BEO-Sanktionsprüfung Eine Einführung zum Thema Sanktionsprüfung und eine Übersicht zur BEO-Lösung. BEO-Sanktionsprüfung Eine Einführung zum Thema Sanktionsprüfung und eine Übersicht zur BEO-Lösung. BEO GmbH Hennengärtli Endingen Tel.: 0 / 00-0 Fax: 0 / 00- info@beo-software.de www.beo-software.de Sanktionsprüfung

Mehr