S.A.F.E.-Feinkonzept - Dokument 2: IT-Feinkonzept S.A.F.E.

Größe: px
Ab Seite anzeigen:

Download "S.A.F.E.-Feinkonzept - Dokument 2: IT-Feinkonzept S.A.F.E."

Transkript

1 S.A.F.E.-Feinkonzept - Dokument 2: IT-Feinkonzept S.A.F.E. Thema: Verantwortlich: Secure Access to Federated E-Justice/E-Government Bund-Länderkommission für Datenverarbeitung und Rationalisierung in der Justiz (BLK) Version.Release: 1.5 Erstellt am: Zuletzt geändert am: Zustand: in Bearbeitung / vorgelegt / fertiggestellt Anzahl der Seiten: 89 Autoren: Jörg Apitzsch (bos) Werner Hartnick (bos) Harald Krause (Dataport) Klaus Lüttich (bos) Birger Streckel (Dataport) Dateiname: Zusammenfassung: Anfragen/Hinweise: _SAFE_Dokument2_IT-Feinkonzept_V1-5_veroeff.doc Die Anforderungen aus der EGVP-Lösung in funktionaler, qualitativer und quantitativer Hinsicht sind zusammengestellt, um daraus Erweiterungen oder Einschränkungen für eine Implementierung der Schnittstellen und Services aus dem S.A.F.E.-Basiskonzept für die Justiz abzuleiten. BLK-AG IT-Standards in der Justiz Jürgen Ehrmann (Justizministerium Baden-Württemberg) Telefon: ehrmann@jum.bwl.de Meinhard Wöhrmann (Oberlandesgericht Düsseldorf) Telefon: meinhard.woehrmann@olg-duesseldorf.nrw.de Status: Freigegeben durch die BLK am 8. Mai 2008

2 Seite 2 von 89 Urheber- und Kennzeichenrecht Das vorliegende Dokument wurde von Dataport, Anstalt des öffentlichen Rechts im Auftrag der Bund Länder Kommission für Datenverarbeitung und Rationalisierung in der Justiz kurz BLK vertreten durch das Justizministerium Baden-Württemberg erstellt. Sämtliche Inhalte sind urheberrechtlich geschützt. Die Verwendung, die Weitergabe oder Auswertung, die Vervielfältigung, Veröffentlichung oder Bearbeitung des Dokuments und/oder seiner Inhalte bedürfen der schriftlichen Genehmigung der BLK und sind mit einer Quellenangabe zu versehen. Alle innerhalb des Dokuments genannten und ggf. durch Dritte geschützten Markenund Warenzeichen unterliegen uneingeschränkt den Bestimmungen des jeweils gültigen Kennzeichenrechts und den Besitzrechten der jeweiligen eingetragenen Eigentümer. Allein aufgrund der bloßen Nennung im Dokument ist nicht der Schluss zu ziehen, dass Markenzeichen nicht durch Rechte Dritter geschützt sind. Haftungsausschluss Informationen und Verweise auf genutzte Standards und Normen, wurden nach bestem Wissen und Gewissen sorgfältig zusammengestellt und geprüft. Es wird jedoch keine Gewähr - weder ausdrücklich noch stillschweigend - für die Vollständigkeit, Richtigkeit, Aktualität oder Qualität und jederzeitige Verfügbarkeit übernommen.

3 Seite 3 von 89 Inhalt 1 AUSGANGSSITUATION UND ZIELSETZUNG NAMENSRAUM FUNKTIONALE ANFORDERUNGEN UND ANWENDUNGSFÄLLE FUNKTIONALE ANFORDERUNGEN ANWENDUNGSFÄLLE Benutzer registrieren, modifizieren, löschen (Provisioning) Anwendungsfall: Benutzer registrieren Anwendungsfall: Benutzer gesichert registrieren Anwendungsfall: Benutzer deregistrieren Anwendungsfall: Benutzerattribute modifizieren Administration Anwendungsfall: Benutzer modifizieren durch Administrator Anwendungsfall: Benutzer löschen Anwendungsfall: Benutzer sperren Anwendungsfall: Benutzer freischalten Benutzer abfragen Anwendungsfall: Attribute einer Identität (eines Benutzers) abfragen Anwendungsfall: Benutzerliste abrufen Replikation Anwendungsfall: Benutzerdaten replizieren Aktivitätsdiagramm: Benutzer gesichert registrieren und freischalten ARCHITEKTUR-PRÜFLISTE DER FUNKTIONALEN ANFORDERUNGEN ANFORDERUNGEN AN ATTRIBUTE NICHT-FUNKTIONALE ANFORDERUNGEN UND MENGENGERÜSTE QUANTITATIVE ANFORDERUNGEN Handelsregister Mahnanträge Klageeinreichungen Justiz-interne Kommunikation Weitere Anwendungen Plausibilität und Zusammenfassung Datenvolumen QUALITATIVE ANFORDERUNGEN REALISIERUNG DER DIENSTE PLATTFORM TRUST-DOMAIN KOMPONENTEN UND SUBSYSTEME Identity-Provider (IdP)...42

4 Seite 4 von Ausgestellte Assertions in der Version SAML Authentifizierung des Requestors mittels X.509-Token Authentifizierung des Requestors mittels SAML-Token Attribute und Subject im SAML-Token Konfiguration von Attributen eines SAML-Token Angabe der Authentifizierungs- und Registrierungsmethode Attribute-Service (AS) Zu unterstützende Filter-Klauseln Obligatorische SPML-Operationen Implementierung Rollenkonzept Differenzierter Informationsumfang Spezielle Erweiterung ReplicationCapability Provisioning-Service (PS) Obligatorische SPML-Operationen Registrierung mit Selbstbehauptung SPML-Forwarding Identitätsdatenbank SAML-Token FESTLEGUNG DER ERWEITERTEN ATTRIBUTE UND ROLLENKONZEPT FESTLEGUNG DER ERWEITERTEN ATTRIBUTE UND EINSCHRÄNKUNG DER KERNATTRIBUTE Namensraum Syntax MODELL DER ERWEITERTEN ATTRIBUTE FESTLEGUNG VON ROLLEN UND SICHTBARKEITEN REALISIERUNG DER IDENTITÄTSDATENBANK DATENMODELL Datenbanktabellen für die Identitätsattribute Speicherung von Authentisierungszertifikaten Datenbanktabellen zur Festlegung von RolleIDs Datenbanktabellen für gesperrte und gelöschte Identitäten Tabellen zur Verwaltung von Synchronisationsmodulen Administrative Tabellen ÜBERSICHT ÜBER DIE TABELLENBEZÜGE ADMINISTRATION ANWENDUNGSFÄLLE ADMINISTRATIONS-TOOLS AUDITING UND MONITORING UMSETZUNG UND AUSBAUSTUFEN STUFENMODELL FÜR DIE UMSETZUNG DES S.A.F.E.-KONZEPTES...74

5 Seite 5 von Verzicht auf den IdP Serviceanfrage mit Authentisierungszertifikat Serviceantwort Administrations-Tool mit direkter Anbindung an die Datenbank AUSBAUSTUFEN Unterstützung von Browser-SSO-Szenarien Realisierung Registrierungssystem Verfahren mit unterschiedlichen Stärken Ausbau zum Föderalen System BEDROHUNGSANALYSE UND RISIKOAKZEPTANZ RISIKEN UND AUSWIRKUNGEN MAßNAHMEN BERECHTIGUNGSVERWALTUNG BETRIEBSASPEKTE SYSTEMVORAUSSETZUNGEN SKALIER- UND VERFÜGBARKEIT MONITORING UND SYSTEM-MANAGEMENT ANHANG SCHEMA-ERWEITERUNGEN Schema MsgContact-Extension für OSCI-Parameter SAML-AuthenticationContext-Erweiterung Schema S.A.F.E. CapabilityData Erweiterung der Attribute von ID-SIS-PP und des Basiskonzeptes H86 102H AuthenticationClass für SelfSigned-Zertifikate H87 103H11.2 ABKÜRZUNGSVERZEICHNIS UND GLOSSAR H88 104H11.3 ABBILDUNGEN H88 105H11.4 TABELLEN H88 106H11.5 REFERENZIERTE DOKUMENTE H89

6 Seite 6 von 89 1 Ausgangssituation und Zielsetzung In dem Dokument System- und Schnittstellenspezifikation - Föderiertes Identity Management des S.A.F.E.-Feinkonzepts [1] sind Anforderungen und Lösungen fachdomänenunabhängig betrachtet worden. Die dort dargestellten Schnittstellen definieren den kleinsten gemeinsamen Nenner zur Umsetzung föderaler Identity-Systeme. Dieses Dokument beschreibt den Teil des S.A.F.E.-Feinkonzepts, der die Rahmenbedingungen, die sich auch der konkreten Lösung zum elektronischen Rechtverkehr auf Basis EGVP ergeben, berücksichtigt. Aus den Rahmenbedingungen der Justiz werden Erweiterungen und Einschränkungen der in [1] definierten Schnittstellen abgeleitet. Dieses Dokument verfolgt insbesondere auch das Ziel, als genügend detaillierte Leistungsbeschreibung für eine Systemimplementierung zu dienen. Grundlagen für die Erstellung dieses Feinkonzepts waren: das Grobkonzept S.A.F.E. Version 1.1 vom ([3]), das Dokument System- und Schnittstellenspezifikation - Föderiertes Identity Management ([1]), die Entscheidungen im LK EGVP zur Öffnung des EGVP-Systems sowie die Rahmenbedingungen durch das EGVP in der aktuellen Version 2.2 und mit Blick auf die weitestgehend definierte Version 2.3. Letzteres ist wichtig, weil ein Ziel bei der Entwicklung von S.A.F.E. ein möglichst reibungsloser und kostengünstiger Übergang vom Registrierungsserver des heutigen EGVP-Systems auf S.A.F.E. war und ist. Das entsprechende Migrationskonzept ist separat in [3] dokumentiert. Als weitere Ziele sind von der Justiz vorgegeben; das Feinkonzept muss als Grundlage für die Ausschreibungsunterlagen (Leistungsbeschreibung) zur Realisierung von S.A.F.E. dienen können, es muss gleichzeitig als Basis für die Klärung der Betriebsfragen dienen, es sollen Aussagen zu den funktionalen und nicht funktionalen Anforderungen für einen lauffähigen S.A.F.E.-Kern für die Justiz beim Betreiber enthalten sein, parallele Entwicklungen mit denselben internationalen Standards bei OSCI 2.0 sind zu berücksichtigen, da das EGVP auf OSCI aufsetzt, es soll die genauen Ausgestaltungen der Schnittstellen enthalten und Bewertungen zum Kosten- und Terminrahmen für den S.A.F.E.-Kern ermöglichen.

7 Seite 7 von 89 Die im Konzept getroffenen Entwurfsentscheidungen - insbesondere zur Ausgestaltung der Schnittstellenprotokolle sind durch eine prototypische Teilimplementierung im Sinne eines Proof-of-Concepts verifiziert und unterstützt worden. Zusammengefasst verfolgt dieses Feinkonzept das Ziel, der Justiz eine Lösung für einen Verzeichnisdienst inkl. Identitätsmanagement unter Nutzung aktueller internationaler Standards zu entwerfen, die möglichst zukunftssicher und offen für die Einbeziehung anderer Mitspieler ist auch über die Justiz und über Deutschland hinaus. 1.1 Namensraum In diesem Dokument werden an mehreren Stellen Kurzbezeichnungen für Namensräume verwendet. Diese bezeichnen die folgenden Namensräume und werden in den angegebenen Standarddokumenten spezifiziert. Kurzbezeichnung Namensraum Standard osci safeac safecd safe urn:de:egov:names:safe:1.0:id-sispp: msgtechnology:osci12postbox 1 urn:de:egov:names:safe:1.0: authenticationcontext 1 urn:de:egov:names:safe:1.0: spmlcapabilitydata 1 urn:de:egov:names:safe:1.0:id-sispp:attributes 1 Schema MsgContact- Extension für OSCI- Parameter (Abschnitt ) SAML- AuthenticationContext- Erweiterung (Abschnitt ) S.A.F.E. Capability Data (Abschnitt11.1.3) ID-SIS-PP- Attributerweiterung Tabelle 1: Festlegung der Namensräume

8 Seite 8 von 89 Für Syntaxerweiterungen der verwendeten Standards, die im vorliegenden Dokument eingeführt werden, wird das folgende Namensraum-Muster vorgeschlagen: urn:de:egov:names:safe:1.0:* 1 Des Weiteren gelten die Namensraumfestlegungen aus Dokument [1] Abschnitt 1.2 Tabelle 2. 1 Diese Namensraumfestlegung ist als vorläufig zu betrachten. Der endgültige Namensraum kann nur durch die BLK Justiz beschlossen werden, weil es sich bei S.A.F.E. um einen justizspezifischen Standard handelt.

9 Seite 9 von 89 2 Funktionale Anforderungen und Anwendungsfälle 2.1 Funktionale Anforderungen Im Folgenden sind die Anforderungen zusammengestellt, die bei S.A.F.E. in Ergänzung zu den in Kap. 2 von [1] dargestellten allgemeinen Anforderungen zu berücksichtigen sind. Ergänzend sind so weit wie möglich die Anwendungsfälle in standardisierter Form dargestellt, die sich aus diesen Anforderungen und den grundsätzlichen Entscheidungen im Grobkonzept ergeben. Die Anforderungen gehen von einem offenen System aus, bei dem beliebige Clients und Fachverfahren die Kommunikationspartner sein können. Als gemeinsame Kernelemente des Systems werden dabei vorausgesetzt: Die Kommunikation zur Nachrichtenübermittlung zwischen der Justiz und ihren Kunden wird über OSCI erfolgen, zunächst gemäß Version 1.2 und später gemäß 2.0. Daher sollten aus Effizienzgründen die Authentisierungsmechanismen von OSCI auch von S.A.F.E. bereitgestellt werden können. Bei OSCI 2.0 wird es z. B. auch einen Dienst zum asynchronen Nachrichtenaustausch über Postfächer geben, dessen Nutzung der Authentisierung und Autorisierung bedarf differenziert jeweils für Zustellung und Abholung von Nachrichten. Das Organisationskonzept des EGVP mit Regelungen zu Download, Registrierung und Freischaltung, Rollenmodell, Repliken für Gerichte ist zu berücksichtigen und muss durch S.A.F.E. abbildbar sein. Insbesondere sind Mechanismen vorzusehen, um Aktualisierungen auf der zentralen Instanz zeitnah und performant auf die replizierten Bestände zu übernehmen. Die Möglichkeit zum Opting Out (keine Empfangsbereitschaft für elektronische Nachrichten) soll weiterhin gegeben sein. Das Löschen eines Eintrags im Verzeichnisdienst bzw. das Ändern des dort hinterlegten Verschlüsselungszertifikats darf generell erst erfolgen, wenn evtl. noch vorhandene Nachrichten abgeholt sind. Damit sollen nicht abholbare Nachrichten in Postfächern vermieden werden, für die es positive Eingangsbestätigungen gibt. Dies ist eine für S.A.F.E. technisch nicht prüfbare Anforderung an sämtliche Clients und Fachanwendungen, die eine Nachrichtenübermittlung über OSCI implementieren. Diese Funktionalität muss also außerhalb von S.A.F.E. über die eingesetzten Clients bzw. Fachanwendungen oder von zentraler Stelle als benutzbarer Dienst zur Verfügung gestellt werden. Die in [1], Kap und [2] Kap.8 festgelegten Standardattribute müssen sich in so weit an den Attributen des bestehenden EGVP-Registrierungsservers orientieren, und es muss klargestellt werden, wie sich die Attribute des EGVP- Registrierungsservers auf die neuen Attributfestlegungen abbilden lassen, um eine einfache Migration zu ermöglichen.

10 Seite 10 von 89 Auf die bestehende Infrastruktur der Justiz mit dem EGVP-System für den rechtssicheren Justizverkehr ist jedoch ebenfalls aus wirtschaftlichen Gründen und aus Gründen eines sicheren Betriebs im Zuge der Migration Rücksicht zu nehmen: Es wurde darauf geachtet, S.A.F.E. so zu gestalten, dass die späteren Aufwände zur Migration beim EGVP-Client möglichst gering sind, aber dennoch eine allgemeine und übergeordnete Architektur geschaffen wird, die eine Entwicklung weiterer Clientanwendungen unterstützt. Um die Migration der bestehenden Infrastruktur zu erleichtern, müssen die Protokolle und Datenstrukturen berücksichtigt werden, die mit der heute absehbaren Entwicklung des EGVP und seines Registrierungsservers gegeben sind, konkret also mit der vom Lenkungskreis (LK) EGVP verabschiedeten Version 2.3. (Andererseits wird der LK EGVP gebeten werden, bei der Planung der Folgeversionen des EGVP bis zur Integration des S.A.F.E. dessen Spezifikation zu berücksichtigen.) Insbesondere soll eine erneute Registrierung der - Stand Dezember etwa EGVP-Nutzer vermieden werden. Es soll also möglich sein, die Daten aus dem Registrierungsserver automatisiert in die S.A.F.E.-Identitätsdatenbank zu überführen. 2.2 Anwendungsfälle Die hier behandelten Anwendungsfälle stellen einerseits eine spezielle Ausprägung der Fälle dar, die in ihrer allgemeinen Form in Kap. 2 von [1] dargestellt sind (siehe dort Abbildung 1 Dok. [1]: Anwendungsfälle innerhalb einer Trust-Domain). Andererseits berücksichtigen sie konkrete Anforderungen für S.A.F.E., die aus den funktionalen Anforderungen im vorherigen Abschnitt motiviert sind. Da es in diesem Kapitel um funktionale Anforderungen aus fachlicher Sicht geht, wird nicht behandelt, welche jeweilige Funktionalität von den S.A.F.E.-Einzelkomponenten wie Identity-Provider (IdP) oder Attribute-Service (AS), gemäß Grobkonzept, erbracht werden. Dies wird in den Folgekapiteln hergeleitet. In den Anwendungsfällen wird lediglich die Interaktion zwischen Akteuren und dem S.A.F.E.-System beschrieben. Damit soll deutlich werden, welche konkreten funktionalen Anforderungen auf welche Weise erfüllt werden müssen. Wie in [1] wird eine Gliederung in Trust-Domains vorgenommen, es kann aber zunächst von der Implementation einer einzigen Trust-Domain für S.A.F.E. ausgegangen werden. Die Services innerhalb der S.A.F.E.-Trust-Domain basieren auf der Definition einer Trust-Domain aus [1]. Insbesondere müssen alle Services (fachliche sowie Infrastruktur-Services) den Anwendungsfall Identität autorisieren aus [1] inkludieren. Den Überblick über die Anwendungsfälle gibt die folgende Abbildung 1. Während in [1] von Identitäten gesprochen wird, die Nutzer, aber auch Systeme oder Anwendungen sein können, sind die Identitäten hier Benutzeridentitäten, da für S.A.F.E. von menschlichen Anwendern ausgegangen wird.

11 Seite 11 von 89 RVKD-Trust-Domain (TD) S.A.F.E. Trust-Domain Benutzer registrieren Benutzerattribute modifizieren Benutzer deregistrieren Benutzer gesichert registrieren Grau hinterlegte Anwendungsfälle sind aus Dokument [1] übernommen und dort erläutert. Identität authentisieren Identität autorisieren Benutzer löschen l d >> Identitäten suchen Benutzer modifizieren durch Administrator Attribute einer Identität abfragen Benutzerdaten replizieren Benutzer sperren Benutzer freischalten Benutzerliste abrufen Synchronisationsmodul Administrationsmodul Abfragesystem Registrierungssystem Justiz- Registrierungssystem Abbildung 1: Anwendungsfälle innerhalb der S.A.F.E.-Trust-Domain

12 Seite 12 von Benutzer registrieren, modifizieren, löschen (Provisioning) Für S.A.F.E. existieren die folgenden konkreten Anforderungen an eine Benutzerregistrierung: Alle Teilnehmer, die über S.A.F.E. adressierbar sein wollen, müssen sich unter Angabe bestimmter Daten registrieren, wobei bei den Kunden der Justiz keine Überprüfung der Daten stattfindet. Ihre Adressdaten werden sofort nach der Registrierung für die Nutzer der Justizseite (Justizmitarbeiter) sichtbar und über den Anwendungsfall Benutzerliste abrufen abrufbar. Alternativ können noch festzulegende Sicherheitsmechanismen gegen das automatische Anmelden einer Vielzahl von Benutzern im Sinne einer DoS-Attacke eingeführt werden, z. B. eine automatische Mail mit einem Kennwort in grafischer Darstellung, um eine Aktion durch den Nutzer erforderlich zu machen, die schwerer durch ein Programm zu simulieren ist. Ein flexibles Rollenmodell muss geschaffen werden, bei dem die Berechtigung zum Zugriff auf die Identitätsdatenbank detailliert gesteuert werden kann. Das bisher im EGVP vorhandene Rollenmodell muss dabei in die neue Struktur überführbar sein. Neben den aktuell definierten drei Rollen sind aber prinzipiell weitere Rollen definierbar. Diese unterscheiden sich in der Sichtbarkeit der eigenen Identitäten für andere und im Umfang der für sie selbst sichtbaren Identitäten. Die mindestens bereitzustellenden Rollen sind: 1. Kunde: Kunden-Identitäten sind sichtbar für alle Justizmitarbeiter und unsichtbar für andere Kunden. 2. Justizmitarbeiter (sichtbar): Der sichtbare Justizmitarbeiter kann im Adressbuch sämtliche Identitäten sehen und wird von allen gesehen. 3. Justizmitarbeiter (unsichtbar): Der unsichtbare Justizmitarbeiter kann im Adressbuch sämtliche Identitäten sehen, wird aber nur von anderen Justizmitarbeitern, nicht aber von Kunden gesehen. Sämtliche Anmeldungen von Justizmitarbeitern müssen explizit durch einen Administrator freigeschaltet werden. Aus Sicherheitsgründen wird die vom Client vorgeschlagene Rolle nicht einfach akzeptiert, wenn sie mehr als Kunden-Client aussagt. In den Anwendungsfällen werden diese konkreten Anforderungen durch ein allgemeines Rollenmodell berücksichtigt, in dem Sichtbarkeiten anhand vergebener Rollen frei konfigurierbar sind. Damit sind die beschriebenen Anforderungen leicht erfüllbar, aber auch erweiterte oder geänderte Anforderungen lassen sich ohne Wechsel der Technik abbilden. Damit wird es beispielsweise möglich, dass un-

13 Seite 13 von 89 sichtbare Justizmitarbeiter nur innerhalb einer bestimmten Behörde sichtbar sind und nicht mehr generell von allen anderen Justizmitarbeitern. Kunden der Justiz müssen aus Datenschutzgründen eine explizite Zustimmung zur Datenweitergabe geben. Falls sie dies nicht tun, können sie nicht im S.A.F.E. registriert werden. Modifikation und Löschung der Identitäten können nur durch den Nutzer selbst oder einen Administrator nach vorheriger Authentisierung und Autorisierung vorgenommen werden Anwendungsfall: Benutzer registrieren Ein neuer Benutzer in der Rolle Kunde (z. B. Anwalt, Notar) möchte sich zur Nutzung von EGVP-Services anmelden. Dies kann er ohne weitere Prüfung seiner Daten tun. Die Art der Registrierung beeinflusst dabei die späteren Zugriffsrechte des Nutzers. Benutzerattribute modifizieren Benutzer deregistrieren Registrierungssystem RVKD-Trust-Domain (TD) Benutzer registrieren Justiz- Registrierungssystem Benutzer gesichert registrieren Grau hinterlegte Anwendungsfälle sind aus Dokument [1] übernommen und Identität authentisieren Identität autorisieren dort erläutert. Benutzer löschen i l d Identitäten suchen Benutzer modifizieren durch Administrator Attribute einer Identität abfragen Benutzerdaten replizieren Benutzer sperren Benutzer freischalten Benutzerliste abrufen Synchronisationsmodul Administrationsmodul Abfragesystem Akteur/Initiator Beschreibung Registrierungssystem Ein S.A.F.E.-Benutzer möchte sich an der S.A.F.E.-Trust-Domain für den Basiszugriff anmelden, ohne weitere Prüfung seiner Angaben zur Person. Dazu verwendet er ein Registrierungssystem. Vorbedingungen Der Benutzer hat am Registrierungssystem zumindest alle für S.A.F.E. erforderlichen Pflicht-Attribute (siehe [1], Kap und [2] Kap.8) angegeben und der Datenweitergabe an die Justiz zugestimmt. Insbesondere hat er ein Verschlüsselungszertifikat (OSCI-Adresse seines Postfachs) und ein Authentisierungszertifikat beschafft oder erzeugt und dem Registrierungssystem verfügbar gemacht.

14 Seite 14 von 89 Im Registrierungssystem ist seine Rolle als ungeprüfter Benutzer fest vorkonfiguriert. Basisablauf Nachbedingungen 1. Das Registrierungssystem sendet eine Anfrage an die S.A.F.E.- Trust-Domain, einen neuen Benutzer zu registrieren. Diese Anfrage enthält das Authentisierungszertifikat als Identätsnachweis, sowie alle angegebenen Benutzerdaten und Zertifikate. 2. Die S.A.F.E. -Trust-Domain stellt mit kryptographischen Verfahren sicher, dass das Registrierungssystem im Besitz des privaten Schlüssels des Authentisierungszertifikates ist. 3. Die S.A.F.E.-Trust-Domain prüft auch, dass das Zertifikat noch nicht in der Datenbank vorhanden ist, um eine doppelte Registrierung mit demselben Zertifikat zu vermeiden. 4. Die S.A.F.E.-Trust-Domain fügt den Benutzer als neue Identität zu ihrer Identitätsdatenbank hinzu. Dabei wird ihm eine eindeutige ID zugewiesen und seine Benutzerangaben, Zertifikate und Rolle werden gespeichert. Aus der Rolle muss hervorgehen, dass der Nutzer sich ohne weitere Prüfung seiner Daten angemeldet hat. Die Nutzerdaten stehen allen zugreifenden Services sofort zur Verfügung. 5. Die S.A.F.E.-Trust-Domain sendet eine Rückmeldung (inkl. der eindeutigen ID) an das Registrierungssystem, die besagt, dass der Benutzer korrekt registriert ist. Der Benutzer ist registriert. Er kann sich zukünftig unter Benutzung seiner ID und des Authentisierungszertifikates am System anmelden. Alle berechtigten (gemäß Rolle) Zugriffe auf die Identitätsdatenbank können die Daten zu dem Benutzer abrufen.

15 Seite 15 von Anwendungsfall: Benutzer gesichert registrieren Ein Gericht oder eine Justiz-Einrichtung möchte sich zur EGVP-Nutzung in der Rolle Justizmitarbeiter anmelden. Dazu ist eine gesicherte Registrierung nötig. Durch die gesicherte Registrierung wird der Benutzer zwar korrekt angemeldet, eine Service- Nutzung ist aber erst nach einer manuellen Freischaltung durch einen Administrator möglich. Bis diese Freischaltung erfolgt ist, wird der neue Nutzer nicht authentisiert und seine Daten können nur durch einen Administrator abgerufen werden. i l d Benutzer modifizieren durch Administrator Attribute einer Identität abfragen Identitäten suchen Benutzerdaten replizieren Benutzer sperren Benutzer freischalten Benutzerliste abrufen Synchronisationsmodul Administrationsmodul Abfragesystem Registrierungssystem RVKD-Trust-Domain (TD) Benutzerattribute modifizieren Benutzer registrieren Grau hinterlegte Anwendungsfälle sind aus Dokument [1] übernommen und Identität authentisieren dort erläutert. Benutzer löschen Justiz- Registrierungssystem Benutzer deregistrieren Benutzer gesichert registrieren Identität autorisieren Akteur/Initiator Beschreibung Registrierungssystem (Zusatzanforderung Justiz) Ein Benutzer möchte sich an der S.A.F.E.-Trust-Domain mit erweiterten Zugriffsrechten anmelden. Dazu verwendet er ein Registrierungssystem (z. B. einen EGVP-Slave). Um erweiterte Zugriffsrechte zu erhalten ist eine nachgelagerte manuelle Freischaltung durch einen Administrator nötig. Vorbedingungen Der Benutzer hat am Registrierungssystem zumindest alle für S.A.F.E. erforderlichen Pflicht-Attribute (siehe [1], Kap und [2] Kap.8) angegeben und der Datenweitergabe zugestimmt. Insbesondere hat er ein Verschlüsselungszertifikat (OSCI-Adresse seines Postfachs) und ein Authentisierungszertifikat beschafft oder erzeugt und dem Registrierungssystem verfügbar gemacht. Im Registrierungssystem ist seine Rolle als Benutzer mit erweiterten Zugriffsrechten fest vorkonfiguriert. Es müssen aber Angaben zur Sichtbarkeit der zu erstellenden Identität gemacht werden. Basisablauf 1. Das Registrierungssystem sendet eine Anfrage an die S.A.F.E.- Trust-Domain, einen neuen Benutzer zu registrieren. Diese Anfrage enthält das Authentisierungszertifikat als Identätsnachweis, sowie alle angegebenen Benutzerdaten und Zertifikate. 2. Die S.A.F.E. -Trust-Domain stellt mit kryptographischen Verfahren

16 Seite 16 von 89 sicher, dass das Registrierungssystem im Besitz des privaten Schlüssels des Authentisierungszertifikates ist. 3. Die S.A.F.E.-Trust-Domain prüft auch, dass das Zertifikat noch nicht in der Datenbank vorhanden ist, um eine doppelte Registrierung mit demselben Zertifikat zu vermeiden. 4. Die S.A.F.E.-Trust-Domain fügt den Benutzer als neue Identität zu ihrer Identitätsdatenbank hinzu. Dabei wird ihm eine eindeutige ID zugewiesen und seine Benutzerangaben, Zertifikate und Rolle werden gespeichert. Aus der Rolle muss hervorgehen, dass es sich um einen Benutzer mit erweiterten Zugriffsrechten handelt. Ebenso wird über die Rolle die Sichtbarkeit der neuen Identität für andere Identitäten modelliert, dabei können weitere Benutzerangaben hinzugezogen werden. 5. Die S.A.F.E.-Trust-Domain muss vermerken, dass für die neue Identität eine Freischaltung erforderlich ist. Bis diese erfolgt ist, ist die neue Identität gesperrt und kann nicht genutzt werden. 6. Die S.A.F.E.-Trust-Domain sendet eine Rückmeldung (inkl. der eindeutigen ID) an das Registrierungssystem, die besagt, dass der Benutzer korrekt registriert ist, aber vor der Nutzung der Identität eine Freischaltung erfolgen muss. Nachbedingungen Der Benutzer ist registriert, die angelegte Identität ist gesperrt. Bevor sie genutzt werden kann, muss eine Freischaltung durch einen Administrator erfolgen (Anwendungsfall: Benutzer freischalten [2]; S.23ff Kap ).

17 Seite 17 von Anwendungsfall: Benutzer deregistrieren Ein Registrierter Benutzer in einer beliebigen Rolle möchte sich beim System abmelden, seine Daten sollen aus dem System entfernt werden. RVKD-Trust-Domain (TD) Benutzer registrieren Benutzerattribute modifizieren Benutzer deregistrieren Benutzer gesichert registrieren Grau hinterlegte Anwendungsfälle sind aus Dokument [1] übernommen und dort erläutert. Identität authentisieren Identität autorisieren Benutzer löschen i l d Identitäten suchen Benutzer modifizieren durch Administrator Attribute einer Identität abfragen Benutzerdaten replizieren Benutzer sperren Benutzer freischalten Benutzerliste abrufen Synchronisationsmodul Administrationsmodul Abfragesystem Registrierungssystem Justiz- Registrierungssystem Akteur/Initiator Beschreibung Vorbedingungen Registrierungssystem Ein Benutzer möchte sich dauerhaft von der Teilnahme am S.A.F.E.- System abmelden und seine Identität aus der Identitätsdatenbank löschen. Das Registrierungssystem wurde von der S.A.F.E.-Trust-Domain authentifiziert. Das Registrierungssystem kann dieses durch den Besitz eines von der S.A.F.E.-Trust-Domain herausgegebenen Berechtigungsnachweises nachweisen. Dieser stammt aus dem Anwendungsfall Identität authentisieren ([1]; S. 24ff Kap ), ein föderierter Zugriff ist dem Registrierungssystem nicht erlaubt. Der Berechtigungsnachweis enthält Informationen, die die Identität als zugriffsberechtigt ausweisen und insbesondere die eindeutige ID des Benutzers, der den Berechtigungsnachweis beantragt hat. Vor dem Löschen aus der Identitätsdatenbank müssen die evtl. noch im Postfach des Benutzers liegenden Nachrichten abgeholt werden. Achtung: Diese Vorbedingung muss vom Registrierungssystem geprüft werden, S.A.F.E. kann diese Prüfung nicht leisten. Basisablauf 1. Das Registrierungssystem sendet eine Anfrage zur Deregistrierung an die S.A.F.E. -Trust-Domain. Diese Anfrage enthält den Berechtigungsnachweis. 2. << include >> des Anwendungsfalls Identität autorisieren ([1];

18 Seite 18 von 89 S.32 Kap Die Trust-Domain löscht die Identität, für die der Berechtigungsnachweis herausgegeben wurde, aus der Identitätsdatenbank, und sendet eine Bestätigung an das Registrierungssystem. Nachbedingungen Fehlerszenarien Der Benutzer ist aus der Identitätsdatenbank gelöscht und kann sich ohne Neuregistrierung nicht mehr am S.A.F.E.-System anmelden. Das Postfach wurde nicht geleert. Dann bleiben Nachrichten auf dem OSCI-Intermediär, die nicht mehr abgeholt werden können, da eine Löschung durch das S.A.F.E.-System nicht geleistet werden kann. (Vergleiche [2]; Kap und Vorbedingungen Kap ) Anwendungsfall: Benutzerattribute modifizieren Ein Benutzer möchte seine persönlichen Daten ändern und die geänderten Daten in der Identitätsdatenbank ablegen. Soll sein Authentisierungszertifikat geändert werden, mit dem er sich beim System anmeldet, muss er zuvor sein Postfach leeren. Benutzerattribute modifizieren Benutzer deregistrieren Registrierungssystem RVKD-Trust-Domain (TD) Benutzer registrieren Justiz- Registrierungssystem Benutzer gesichert registrieren Grau hinterlegte Anwendungsfälle sind aus Dokument [1] übernommen und dort erläutert. Identität authentisieren Identität autorisieren Benutzer löschen i l d Identitäten suchen Benutzer modifizieren durch Administrator Attribute einer Identität abfragen Benutzerdaten replizieren Benutzer sperren Benutzer freischalten Benutzerliste abrufen Synchronisationsmodul Administrationsmodul Abfragesystem Akteur/Initiator Beschreibung Vorbedingungen Registrierungssystem Ein Benutzer möchte seine persönlichen Angaben in der Identitätsdatenbank ändern. Das Registrierungssystem wurde von der S.A.F.E.-Trust-Domain authentifiziert. Das Registrierungssystem kann dieses durch den Besitz eines von der S.A.F.E.-Trust-Domain herausgegebenen Berechtigungsnachweises nachweisen. Dieser stammt aus dem Anwendungsfall Identität authentisieren ([1]; S. 24ff Kap ), ein föderierter Zugriff ist dem Registrierungssystem nicht erlaubt. Der Berechtigungsnachweis enthält Informationen, die die Identität als zugriffsbe-

19 Seite 19 von 89 rechtigt ausweisen und insbesondere die eindeutige ID des Benutzers, der den Berechtigungsnachweis beantragt hat. Soll das zur ID gehörige Verschlüsselungszertifikat geändert werden, müssen die evtl. noch im Postfach des Benutzers liegenden Nachrichten abgeholt werden. Achtung: Diese Vorbedingung muss vom Registrierungssystem geprüft werden, S.A.F.E. kann diese Prüfung nicht leisten. (vergleiche Vorbedingungen Kap ) Basisablauf Nachbedingungen Fehlerszenarien 1. Das Registrierungssystem sendet eine Anfrage zur Modifikation einer Identität an die S.A.F.E. -Trust-Domain. Diese Anfrage enthält den Berechtigungsnachweis. 2. << include >> des Anwendungsfalls Identität autorisieren ([1]; S.32 Kap Die S.A.F.E.-Trust-Domain ruft die Informationen zu der Identität, für die der Berechtigungsnachweis herausgegeben wurde, aus der Identitätsdatenbank ab und sendet sie an das Registrierungssystem. 4. Das Registrierungssystem kann Änderungen an den Daten vornehmen oder diese ergänzen. Vor Änderung des Verschlüsselungszertifikates muss das Registrierungssystem prüfen, ob das zur Identität gehörende Postfach geleert ist. 5. Das Registrierungssystem sendet die modifizierten Daten an die S.A.F.E.-Trust-Domain. 6. Die S.A.F.E.-Trust-Domain prüft die geänderten Daten und legt sie in der Identitätsdatenbank ab. 7. Die S.A.F.E.-Trust-Domain sendet eine positive Rückmeldung an das Registrierungssystem. Die Nutzerdaten in der Identitätsdatenbank sind modifiziert. Die Benutzerangaben sind nicht korrekt und werden deshalb nicht angenommen. Das Postfach ist bei Änderung des Verschlüsselungszertifikats nicht geleert, was zu nicht abholbaren Nachrichten beim Intermediär führt. (vergleiche Vorbedingungen Kap ) Administration Für die Benutzerdaten und Attribute ist eine Möglichkeit zur Administration erforderlich. Ein Administrator muss ebenfalls in der Lage sein, beliebige Identitäten zu ändern und

20 Seite 20 von 89 zu löschen. Zudem muss er Benutzer, die sich z. B. gesichert registriert haben, freischalten und temporär sperren können. Dazu ist eine weitere Rolle Administrator nötig, die einem Nutzer die entsprechenden Rechte zuschreibt. Es wird davon ausgegangen, dass ein Administrator über eine eigene Anwendung zur Administration verfügt, im Folgenden Administrationsmodul genannt Anwendungsfall: Benutzer modifizieren durch Administrator Ein Administrator möchte die Daten zu einem Benutzer modifizieren. Das Authentisierungszertifikat kann von Administrator nicht geändert werden. Benutzerattribute modifizieren Benutzer deregistrieren Registrierungssystem RVKD-Trust-Domain (TD) Justiz- Registrierungssystem Benutzer Benutzer registrieren gesichert registrieren Grau hinterlegte Anwendungsfälle sind aus Dokument [1] übernommen und dort erläutert. Identität authentisieren Identität autorisieren Benutzer löschen i l d Identitäten suchen Benutzer modifizieren durch Administrator Attribute einer Identität abfragen Benutzerdaten replizieren Benutzer sperren Benutzer freischalten Benutzerliste abrufen Synchronisationsmodul Administrationsmodul Abfragesystem Akteur/Initiator Beschreibung Vorbedingungen Administrationsmodul Ein Administrator möchte die in der Identitätsdatenbank zu einem Benutzer gespeicherten Daten modifizieren. Das Administrationsmodul wurde von der S.A.F.E.-Trust-Domain authentifiziert. Das Administrationsmodul kann dieses durch den Besitz eines von der S.A.F.E.-Trust-Domain herausgegebenen Berechtigungsnachweises nachweisen. Dieser stammt aus dem Anwendungsfall Identität authentisieren ([1]; S. 24ff Kap ), ein föderierter administrativer Zugriff ist nicht erlaubt. Der Berechtigungsnachweis enthält eine Rolle und eine Sicherheitsstufe, die dem Administrationsmodul Administratorrechte bescheinigen. Das Administrationsmodul kennt die ID des zu modifizierenden Mitarbeiters. Basisablauf 1. Das Administrationsmodul sendet eine Anfrage zur Modifikation

21 Seite 21 von 89 einer Identität an die S.A.F.E. -Trust-Domain. Diese Anfrage enthält den Berechtigungsnachweis und die ID der zu modifizierenden Identität. 2. << include >> des Anwendungsfalls Identität autorisieren ([1]; S.32 Kap Die S.A.F.E.-Trust-Domain ruft die Informationen zu der angegebenen Identität aus der Identitätsdatenbank ab und sendet sie an das Administrationsmodul. 4. Das Administrationsmodul kann Änderungen an den Daten vornehmen oder diese ergänzen. 5. Das Administrationsmodul sendet die modifizierten Daten an die S.A.F.E.-Trust-Domain. 6. Die S.A.F.E.-Trust-Domain prüft die geänderten Daten und legt sie in der Identitätsdatenbank ab. 7. Die S.A.F.E.-Trust-Domain sendet eine positive Rückmeldung an das Administrationsmodul. Nachbedingungen Fehlerszenarien Die Nutzerdaten in der Identitätsdatenbank sind modifiziert. Die Benutzerangaben sind nicht korrekt und werden deshalb nicht angenommen.

22 Seite 22 von Anwendungsfall: Benutzer löschen Da die Anmeldung für Benutzer in der Rolle Kunde ohne Prüfung geschieht, ist es möglich, dass Benutzer falsche Angaben machen oder Datensätze mit erfundenen Daten eintragen. Solche offensichtlich nicht genutzten Einträge können vom Administrator auf Geheiß der Justiz gelöscht werden. Benutzerattribute modifizieren Benutzer deregistrieren Registrierungssystem RVKD-Trust-Domain (TD) Benutzer registrieren Justiz- Registrierungssystem Benutzer gesichert registrieren Grau hinterlegte Anwendungsfälle sind aus Dokument [1] übernommen und dort erläutert. Identität authentisieren Identität autorisieren Benutzer löschen i l d Identitäten suchen Benutzer modifizieren durch Administrator Attribute einer Identität abfragen Benutzerdaten replizieren Benutzer sperren Benutzer freischalten Benutzerliste abrufen Synchronisationsmodul Administrationsmodul Abfragesystem Akteur/Initiator Beschreibung Vorbedingungen Administrationsmodul Ein Administrator möchte einen Benutzer dauerhaft von der Teilnahme am S.A.F.E.-System abmelden und die Benutzeridentität aus der Identitätsdatenbank löschen. Das Administrationsmodul wurde von der S.A.F.E.-Trust-Domain authentifiziert. Das Administrationsmodul kann dieses durch den Besitz eines von der S.A.F.E.-Trust-Domain herausgegebenen Berechtigungsnachweises nachweisen. Dieser stammt aus dem Anwendungsfall Identität authentisieren ([1]; S. 24ff Kap ), ein föderierter administrativer Zugriff ist nicht erlaubt. Der Berechtigungsnachweis enthält eine Rolle und eine Sicherheitsstufe, die dem Administrationsmodul Administratorrechte bescheinigen. Das Administrationsmodul kennt die ID des zu löschenden Mitarbeiters. Vor dem Löschen aus der Identitätsdatenbank müssen die evtl. noch im Postfach des Benutzers liegenden Nachrichten gelöscht werden. Achtung: Diese Vorbedingung muss vom Administrationsmodul geprüft werden, S.A.F.E. kann diese Prüfung nicht leisten (vergleiche Vorbedingungen Kap ). Basisablauf 1. Das Administrationsmodul sendet eine Anfrage zur Deregistrie-

23 Seite 23 von 89 rung an die S.A.F.E. -Trust-Domain. Diese Anfrage enthält den Berechtigungsnachweis und die ID der zu deregistrierenden Identität. 2. << include >> des Anwendungsfalls Identität autorisieren ([1]; S.32 Kap Die Trust-Domain löscht die angegebene Identität aus der Identitätsdatenbank und sendet eine Bestätigung an das Administrationsmodul. Nachbedingungen Fehlerszenarien Der Benutzer ist aus der Identitätsdatenbank gelöscht und kann sich ohne Neuregistrierung nicht mehr am S.A.F.E.-System anmelden. Das Postfach wurde nicht geleert. Dann entstehen verwaiste Nachrichten, da eine Überprüfung durch S.A.F.E. nicht geleistet werden kann. (vergleiche Vorbedingungen Kap ) Anwendungsfall: Benutzer sperren Ein Administrator kann einen Benutzer temporär sperren, die Identität und die Daten des Benutzers bleiben aber im System erhalten. Eine Anmeldung durch einen gesperrten Benutzer ist nicht möglich, ebenso ist seine Identität für andere Nutzer unsichtbar. Eine Entsperrung erfolgt mit dem Anwendungsfall Benutzer freischalten. Benutzerattribute modifizieren Identität authentisieren Registrierungssystem RVKD-Trust-Domain (TD) Benutzer registrieren Grau hinterlegte Anwendungsfälle sind aus Dokument [1] übernommen und dort erläutert. Justiz- Registrierungssystem Benutzer deregistrieren Benutzer gesichert registrieren Identität autorisieren Benutzer löschen i l d Identitäten suchen Benutzer modifizieren durch Administrator Attribute einer Identität abfragen Benutzerdaten replizieren Benutzer sperren Benutzer freischalten Benutzerliste abrufen Synchronisationsmodul Administrationsmodul Abfragesystem Akteur/Initiator Beschreibung Vorbedingungen Administrationsmodul Ein Administrator möchte einen bereits registrierten Benutzer vorübergehend sperren, ohne seine Identität aus der Identitätsdatenbank zu entfernen. Das Administrationsmodul wurde von der S.A.F.E.-Trust-Domain authentifiziert. Das Administrationsmodul kann dieses durch den Besitz eines von der S.A.F.E.-Trust-Domain herausgegebenen Berechti-

24 Seite 24 von 89 gungsnachweises nachweisen. Dieser stammt aus dem Anwendungsfall Identität authentisieren ([1]; S. 24ff Kap ), ein föderierter administrativer Zugriff ist nicht erlaubt. Der Berechtigungsnachweis enthält eine Rolle und eine Sicherheitsstufe, die dem Administrationsmodul Administratorrechte bescheinigen. Das Administrationsmodul kennt die ID des zu sperrenden Mitarbeiters. Basisablauf 1. Das Administrationsmodul sendet eine Anfrage an die S.A.F.E.- Trust-Domain, einen Benutzer zu sperren. Diese Anfrage enthält die ID des zu sperrenden Mitarbeiters sowie den Berechtigungsnachweis. 2. << include >> des Anwendungsfalls Identität autorisieren ([1]; S.32 Kap Die S.A.F.E.-Trust-Domain nimmt die Sperrung der Identität vor. 4. Die S.A.F.E.-Trust-Domain sendet eine Rückmeldung an das Administrationsmodul, die besagt, dass die Identität gesperrt ist. Nachbedingungen Der Benutzer ist gesperrt. Er kann sich nicht mehr anmelden und ist bei Zugriffen auf die Identitätsdatenbank unsichtbar. Um die gesperrte Identität wieder nutzen zu können, ist eine Freischaltung durch einen Administrator (Anwendungsfall: Benutzer freischalten ) notwendig.

25 Seite 25 von Anwendungsfall: Benutzer freischalten Ein Administrator kann einen gesperrten Benutzer frei schalten. Die Identität ist dann für andere sichtbar und kann sich am System anmelden. Ein Benutzer ist gesperrt, wenn er sich in der Rolle Justizmitarbeiter gesichert neu registriert hat oder wenn er manuell von einem Administrator gesperrt wurde. Benutzerattribute modifizieren Benutzer deregistrieren Registrierungssystem RVKD-Trust-Domain (TD) Benutzer registrieren Justiz- Registrierungssystem Benutzer gesichert registrieren Grau hinterlegte Anwendungsfälle sind aus Dokument [1] übernommen und Identität authentisieren Identität autorisieren dort erläutert. Benutzer löschen i l d Identitäten suchen Benutzer modifizieren durch Administrator Attribute einer Identität abfragen Benutzerdaten replizieren Benutzer sperren Benutzer freischalten Benutzerliste abrufen Synchronisationsmodul Administrationsmodul Abfragesystem Akteur/Initiator Beschreibung Vorbedingungen Administrationsmodul Ein Administrator möchte einen bereits registrierten aber gesperrten Benutzer freischalten. Das Administrationsmodul wurde von der SAFE-Trust-Domain authentifiziert. Das Administrationsmodul kann dieses durch den Besitz eines von der S.A.F.E.-Trust-Domain herausgegebenen Berechtigungsnachweises nachweisen. Dieser stammt aus dem Anwendungsfall Identität authentisieren ([1]; S. 24ff Kap ), ein föderierter administrativer Zugriff ist nicht erlaubt. Der Berechtigungsnachweis enthält eine Rolle und eine Sicherheitsstufe, die dem Administrationsmodul Administratorrechte bescheinigen. Das Administrationsmodul kennt die ID des freizuschaltenden Mitarbeiters. Basisablauf 1. Das Administrationsmodul sendet eine Anfrage an die S.A.F.E. - Trust-Domain, einen Benutzer freizuschalten. Diese Anfrage enthält die ID des freizuschaltenden Mitarbeiters sowie den Berechtigungsnachweis. 2. << include >> des Anwendungsfalls Identität autorisieren ([1]; S.32 Kap

26 Seite 26 von Die S.A.F.E.-Trust-Domain ruft die Informationen zur freizuschaltenden Identität aus der Identitätsdatenbank ab und sendet sie an das Administrationsmodul. 4. Das Administrationsmodul kann Änderungen an den Attributen vornehmen oder diese ergänzen (z. B. externe XJustiz-Id). 5. Das Administrationsmodul sendet die geänderten Attribute an die S.A.F.E.-Trust-Domain zusammen mit der Mitteilung, dass die zugehörige Identität freizuschalten ist. 6. Die S.A.F.E.-Trust-Domain nimmt die Freischaltung der Identität vor und legt die geänderten Attribute in der Identitätsdatenbank ab. 7. Die S.A.F.E.-Trust-Domain sendet eine Rückmeldung an das Administrationsmodul, die besagt, dass die Identität korrekt freigeschaltet ist. Nachbedingungen Die Benutzer ist freigeschaltet. Er kann sich zukünftig unter Benutzung seiner ID und des Authentisierungszertifikates am System anmelden Benutzer abfragen Die registrierten Benutzer sind in der Lage, andere Benutzeridentitäten und deren Attribute abzufragen. Dabei können Daten zu einzelnen Identitäten abgefragt werden, es ist aber auch eine Suche über die gesamte Identitätsdatenbank und die Rückgabe einer Liste von Identitäten möglich Anwendungsfall: Attribute einer Identität (eines Benutzers) abfragen Im EGVP-System wird unmittelbar vor dem Versenden von Nachrichten geprüft werden, ob die Empfängeradresse noch ansprechbar (das Verschlüsselungszertifikat noch gültig und nicht gesperrt) ist. Damit soll erreicht werden, dass nicht abholbare Nachrichten erst gar nicht gesendet werden. Für diese Anforderung ist es nötig, dass im S.A.F.E.-System Daten zu einzelnen Nutzern abgefragt werden können. Der zugehörige Anwendungsfall entspricht dem Anwendungsfall Attribute einer Identität abfragen aus [1].

27 Seite 27 von Anwendungsfall: Benutzerliste abrufen Der Anwendungsfall Benutzerliste abrufen ist eine Spezialisierung des in Kap. 2 von [1] dargestellten Anwendungsfall Identitäten suchen, so dass hier nur noch die spezifischen Anforderungen für das S.A.F.E. beschrieben werden. Benutzerattribute modifizieren Benutzer deregistrieren Registrierungssystem RVKD-Trust-Domain (TD) Benutzer registrieren Justiz- Registrierungssystem Benutzer gesichert registrieren Wie schon im Anwendungsfall Identitäten suchen angedeutet, sollen nicht beliebig viele Identitäten geliefert werden. vielmehr sollen (ähnlich wie bei Google) nur die ersten (etwa 20) Treffer übermittelt werden, ein Nachfordern der nächsten Treffer geschieht über die dort beschriebene Iterate- Funktionalität. Grau hinterlegte Anwendungsfälle sind aus Dokument [1] übernommen und Identität authentisieren Identität autorisieren dort erläutert. Benutzer löschen i l d Identitäten suchen Benutzer modifizieren durch Administrator Attribute einer Identität abfragen Benutzerdaten replizieren Benutzer sperren Benutzer freischalten Benutzerliste abrufen Synchronisationsmodul Administrationsmodul Abfragesystem Akteur/Initiator Beschreibung Abfragesystem Das Abfragesystem möchte eine Liste von Identitäten aus der Identitätsdatenbank der S.A.F.E.-Trust-Domain abfragen. Die Anfrage kann mittels angegebener Suchkriterien eingeschränkt werden. Die Einschränkung kann sich sowohl auf die zurückgelieferten Identitäten (Selektion) als auch auf die abgefragte Attributmenge (Projektion) beziehen. Dieser Anwendungsfall ist eine Spezialisierung des Anwendungsfalls Identitäten suchen aus [1]. Vorbedingungen Basisablauf Das Abfragesystem wurde von der S.A.F.E.-Trust-Domain authentifiziert. Das Abfragesystem kann dieses durch den Besitz eines von der S.A.F.E.-Trust-Domain herausgegebenen Berechtigungsnachweises nachweisen (z. B. aus dem Anwendungsfall Identität authentisieren ([1]; S. 24ff Kap )). Dieser enthält Informationen, die die Identität als zugriffsberechtigt ausweisen. Es enthält auch Informationen zur Rolle der Identität, über diese werden die Zugriffsrechte gesteuert. 1. Das Abfragesystem sendet eine Anfrage an die S.A.F.E.-Trust- Domain, um eine Liste von Identitäten aus der Identitätsdatenbank der S.A.F.E.-Trust-Domain abzufragen. Diese Anfrage enthält den Berechtigungsnachweis sowie möglicherweise Suchkriterien. Die Anfrage kann einen Iterationszähler enthalten.

28 Seite 28 von 89 Die Suchkriterien beziehen sich auf bestimmte Attribute, die in der Identitätsdatenbank zu den Identitäten gespeichert sind. Einschränkungen in der Sichtbarkeit von Attributen (Projektion) sind über das Rollenmodell definiert. 2. Wie Punkt 2 und 3 im allg. Anwendungsfall Identitäten suchen aus [1]. Dabei werden die ausgewählten Identitäten folgendermaßen eingeschränkt: o Eine Einschränkung der zurückgegebenen Identitäten (Selektion) findet aufgrund der Rolle statt. Gesichert registrierte Justizmitarbeiter haben dabei andere Rechte, als ohne Überprüfung registrierte Justiz-Kunden. Die genauen Sichtbarkeiten sind über das Rollenmodell detailliert konfigurierbar. Eine Einschränkung auf die sichtbaren Attribute (Projektion) findet ebenfalls auf Basis des Rollenmodells statt. o Eine festgelegte obere Grenze für die Anzahl an zurückgegebenen Datensätzen darf dabei nicht überschritten werden, die folgenden Teillisten werden durch einen Iterationszähler adressiert. Nachbedingungen Fehlerszenarien 3. Die S.A.F.E.-Trust-Domain übermittelt die Liste von Identitäten und deren Attribute an das Abfragesystem zurück. Das Abfragesystem hat Kenntnis über einen Ausschnitt aus der Identitätsdatenbank der S.A.F.E.-Trust-Domain. Die Suchkriterien sind fehlerhaft oder betreffen Attribute, zu deren Einsicht das Abfragesystem nicht autorisiert ist Replikation Beim EGVP können Anfragen an einen Adressbuch-Master gestellt werden, in dem alle registrierten Benutzer verzeichnet sind. Mit denselben Mechanismen können Anfragen an dezentrale (nicht lokale!) Replikationen gestellt werden werden. Um diese EGVP-Funktionalität zu unterstützen, benötigt das S.A.F.E. eine Replikationsschnittstelle, die sich im Anwendungsfall Benutzerdaten replizieren ausdrückt.

29 Seite 29 von Anwendungsfall: Benutzerdaten replizieren Für Organisationen, die die S.A.F.E.- Identitätsdatenbank stark nutzen, kann eine lokale Kopie der Datenbank Performance- Vorteile bringen. Um eine solche dezentrale Replikation zu ermöglichen, wird eine entsprechende Replikationsschnittstelle bereitgestellt, über die die entsprechenden Daten abgerufen werden. Der Replikations-Master ist dabei immer die Identitätsdatenbank, die dezentralen Kopien stellen nur Abbilder dar, die nicht modifiziert werden dürfen. Aus Performancegründen wird eine inkrementelle Replikation unterstützt, es werden immer nur die Änderungen an den Daten übertragen. i l d Benutzer modifizieren durch Administrator Attribute einer Identität abfragen Benutzer sperren Benutzer freischalten Benutzerliste abrufen Identitäten suchen Benutzerdaten replizieren Synchronisationsmodul Administrationsmodul Abfragesystem Registrierungssystem RVKD-Trust-Domain (TD) Benutzerattribute modifizieren Benutzer registrieren Grau hinterlegte Anwendungsfälle sind aus Dokument [1] übernommen und Identität authentisieren dort erläutert. Benutzer löschen Justiz- Registrierungssystem Benutzer deregistrieren Benutzer gesichert registrieren Identität autorisieren Akteur/Initiator Beschreibung Vorbedingungen Synchronisationsmodul Das Synchronisationsmodul möchte seine Replik-Datendank auf den aktuellen Stand bringen. Dazu stellt es eine Anfrage an die S.A.F.E.- Trust-Domain und erhält eine Liste all der Identitäten, die sich seit dem letzten Aufruf der Replikation geändert haben (inkrementelle Replikation). Das Synchronisationsmodul wurde von der S.A.F.E.-Trust-Domain authentifiziert. Das Synchronisationsmodul kann dieses durch den Besitz eines von der S.A.F.E.-Trust-Domain herausgegebenen Berechtigungsnachweises nachweisen (z. B. aus dem Anwendungsfall Identität authentisieren ([1]; S. 24ff Kap )). Dieser enthält Informationen, die die Identität als zugriffsberechtigt ausweisen. Die Identitätsdatenbank kennt zu jeder Identität den Änderungszeitpunkt. Dies ist der Zeitpunkt der letzten Änderung oder der Registrierung einer Identität. Basisablauf 1. Das Synchronisationsmodul sendet eine Anfrage an die S.A.F.E.- Trust-Domain, um eine Liste von Identitäten aus der Identitätsdatenbank der S.A.F.E.-Trust-Domain abzufragen. Diese Anfrage enthält den Berechtigungsnachweis sowie den spätesten Änderungszeitpunkt aller Identitätsdatensätze im lokalen Replikat der

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM Office Add-Ins Handbuch Inhaltsverzeichnis 1. Einführung... 3 2. Ribbonmenü... 4 3. Dokument... 5 3.1 Öffnen... 5 3.2 Speichern... 6 3.3 Speichern

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: IT-Basisinfrastruktur Funktionalitätsspezifikation Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 1.1 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

Benutzeranleitung Superadmin Tool

Benutzeranleitung Superadmin Tool Benutzeranleitung Inhalt 1 Einleitung & Voraussetzungen... 2 2 Aufruf des... 3 3 Konto für neuen Benutzer erstellen... 3 4 Services einem Konto hinzufügen... 5 5 Benutzer über neues Konto informieren...

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

Anmeldeverfahren. Inhalt. 1. Einleitung und Hinweise

Anmeldeverfahren. Inhalt. 1. Einleitung und Hinweise Anmeldeverfahren Inhalt In dieser Anleitung finden Sie eine detaillierte Beschreibung der verschiedenen Anmeldeverfahren bzw. Zugangsberechtigungen anhand der verschiedenen Szenarien, die für Sie in der

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Installation & Konfiguration AddOn Excel Export Restriction

Installation & Konfiguration AddOn Excel Export Restriction Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 7.1.0 für Microsoft Dynamics CRM 2013 & 2015 Datum 25. März 2015 Inhalt 1. Ausgangslage...

Mehr

Glossar zum S.A.F.E. Feinkonzept

Glossar zum S.A.F.E. Feinkonzept Glossar zum S.A.F.E. Feinkonzept Thema: Verantwortlich: Secure Access to Federated E-Justice/E-Government Bund-Länder-Kommission für Datenverarbeitung und Rationalisierung in der Justiz Version.Release:

Mehr

Benutzerverwaltung Business- & Company-Paket

Benutzerverwaltung Business- & Company-Paket Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Kommunikationsdaten Spielberechtigungsliste. Speicherpfad/Dokument: 140617_DFBnet_Kommunikationsdaten_Spielberechtigungsliste_Freigabemitteilung_4.

Kommunikationsdaten Spielberechtigungsliste. Speicherpfad/Dokument: 140617_DFBnet_Kommunikationsdaten_Spielberechtigungsliste_Freigabemitteilung_4. Freigabemitteilung System: DFBnet Version: R4.96 Kommunikationsdaten Spielberechtigungsliste Speicherpfad/Dokument: 140617_DFBnet_Kommunikationsdaten_Spielberechtigungsliste_Freigabemitteilung_4.96 Erstellt:

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Installation & Konfiguration AddOn Excel Export Restriction

Installation & Konfiguration AddOn Excel Export Restriction Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 5.1.0 für Microsoft Dynamics CRM 2011 Datum 11. November 2014 Inhalt 1. Ausgangslage...

Mehr

Anbindung an easybill.de

Anbindung an easybill.de Anbindung an easybill.de Stand: 14. Dezember 2011 2011 Virthos Systems GmbH www.pixtacy.de Einleitung Pixtacy verfügt ab Version 2.3 über eine Schnittstelle zu dem Online-Fakturierungsprogramm easybill.de.

Mehr

Treckerverein Monschauer Land e.v.

Treckerverein Monschauer Land e.v. Der Mitgliederbereich Der Mitgliederbereich (TV-MON Intern) ist ein Teil der Webseiten des Treckervereins, der nicht öffentlich und für jedermann zugängig ist. Dieser Bereich steht ausschließlich Mitgliedern

Mehr

ABES/Objects: Dokumentation AGH mit em@w

ABES/Objects: Dokumentation AGH mit em@w 1 für Arbeitsgelegeneheiten Über wird ein ganzheitlicher standardisierter Prozess- und Kommunikationsablauf bezüglich 1 angeboten. Anmeldung der Teilnehmerin, des Teilnehmers Mitteilung von Datenänderungen

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

Leitfaden für die Mitgliederregistrierung auf der neuen Webseite des SFC-Erkelenz

Leitfaden für die Mitgliederregistrierung auf der neuen Webseite des SFC-Erkelenz Leitfaden für die Mitgliederregistrierung auf der neuen Webseite des SFC-Erkelenz Warum Der Versand unserer Newsletter erfolgt über ein im Hintergrund unserer Webseite arbeitendes Funktionsmodul. Daher

Mehr

Tutorial: Wie nutze ich den Mobile BusinessManager?

Tutorial: Wie nutze ich den Mobile BusinessManager? Tutorial: Wie nutze ich den Mobile BusinessManager? Im vorliegenden Tutorial erfahren Sie, wie Sie mit Hilfe des Mobile BusinessManagers über ein mobiles Endgerät, z. B. ein PDA, jederzeit auf die wichtigsten

Mehr

Unterrichtsversion Anleitung für Lehrkräfte

Unterrichtsversion Anleitung für Lehrkräfte Unterrichtsversion - Anleitung für Lehrkräfte 1 INHALTSVERZEICHNIS REGISTRIERUNG UND ANMELDUNG FÜR LEHRER... 3 FUNKTIONEN IM ÜBERBLICK... 12 Der Administrationsbereich im Detail... 12 Anlegen und Starten

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie importiere und exportiere ich Daten zwischen myfactory und Outlook? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Daten aus Outlook importieren Daten aus myfactory nach Outlook

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Version 1.0 Arbeitsgruppe Meldewesen SaxDVDV Version 1.0 vom 20.07.2010 Autor geändert durch Ohle, Maik Telefonnummer 03578/33-4722

Mehr

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt: K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte

Mehr

Anleitung für die Einrichtung weiterer Endgeräte in 4SELLERS SalesControl

Anleitung für die Einrichtung weiterer Endgeräte in 4SELLERS SalesControl SALESCONTROL Anleitung für die Einrichtung weiterer Endgeräte in 4SELLERS SalesControl Version: 1.1 Stand: 04.09.2014 Die Texte und Abbildungen in diesem Leitfaden wurden mit größter Sorgfalt erarbeitet,

Mehr

Softwareentwicklungspraktikum Sommersemester 2007. Feinentwurf

Softwareentwicklungspraktikum Sommersemester 2007. Feinentwurf Softwareentwicklungspraktikum Sommersemester 2007 Feinentwurf Auftraggeber Technische Universität Braunschweig

Mehr

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH Dokumentenverwaltung Copyright 2012 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe können Warenzeichen oder anderweitig

Mehr

Einleitung: Frontend Backend

Einleitung: Frontend Backend Die Internetseite des LSW Deutschland e.v. hat ein neues Gesicht bekommen. Ab dem 01.01.2012 ist sie in Form eines Content Management Systems (CMS) im Netz. Einleitung: Die Grundlage für die Neuprogrammierung

Mehr

Anleitung Postfachsystem Inhalt

Anleitung Postfachsystem Inhalt Anleitung Postfachsystem Inhalt 1 Allgemeines... 2 2 Einloggen... 2 3 Prüfen auf neue Nachrichten... 2 4 Lesen von neuen Nachrichten... 3 5 Antworten auf Nachrichten... 4 6 Löschen von Nachrichten... 4

Mehr

Version: System: DFBnet Spielbetrieb 5.50

Version: System: DFBnet Spielbetrieb 5.50 Version: System: DFBnet Spielbetrieb 5.50 Speicherpfad/Dokument: 150824_DFBnet-Spielbetrieb_Freigabemitteilung_R5_50 Erstellt: Letzte Änderung: Geprüft: Freigabe: 24.08.2015 24.06.2015 25.06.2015 25.08.2015

Mehr

Installationsanweisung Gruppenzertifikat

Installationsanweisung Gruppenzertifikat Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung

Mehr

Microsoft Office 365 Domainbestätigung

Microsoft Office 365 Domainbestätigung Microsoft Office 365 Domainbestätigung Schritt-für-Schritt-Anleitung zur Bestätigung ihrer Domain Wenn Sie Ihr Unternehmen bei Vodafone für Microsoft Office 365 registrieren, erhalten Sie zunächst einen

Mehr

Codex Newsletter. Allgemeines. Codex Newsletter

Codex Newsletter. Allgemeines. Codex Newsletter Newsletter Newsletter Dezember 05 Seite 1 Allgemeines Newsletter Mit diesem Rundschreiben (Newsletter) wollen wir Sie in ca. zweimonatigen Abständen per Mail über Neuerungen in unseren Programmen informieren.

Mehr

Anforderungen an die HIS

Anforderungen an die HIS Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum

Mehr

Bedienungsanleitung zur Nutzung der geschützten webbasierten Geodienste der Landesvermessung und Geobasisinformation Brandenburg

Bedienungsanleitung zur Nutzung der geschützten webbasierten Geodienste der Landesvermessung und Geobasisinformation Brandenburg Bedienungsanleitung zur Nutzung der geschützten webbasierten Geodienste der Landesvermessung und Geobasisinformation Brandenburg Registrierung und Anlegen eines Kundenprofils Als neuer Kunde können Sie

Mehr

Handbuch. Anlegen von Vermittlern, Gruppen und Anwendern. 1. Auflage. (Stand: 24.09.2014)

Handbuch. Anlegen von Vermittlern, Gruppen und Anwendern. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial Anlegen von Vermittlern, Gruppen und Anwendern 1. Auflage (Stand: 24.09.2014) Copyright 2015 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung...

Mehr

Nach dem Anmelden sind die Arbeitnehmer beim Finanzamt bekannt und Sie können und müssen sogar die Änderungsliste, z.b. monatlich, abrufen.

Nach dem Anmelden sind die Arbeitnehmer beim Finanzamt bekannt und Sie können und müssen sogar die Änderungsliste, z.b. monatlich, abrufen. ELStAM Merkblatt ELStAM ist quasi die Lohnsteuerkarte, die der Arbeitgeber jetzt selbst vom Finanzamt- Server abholt. Ab sofort nennt sich die Lohnsteuerkarte = Änderungsliste. Also in einer Liste sind

Mehr

Guideline. Facebook Posting. mit advertzoom Version 2.3

Guideline. Facebook Posting. mit advertzoom Version 2.3 Guideline Facebook Posting mit advertzoom Version 2.3 advertzoom GmbH advertzoom GmbH Stand November 2012 Seite [1] Inhalt 1 Facebook Posting Schnittstelle... 3 1.1 Funktionsüberblick... 3 2 Externe Ressource

Mehr

PROSTEP AG: Anmelden für eine mehrtägige Schulung für Opel-Zulieferer

PROSTEP AG: Anmelden für eine mehrtägige Schulung für Opel-Zulieferer PROSTEP AG: Anmelden für eine mehrtägige Schulung für Opel-Zulieferer Für eine reibungslose Zusammenarbeit fordert Opel von jedem seiner Zulieferunternehmen, dass es für das General Motors-Zulieferer-Portal

Mehr

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................

Mehr

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30 Die neue Datenraum-Center-Administration in Brainloop Secure Dataroom Service Version 8.30 Leitfaden für Datenraum-Center-Manager Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentversion:

Mehr

Kapitel I: Registrierung im Portal

Kapitel I: Registrierung im Portal Kapitel I: Registrierung im Portal Um zu unserem Portal zu gelangen, rufen Sie bitte die folgende Internetseite auf: www.arag-forderungsmanagement.de Bei Ihrem ersten Besuch des ARAG Portals ist es notwendig,

Mehr

Anleitung zum Online-Monitoring für Installateure

Anleitung zum Online-Monitoring für Installateure Anleitung zum Online-Monitoring für Installateure Herzlich Willkommen zum neuen Online-Monitoring von SENEC.IES! Diese Anleitung erläutert Ihnen als Installateur die Einrichtung des Online-Monitorings

Mehr

Anleitung zur Benutzung des jobup.ch Stellensuchendekontos

Anleitung zur Benutzung des jobup.ch Stellensuchendekontos des jobup.ch Stellensuchendekontos Willkommen auf jobup.ch! Erstellen Sie ein Konto, stellen Sie Ihren Lebenslauf online, bewerben Sie sich und verwalten Sie Ihre Bewerbungen mit unseren Lösungen, die

Mehr

SMS4OL Administrationshandbuch

SMS4OL Administrationshandbuch SMS4OL Administrationshandbuch Inhalt 1. Vorwort... 2 2. Benutzer Übersicht... 3 Benutzer freischalten oder aktivieren... 3 3. Whitelist... 4 Erstellen einer Whitelist... 5 Whitelist bearbeiten... 5 Weitere

Mehr

Kostenstellen verwalten. Tipps & Tricks

Kostenstellen verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4

Mehr

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional Integrierte Lösungen für das Bauwesen Diese Dokumentation wurde mit der größtmöglichen

Mehr

DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN

DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN - Whitepaper 1 Autor: Peter Kopecki Version: 1.2 Stand: Mai 2006 DIRECTINFO 5.7... 1 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN

Mehr

Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh

Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh 1 Welche Verträge können über dieses Portal abgeschlossen werden? Lieferantenrahmenvertrag Strom Zuordnungsvereinbarung

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Registrierung im Datenraum

Registrierung im Datenraum Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

AZK 1- Freistil. Der Dialog "Arbeitszeitkonten" Grundsätzliches zum Dialog "Arbeitszeitkonten"

AZK 1- Freistil. Der Dialog Arbeitszeitkonten Grundsätzliches zum Dialog Arbeitszeitkonten AZK 1- Freistil Nur bei Bedarf werden dafür gekennzeichnete Lohnbestandteile (Stundenzahl und Stundensatz) zwischen dem aktuellen Bruttolohnjournal und dem AZK ausgetauscht. Das Ansparen und das Auszahlen

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

INFOnline SZM-Checker Ergänzung zum Manual

INFOnline SZM-Checker Ergänzung zum Manual INFOnline SZM-Checker Ergänzung zum Manual Aktivierung mobiler Geräte für Tests zur InApp- Befragungsfunktionalität INFOnline GmbH Forum Bonn Nord Brühler Str. 9 53119 Bonn Tel.: +49 (0) 228 / 410 29-0

Mehr

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird. Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Beschaffung mit. Auszug aus dem Schulungshandbuch: Erste Schritte im UniKat-System

Beschaffung mit. Auszug aus dem Schulungshandbuch: Erste Schritte im UniKat-System Beschaffung mit Auszug aus dem Schulungshandbuch: Erste Schritte im UniKat-System Stand: 31. Oktober 2014 Inhaltsverzeichnis 1 Erste Schritte im UniKat-System... 2 1.1 Aufruf des Systems... 2 1.2 Personalisierung...

Mehr

Import der Schülerdaten Sokrates Web

Import der Schülerdaten Sokrates Web 23.09.2014 Import der Schülerdaten Sokrates Web Leitfaden zum korrekten Import der Schülerdaten aus Sokrates Web WebUntis 2015 Über dieses Dokument Dieses Dokument beschreibt die konkreten Schritte, die

Mehr

HANDBUCH ÜBERNAHME BANKLEITZAHLEN

HANDBUCH ÜBERNAHME BANKLEITZAHLEN HANDBUCH ÜBERNAHME BANKLEITZAHLEN KIGST-GMBH SYSTEMHAUS MIT TRADITION UND INNOVATION STAND: AUGUST 2010 KIGST GmbH 2010 Seite 1 von 13 Inhalt Inhalt... 2 Allgemeine Hinweise... 3 Grundlegendes... 4 Bankleitzahlen

Mehr

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Starten Sie in den Browsern Chrome oder Safari die Seite: www.mymeep.de Erstellen Sie Ihren persönlichen Account unter Eltern Login neu,

Mehr

Typisierung des Replikationsplan Wirries, Denis Datenbankspezialist

Typisierung des Replikationsplan Wirries, Denis Datenbankspezialist Typisierung des Replikationsplan Wirries, Denis Datenbankspezialist Feintypisierung - Überblick Ergebnisse Ergebnisse aus aus anderen anderen Arbeitsergebnissen Arbeitsergebnissen Replikationsplan Replikationsplan

Mehr

PKV- Projektanlage Assistent

PKV- Projektanlage Assistent Desk Software & Consulting GmbH PKV- Projektanlage Assistent Edith Freundt DESK Software und Consulting GmbH Im Heerfeld 2-4 35713 Eibelshausen Tel.: +49 (0) 2774/924 98-0 Fax: +49 (0) 2774/924 98-15 info@desk-firm.de

Mehr

E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung

E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung Projektteam Sondertransporte Land OÖ Version September 2012 Alle Rechte, insbesondere das Recht der Vervielfältigung, Verbreitung

Mehr

GE Capital Equipment Financing. GE Capital Leasing-Tool Schulungsunterlagen

GE Capital Equipment Financing. GE Capital Leasing-Tool Schulungsunterlagen GE Capital Equipment Financing GE Capital Leasing-Tool Schulungsunterlagen Sie befinden sich im ALSO Online-Shop (2 Objekte liegen in Ihrem Merkzettel) Wechsel vom ALSO Online-Shop zum GE Capital Leasingantrag:

Mehr

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit

Mehr

Database Exchange Manager. Infinqa IT Solutions GmbH, Berlin Stralauer Allee 2 10245 Berlin Tel.:+49(0) 30 2900 8639 Fax.:+49(0) 30 2900 8695

Database Exchange Manager. Infinqa IT Solutions GmbH, Berlin Stralauer Allee 2 10245 Berlin Tel.:+49(0) 30 2900 8639 Fax.:+49(0) 30 2900 8695 Database Exchange Manager Replication Service- schematische Darstellung Replication Service- allgemeines Replikation von Daten von bzw. in ein SAP-System und einer relationalen DMS-Datenbank Kombination

Mehr

1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform...

1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform... Seite 1 von 9 Inhaltsverzeichnis 1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform... 7 1. Einleitung Dieses Dokument beschreibt

Mehr

Grundfunktionen von Webmail Outlook Office365 Mail-System der KPH Wien/Krems

Grundfunktionen von Webmail Outlook Office365 Mail-System der KPH Wien/Krems Grundfunktionen von Webmail Outlook Office365 Mail-System der KPH Wien/Krems Office365, das Mailsystem der KPH Wien/Krems, bietet Ihnen mit seiner Microsoft Exchange Web- Outlook-Oberfläche zahlreiche

Mehr

HSR git und subversion HowTo

HSR git und subversion HowTo HSR git und subversion HowTo An der HSR steht den Studierenden ein git Server für die Versionskontrolle zur Verfügung. Dieses HowTo fasst die notwendigen Informationen zur Verwendung dieses Dienstes zusammen.

Mehr

Registrierung als webkess-benutzer

Registrierung als webkess-benutzer Registrierung als webkess-benutzer Ihre Registrierung als Benutzer ist Voraussetzung für den Zugang und die Teilnahme bei webkess. Einzige Voraussetzung für die Registrierung als Benutzer ist eine gültige

Mehr

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...

Mehr

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard

Mehr

1 Verarbeitung personenbezogener Daten

1 Verarbeitung personenbezogener Daten .WIEN WHOIS-Politik Inhalt 1 Verarbeitung personenbezogener Daten... 1 2 Zur Verwendung gesammelte Informationen... 1 3 WHOIS-Suchfunktion... 2 3.1 Einleitung... 2 3.2 Zweck... 3 3.3 Identifizieren von

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Online-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd

Online-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd Online-Prüfungs-ABC ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd Telefon Support: 0 62 23 / 86 55 55 Telefon Vertrieb: 0 62 23 / 86 55 00 Fax: 0 62 23 / 80 55 45 (c) 2003 ABC Vertriebsberatung

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

Konfiguration einer Sparkassen-Chipkarte in StarMoney

Konfiguration einer Sparkassen-Chipkarte in StarMoney Konfiguration einer Sparkassen-Chipkarte in StarMoney In dieser Anleitung möchten wir Ihnen die Kontoeinrichtung in StarMoney anhand einer vorliegenden Sparkassen-Chipkarte erklären. Die Screenshots in

Mehr

Willkommen in der Facharztagentur-App!

Willkommen in der Facharztagentur-App! Willkommen in der Facharztagentur-App! Mit dem FAA-Abrechnungsprogramm für das iphone betreten wir wieder einmal Neuland. Die Honorarärzte der Facharztagentur können damit unkompliziert und sicher ihre

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

BUDGETIERUNG IM WÜRTH ONLINE-SHOP

BUDGETIERUNG IM WÜRTH ONLINE-SHOP BUDGETIERUNG IM WÜRTH ONLINE-SHOP WUSSTEN SIE SCHON, DASS Sie im Würth Online-Shop ein Budget vergeben können, bis zu dessen Betrag ihre Mitarbeiter selbstständig eine Bestellung auslösen können? Und so

Mehr

Freigabemitteilung Nr. 39. Neue Funktionen Emailadresse zurücksetzen / ändern Kennung ändern Anlegen von OCS (elektr. Postfach) Mailbenutzern

Freigabemitteilung Nr. 39. Neue Funktionen Emailadresse zurücksetzen / ändern Kennung ändern Anlegen von OCS (elektr. Postfach) Mailbenutzern Freigabemitteilung Nr. 39 Neue Funktionen Emailadresse zurücksetzen / ändern Kennung ändern Anlegen von OCS (elektr. Postfach) Mailbenutzern DFBnet Benutzerverwaltung Erstellt: Letzte Änderung: Geprüft:

Mehr

Bedienungsanleitung für den Online-Shop

Bedienungsanleitung für den Online-Shop Hier sind die Produktgruppen zu finden. Zur Produktgruppe gibt es eine Besonderheit: - Seite 1 von 18 - Zuerst wählen Sie einen Drucker-Hersteller aus. Dann wählen Sie das entsprechende Drucker- Modell

Mehr

Tevalo Handbuch v 1.1 vom 10.11.2011

Tevalo Handbuch v 1.1 vom 10.11.2011 Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche

Mehr

Webakte in Advolux Verfasser : Advolux GmbH Letze Änderung : 10. Juli 2015 1

Webakte in Advolux Verfasser : Advolux GmbH Letze Änderung : 10. Juli 2015 1 Webakte in Advolux Verfasser : Advolux GmbH Letze Änderung : 10. Juli 2015 1 Inhaltsverzeichnis WIE NUTZEN SIE DIE FUNKTIONALITÄTEN DER WEBAKTE IN ADVOLUX?... 3 E-CONSULT-ZUGANG ERSTMALIG EINRICHTEN...

Mehr

COSIDNS 2 ISPconfig3. Version 0.1 (17.01.2013)

COSIDNS 2 ISPconfig3. Version 0.1 (17.01.2013) COSIDNS 2 ISPconfig3 Version 0.1 (17.01.2013) Das Modul verbindet das Hosting Panel ISPconfig3 mit der Domainverwaltung edns. Dies ermöglicht Ihnen Domains direkt aus ISPconfig3 heraus zu verwalten und

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06 Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Mandant in den einzelnen Anwendungen löschen

Mandant in den einzelnen Anwendungen löschen Mandant in den einzelnen Anwendungen löschen Bereich: ALLGEMEIN - Info für Anwender Nr. 6056 Inhaltsverzeichnis 1. Allgemein 2. FIBU/ANLAG/ZAHLUNG/BILANZ/LOHN/BELEGTRANSFER 3. DMS 4. STEUERN 5. FRISTEN

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr