S.A.F.E.-Feinkonzept - Dokument 2: IT-Feinkonzept S.A.F.E.

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "S.A.F.E.-Feinkonzept - Dokument 2: IT-Feinkonzept S.A.F.E."

Transkript

1 S.A.F.E.-Feinkonzept - Dokument 2: IT-Feinkonzept S.A.F.E. Thema: Verantwortlich: Secure Access to Federated E-Justice/E-Government Bund-Länderkommission für Datenverarbeitung und Rationalisierung in der Justiz (BLK) Version.Release: 1.5 Erstellt am: Zuletzt geändert am: Zustand: in Bearbeitung / vorgelegt / fertiggestellt Anzahl der Seiten: 89 Autoren: Jörg Apitzsch (bos) Werner Hartnick (bos) Harald Krause (Dataport) Klaus Lüttich (bos) Birger Streckel (Dataport) Dateiname: Zusammenfassung: Anfragen/Hinweise: _SAFE_Dokument2_IT-Feinkonzept_V1-5_veroeff.doc Die Anforderungen aus der EGVP-Lösung in funktionaler, qualitativer und quantitativer Hinsicht sind zusammengestellt, um daraus Erweiterungen oder Einschränkungen für eine Implementierung der Schnittstellen und Services aus dem S.A.F.E.-Basiskonzept für die Justiz abzuleiten. BLK-AG IT-Standards in der Justiz Jürgen Ehrmann (Justizministerium Baden-Württemberg) Telefon: Meinhard Wöhrmann (Oberlandesgericht Düsseldorf) Telefon: Status: Freigegeben durch die BLK am 8. Mai 2008

2 Seite 2 von 89 Urheber- und Kennzeichenrecht Das vorliegende Dokument wurde von Dataport, Anstalt des öffentlichen Rechts im Auftrag der Bund Länder Kommission für Datenverarbeitung und Rationalisierung in der Justiz kurz BLK vertreten durch das Justizministerium Baden-Württemberg erstellt. Sämtliche Inhalte sind urheberrechtlich geschützt. Die Verwendung, die Weitergabe oder Auswertung, die Vervielfältigung, Veröffentlichung oder Bearbeitung des Dokuments und/oder seiner Inhalte bedürfen der schriftlichen Genehmigung der BLK und sind mit einer Quellenangabe zu versehen. Alle innerhalb des Dokuments genannten und ggf. durch Dritte geschützten Markenund Warenzeichen unterliegen uneingeschränkt den Bestimmungen des jeweils gültigen Kennzeichenrechts und den Besitzrechten der jeweiligen eingetragenen Eigentümer. Allein aufgrund der bloßen Nennung im Dokument ist nicht der Schluss zu ziehen, dass Markenzeichen nicht durch Rechte Dritter geschützt sind. Haftungsausschluss Informationen und Verweise auf genutzte Standards und Normen, wurden nach bestem Wissen und Gewissen sorgfältig zusammengestellt und geprüft. Es wird jedoch keine Gewähr - weder ausdrücklich noch stillschweigend - für die Vollständigkeit, Richtigkeit, Aktualität oder Qualität und jederzeitige Verfügbarkeit übernommen.

3 Seite 3 von 89 Inhalt 1 AUSGANGSSITUATION UND ZIELSETZUNG NAMENSRAUM FUNKTIONALE ANFORDERUNGEN UND ANWENDUNGSFÄLLE FUNKTIONALE ANFORDERUNGEN ANWENDUNGSFÄLLE Benutzer registrieren, modifizieren, löschen (Provisioning) Anwendungsfall: Benutzer registrieren Anwendungsfall: Benutzer gesichert registrieren Anwendungsfall: Benutzer deregistrieren Anwendungsfall: Benutzerattribute modifizieren Administration Anwendungsfall: Benutzer modifizieren durch Administrator Anwendungsfall: Benutzer löschen Anwendungsfall: Benutzer sperren Anwendungsfall: Benutzer freischalten Benutzer abfragen Anwendungsfall: Attribute einer Identität (eines Benutzers) abfragen Anwendungsfall: Benutzerliste abrufen Replikation Anwendungsfall: Benutzerdaten replizieren Aktivitätsdiagramm: Benutzer gesichert registrieren und freischalten ARCHITEKTUR-PRÜFLISTE DER FUNKTIONALEN ANFORDERUNGEN ANFORDERUNGEN AN ATTRIBUTE NICHT-FUNKTIONALE ANFORDERUNGEN UND MENGENGERÜSTE QUANTITATIVE ANFORDERUNGEN Handelsregister Mahnanträge Klageeinreichungen Justiz-interne Kommunikation Weitere Anwendungen Plausibilität und Zusammenfassung Datenvolumen QUALITATIVE ANFORDERUNGEN REALISIERUNG DER DIENSTE PLATTFORM TRUST-DOMAIN KOMPONENTEN UND SUBSYSTEME Identity-Provider (IdP)...42

4 Seite 4 von Ausgestellte Assertions in der Version SAML Authentifizierung des Requestors mittels X.509-Token Authentifizierung des Requestors mittels SAML-Token Attribute und Subject im SAML-Token Konfiguration von Attributen eines SAML-Token Angabe der Authentifizierungs- und Registrierungsmethode Attribute-Service (AS) Zu unterstützende Filter-Klauseln Obligatorische SPML-Operationen Implementierung Rollenkonzept Differenzierter Informationsumfang Spezielle Erweiterung ReplicationCapability Provisioning-Service (PS) Obligatorische SPML-Operationen Registrierung mit Selbstbehauptung SPML-Forwarding Identitätsdatenbank SAML-Token FESTLEGUNG DER ERWEITERTEN ATTRIBUTE UND ROLLENKONZEPT FESTLEGUNG DER ERWEITERTEN ATTRIBUTE UND EINSCHRÄNKUNG DER KERNATTRIBUTE Namensraum Syntax MODELL DER ERWEITERTEN ATTRIBUTE FESTLEGUNG VON ROLLEN UND SICHTBARKEITEN REALISIERUNG DER IDENTITÄTSDATENBANK DATENMODELL Datenbanktabellen für die Identitätsattribute Speicherung von Authentisierungszertifikaten Datenbanktabellen zur Festlegung von RolleIDs Datenbanktabellen für gesperrte und gelöschte Identitäten Tabellen zur Verwaltung von Synchronisationsmodulen Administrative Tabellen ÜBERSICHT ÜBER DIE TABELLENBEZÜGE ADMINISTRATION ANWENDUNGSFÄLLE ADMINISTRATIONS-TOOLS AUDITING UND MONITORING UMSETZUNG UND AUSBAUSTUFEN STUFENMODELL FÜR DIE UMSETZUNG DES S.A.F.E.-KONZEPTES...74

5 Seite 5 von Verzicht auf den IdP Serviceanfrage mit Authentisierungszertifikat Serviceantwort Administrations-Tool mit direkter Anbindung an die Datenbank AUSBAUSTUFEN Unterstützung von Browser-SSO-Szenarien Realisierung Registrierungssystem Verfahren mit unterschiedlichen Stärken Ausbau zum Föderalen System BEDROHUNGSANALYSE UND RISIKOAKZEPTANZ RISIKEN UND AUSWIRKUNGEN MAßNAHMEN BERECHTIGUNGSVERWALTUNG BETRIEBSASPEKTE SYSTEMVORAUSSETZUNGEN SKALIER- UND VERFÜGBARKEIT MONITORING UND SYSTEM-MANAGEMENT ANHANG SCHEMA-ERWEITERUNGEN Schema MsgContact-Extension für OSCI-Parameter SAML-AuthenticationContext-Erweiterung Schema S.A.F.E. CapabilityData Erweiterung der Attribute von ID-SIS-PP und des Basiskonzeptes H86 102H AuthenticationClass für SelfSigned-Zertifikate H87 103H11.2 ABKÜRZUNGSVERZEICHNIS UND GLOSSAR H88 104H11.3 ABBILDUNGEN H88 105H11.4 TABELLEN H88 106H11.5 REFERENZIERTE DOKUMENTE H89

6 Seite 6 von 89 1 Ausgangssituation und Zielsetzung In dem Dokument System- und Schnittstellenspezifikation - Föderiertes Identity Management des S.A.F.E.-Feinkonzepts [1] sind Anforderungen und Lösungen fachdomänenunabhängig betrachtet worden. Die dort dargestellten Schnittstellen definieren den kleinsten gemeinsamen Nenner zur Umsetzung föderaler Identity-Systeme. Dieses Dokument beschreibt den Teil des S.A.F.E.-Feinkonzepts, der die Rahmenbedingungen, die sich auch der konkreten Lösung zum elektronischen Rechtverkehr auf Basis EGVP ergeben, berücksichtigt. Aus den Rahmenbedingungen der Justiz werden Erweiterungen und Einschränkungen der in [1] definierten Schnittstellen abgeleitet. Dieses Dokument verfolgt insbesondere auch das Ziel, als genügend detaillierte Leistungsbeschreibung für eine Systemimplementierung zu dienen. Grundlagen für die Erstellung dieses Feinkonzepts waren: das Grobkonzept S.A.F.E. Version 1.1 vom ([3]), das Dokument System- und Schnittstellenspezifikation - Föderiertes Identity Management ([1]), die Entscheidungen im LK EGVP zur Öffnung des EGVP-Systems sowie die Rahmenbedingungen durch das EGVP in der aktuellen Version 2.2 und mit Blick auf die weitestgehend definierte Version 2.3. Letzteres ist wichtig, weil ein Ziel bei der Entwicklung von S.A.F.E. ein möglichst reibungsloser und kostengünstiger Übergang vom Registrierungsserver des heutigen EGVP-Systems auf S.A.F.E. war und ist. Das entsprechende Migrationskonzept ist separat in [3] dokumentiert. Als weitere Ziele sind von der Justiz vorgegeben; das Feinkonzept muss als Grundlage für die Ausschreibungsunterlagen (Leistungsbeschreibung) zur Realisierung von S.A.F.E. dienen können, es muss gleichzeitig als Basis für die Klärung der Betriebsfragen dienen, es sollen Aussagen zu den funktionalen und nicht funktionalen Anforderungen für einen lauffähigen S.A.F.E.-Kern für die Justiz beim Betreiber enthalten sein, parallele Entwicklungen mit denselben internationalen Standards bei OSCI 2.0 sind zu berücksichtigen, da das EGVP auf OSCI aufsetzt, es soll die genauen Ausgestaltungen der Schnittstellen enthalten und Bewertungen zum Kosten- und Terminrahmen für den S.A.F.E.-Kern ermöglichen.

7 Seite 7 von 89 Die im Konzept getroffenen Entwurfsentscheidungen - insbesondere zur Ausgestaltung der Schnittstellenprotokolle sind durch eine prototypische Teilimplementierung im Sinne eines Proof-of-Concepts verifiziert und unterstützt worden. Zusammengefasst verfolgt dieses Feinkonzept das Ziel, der Justiz eine Lösung für einen Verzeichnisdienst inkl. Identitätsmanagement unter Nutzung aktueller internationaler Standards zu entwerfen, die möglichst zukunftssicher und offen für die Einbeziehung anderer Mitspieler ist auch über die Justiz und über Deutschland hinaus. 1.1 Namensraum In diesem Dokument werden an mehreren Stellen Kurzbezeichnungen für Namensräume verwendet. Diese bezeichnen die folgenden Namensräume und werden in den angegebenen Standarddokumenten spezifiziert. Kurzbezeichnung Namensraum Standard osci safeac safecd safe urn:de:egov:names:safe:1.0:id-sispp: msgtechnology:osci12postbox 1 urn:de:egov:names:safe:1.0: authenticationcontext 1 urn:de:egov:names:safe:1.0: spmlcapabilitydata 1 urn:de:egov:names:safe:1.0:id-sispp:attributes 1 Schema MsgContact- Extension für OSCI- Parameter (Abschnitt ) SAML- AuthenticationContext- Erweiterung (Abschnitt ) S.A.F.E. Capability Data (Abschnitt11.1.3) ID-SIS-PP- Attributerweiterung Tabelle 1: Festlegung der Namensräume

8 Seite 8 von 89 Für Syntaxerweiterungen der verwendeten Standards, die im vorliegenden Dokument eingeführt werden, wird das folgende Namensraum-Muster vorgeschlagen: urn:de:egov:names:safe:1.0:* 1 Des Weiteren gelten die Namensraumfestlegungen aus Dokument [1] Abschnitt 1.2 Tabelle 2. 1 Diese Namensraumfestlegung ist als vorläufig zu betrachten. Der endgültige Namensraum kann nur durch die BLK Justiz beschlossen werden, weil es sich bei S.A.F.E. um einen justizspezifischen Standard handelt.

9 Seite 9 von 89 2 Funktionale Anforderungen und Anwendungsfälle 2.1 Funktionale Anforderungen Im Folgenden sind die Anforderungen zusammengestellt, die bei S.A.F.E. in Ergänzung zu den in Kap. 2 von [1] dargestellten allgemeinen Anforderungen zu berücksichtigen sind. Ergänzend sind so weit wie möglich die Anwendungsfälle in standardisierter Form dargestellt, die sich aus diesen Anforderungen und den grundsätzlichen Entscheidungen im Grobkonzept ergeben. Die Anforderungen gehen von einem offenen System aus, bei dem beliebige Clients und Fachverfahren die Kommunikationspartner sein können. Als gemeinsame Kernelemente des Systems werden dabei vorausgesetzt: Die Kommunikation zur Nachrichtenübermittlung zwischen der Justiz und ihren Kunden wird über OSCI erfolgen, zunächst gemäß Version 1.2 und später gemäß 2.0. Daher sollten aus Effizienzgründen die Authentisierungsmechanismen von OSCI auch von S.A.F.E. bereitgestellt werden können. Bei OSCI 2.0 wird es z. B. auch einen Dienst zum asynchronen Nachrichtenaustausch über Postfächer geben, dessen Nutzung der Authentisierung und Autorisierung bedarf differenziert jeweils für Zustellung und Abholung von Nachrichten. Das Organisationskonzept des EGVP mit Regelungen zu Download, Registrierung und Freischaltung, Rollenmodell, Repliken für Gerichte ist zu berücksichtigen und muss durch S.A.F.E. abbildbar sein. Insbesondere sind Mechanismen vorzusehen, um Aktualisierungen auf der zentralen Instanz zeitnah und performant auf die replizierten Bestände zu übernehmen. Die Möglichkeit zum Opting Out (keine Empfangsbereitschaft für elektronische Nachrichten) soll weiterhin gegeben sein. Das Löschen eines Eintrags im Verzeichnisdienst bzw. das Ändern des dort hinterlegten Verschlüsselungszertifikats darf generell erst erfolgen, wenn evtl. noch vorhandene Nachrichten abgeholt sind. Damit sollen nicht abholbare Nachrichten in Postfächern vermieden werden, für die es positive Eingangsbestätigungen gibt. Dies ist eine für S.A.F.E. technisch nicht prüfbare Anforderung an sämtliche Clients und Fachanwendungen, die eine Nachrichtenübermittlung über OSCI implementieren. Diese Funktionalität muss also außerhalb von S.A.F.E. über die eingesetzten Clients bzw. Fachanwendungen oder von zentraler Stelle als benutzbarer Dienst zur Verfügung gestellt werden. Die in [1], Kap und [2] Kap.8 festgelegten Standardattribute müssen sich in so weit an den Attributen des bestehenden EGVP-Registrierungsservers orientieren, und es muss klargestellt werden, wie sich die Attribute des EGVP- Registrierungsservers auf die neuen Attributfestlegungen abbilden lassen, um eine einfache Migration zu ermöglichen.

10 Seite 10 von 89 Auf die bestehende Infrastruktur der Justiz mit dem EGVP-System für den rechtssicheren Justizverkehr ist jedoch ebenfalls aus wirtschaftlichen Gründen und aus Gründen eines sicheren Betriebs im Zuge der Migration Rücksicht zu nehmen: Es wurde darauf geachtet, S.A.F.E. so zu gestalten, dass die späteren Aufwände zur Migration beim EGVP-Client möglichst gering sind, aber dennoch eine allgemeine und übergeordnete Architektur geschaffen wird, die eine Entwicklung weiterer Clientanwendungen unterstützt. Um die Migration der bestehenden Infrastruktur zu erleichtern, müssen die Protokolle und Datenstrukturen berücksichtigt werden, die mit der heute absehbaren Entwicklung des EGVP und seines Registrierungsservers gegeben sind, konkret also mit der vom Lenkungskreis (LK) EGVP verabschiedeten Version 2.3. (Andererseits wird der LK EGVP gebeten werden, bei der Planung der Folgeversionen des EGVP bis zur Integration des S.A.F.E. dessen Spezifikation zu berücksichtigen.) Insbesondere soll eine erneute Registrierung der - Stand Dezember etwa EGVP-Nutzer vermieden werden. Es soll also möglich sein, die Daten aus dem Registrierungsserver automatisiert in die S.A.F.E.-Identitätsdatenbank zu überführen. 2.2 Anwendungsfälle Die hier behandelten Anwendungsfälle stellen einerseits eine spezielle Ausprägung der Fälle dar, die in ihrer allgemeinen Form in Kap. 2 von [1] dargestellt sind (siehe dort Abbildung 1 Dok. [1]: Anwendungsfälle innerhalb einer Trust-Domain). Andererseits berücksichtigen sie konkrete Anforderungen für S.A.F.E., die aus den funktionalen Anforderungen im vorherigen Abschnitt motiviert sind. Da es in diesem Kapitel um funktionale Anforderungen aus fachlicher Sicht geht, wird nicht behandelt, welche jeweilige Funktionalität von den S.A.F.E.-Einzelkomponenten wie Identity-Provider (IdP) oder Attribute-Service (AS), gemäß Grobkonzept, erbracht werden. Dies wird in den Folgekapiteln hergeleitet. In den Anwendungsfällen wird lediglich die Interaktion zwischen Akteuren und dem S.A.F.E.-System beschrieben. Damit soll deutlich werden, welche konkreten funktionalen Anforderungen auf welche Weise erfüllt werden müssen. Wie in [1] wird eine Gliederung in Trust-Domains vorgenommen, es kann aber zunächst von der Implementation einer einzigen Trust-Domain für S.A.F.E. ausgegangen werden. Die Services innerhalb der S.A.F.E.-Trust-Domain basieren auf der Definition einer Trust-Domain aus [1]. Insbesondere müssen alle Services (fachliche sowie Infrastruktur-Services) den Anwendungsfall Identität autorisieren aus [1] inkludieren. Den Überblick über die Anwendungsfälle gibt die folgende Abbildung 1. Während in [1] von Identitäten gesprochen wird, die Nutzer, aber auch Systeme oder Anwendungen sein können, sind die Identitäten hier Benutzeridentitäten, da für S.A.F.E. von menschlichen Anwendern ausgegangen wird.

11 Seite 11 von 89 RVKD-Trust-Domain (TD) S.A.F.E. Trust-Domain Benutzer registrieren Benutzerattribute modifizieren Benutzer deregistrieren Benutzer gesichert registrieren Grau hinterlegte Anwendungsfälle sind aus Dokument [1] übernommen und dort erläutert. Identität authentisieren Identität autorisieren Benutzer löschen l d >> Identitäten suchen Benutzer modifizieren durch Administrator Attribute einer Identität abfragen Benutzerdaten replizieren Benutzer sperren Benutzer freischalten Benutzerliste abrufen Synchronisationsmodul Administrationsmodul Abfragesystem Registrierungssystem Justiz- Registrierungssystem Abbildung 1: Anwendungsfälle innerhalb der S.A.F.E.-Trust-Domain

12 Seite 12 von Benutzer registrieren, modifizieren, löschen (Provisioning) Für S.A.F.E. existieren die folgenden konkreten Anforderungen an eine Benutzerregistrierung: Alle Teilnehmer, die über S.A.F.E. adressierbar sein wollen, müssen sich unter Angabe bestimmter Daten registrieren, wobei bei den Kunden der Justiz keine Überprüfung der Daten stattfindet. Ihre Adressdaten werden sofort nach der Registrierung für die Nutzer der Justizseite (Justizmitarbeiter) sichtbar und über den Anwendungsfall Benutzerliste abrufen abrufbar. Alternativ können noch festzulegende Sicherheitsmechanismen gegen das automatische Anmelden einer Vielzahl von Benutzern im Sinne einer DoS-Attacke eingeführt werden, z. B. eine automatische Mail mit einem Kennwort in grafischer Darstellung, um eine Aktion durch den Nutzer erforderlich zu machen, die schwerer durch ein Programm zu simulieren ist. Ein flexibles Rollenmodell muss geschaffen werden, bei dem die Berechtigung zum Zugriff auf die Identitätsdatenbank detailliert gesteuert werden kann. Das bisher im EGVP vorhandene Rollenmodell muss dabei in die neue Struktur überführbar sein. Neben den aktuell definierten drei Rollen sind aber prinzipiell weitere Rollen definierbar. Diese unterscheiden sich in der Sichtbarkeit der eigenen Identitäten für andere und im Umfang der für sie selbst sichtbaren Identitäten. Die mindestens bereitzustellenden Rollen sind: 1. Kunde: Kunden-Identitäten sind sichtbar für alle Justizmitarbeiter und unsichtbar für andere Kunden. 2. Justizmitarbeiter (sichtbar): Der sichtbare Justizmitarbeiter kann im Adressbuch sämtliche Identitäten sehen und wird von allen gesehen. 3. Justizmitarbeiter (unsichtbar): Der unsichtbare Justizmitarbeiter kann im Adressbuch sämtliche Identitäten sehen, wird aber nur von anderen Justizmitarbeitern, nicht aber von Kunden gesehen. Sämtliche Anmeldungen von Justizmitarbeitern müssen explizit durch einen Administrator freigeschaltet werden. Aus Sicherheitsgründen wird die vom Client vorgeschlagene Rolle nicht einfach akzeptiert, wenn sie mehr als Kunden-Client aussagt. In den Anwendungsfällen werden diese konkreten Anforderungen durch ein allgemeines Rollenmodell berücksichtigt, in dem Sichtbarkeiten anhand vergebener Rollen frei konfigurierbar sind. Damit sind die beschriebenen Anforderungen leicht erfüllbar, aber auch erweiterte oder geänderte Anforderungen lassen sich ohne Wechsel der Technik abbilden. Damit wird es beispielsweise möglich, dass un-

13 Seite 13 von 89 sichtbare Justizmitarbeiter nur innerhalb einer bestimmten Behörde sichtbar sind und nicht mehr generell von allen anderen Justizmitarbeitern. Kunden der Justiz müssen aus Datenschutzgründen eine explizite Zustimmung zur Datenweitergabe geben. Falls sie dies nicht tun, können sie nicht im S.A.F.E. registriert werden. Modifikation und Löschung der Identitäten können nur durch den Nutzer selbst oder einen Administrator nach vorheriger Authentisierung und Autorisierung vorgenommen werden Anwendungsfall: Benutzer registrieren Ein neuer Benutzer in der Rolle Kunde (z. B. Anwalt, Notar) möchte sich zur Nutzung von EGVP-Services anmelden. Dies kann er ohne weitere Prüfung seiner Daten tun. Die Art der Registrierung beeinflusst dabei die späteren Zugriffsrechte des Nutzers. Benutzerattribute modifizieren Benutzer deregistrieren Registrierungssystem RVKD-Trust-Domain (TD) Benutzer registrieren Justiz- Registrierungssystem Benutzer gesichert registrieren Grau hinterlegte Anwendungsfälle sind aus Dokument [1] übernommen und Identität authentisieren Identität autorisieren dort erläutert. Benutzer löschen i l d Identitäten suchen Benutzer modifizieren durch Administrator Attribute einer Identität abfragen Benutzerdaten replizieren Benutzer sperren Benutzer freischalten Benutzerliste abrufen Synchronisationsmodul Administrationsmodul Abfragesystem Akteur/Initiator Beschreibung Registrierungssystem Ein S.A.F.E.-Benutzer möchte sich an der S.A.F.E.-Trust-Domain für den Basiszugriff anmelden, ohne weitere Prüfung seiner Angaben zur Person. Dazu verwendet er ein Registrierungssystem. Vorbedingungen Der Benutzer hat am Registrierungssystem zumindest alle für S.A.F.E. erforderlichen Pflicht-Attribute (siehe [1], Kap und [2] Kap.8) angegeben und der Datenweitergabe an die Justiz zugestimmt. Insbesondere hat er ein Verschlüsselungszertifikat (OSCI-Adresse seines Postfachs) und ein Authentisierungszertifikat beschafft oder erzeugt und dem Registrierungssystem verfügbar gemacht.

14 Seite 14 von 89 Im Registrierungssystem ist seine Rolle als ungeprüfter Benutzer fest vorkonfiguriert. Basisablauf Nachbedingungen 1. Das Registrierungssystem sendet eine Anfrage an die S.A.F.E.- Trust-Domain, einen neuen Benutzer zu registrieren. Diese Anfrage enthält das Authentisierungszertifikat als Identätsnachweis, sowie alle angegebenen Benutzerdaten und Zertifikate. 2. Die S.A.F.E. -Trust-Domain stellt mit kryptographischen Verfahren sicher, dass das Registrierungssystem im Besitz des privaten Schlüssels des Authentisierungszertifikates ist. 3. Die S.A.F.E.-Trust-Domain prüft auch, dass das Zertifikat noch nicht in der Datenbank vorhanden ist, um eine doppelte Registrierung mit demselben Zertifikat zu vermeiden. 4. Die S.A.F.E.-Trust-Domain fügt den Benutzer als neue Identität zu ihrer Identitätsdatenbank hinzu. Dabei wird ihm eine eindeutige ID zugewiesen und seine Benutzerangaben, Zertifikate und Rolle werden gespeichert. Aus der Rolle muss hervorgehen, dass der Nutzer sich ohne weitere Prüfung seiner Daten angemeldet hat. Die Nutzerdaten stehen allen zugreifenden Services sofort zur Verfügung. 5. Die S.A.F.E.-Trust-Domain sendet eine Rückmeldung (inkl. der eindeutigen ID) an das Registrierungssystem, die besagt, dass der Benutzer korrekt registriert ist. Der Benutzer ist registriert. Er kann sich zukünftig unter Benutzung seiner ID und des Authentisierungszertifikates am System anmelden. Alle berechtigten (gemäß Rolle) Zugriffe auf die Identitätsdatenbank können die Daten zu dem Benutzer abrufen.

15 Seite 15 von Anwendungsfall: Benutzer gesichert registrieren Ein Gericht oder eine Justiz-Einrichtung möchte sich zur EGVP-Nutzung in der Rolle Justizmitarbeiter anmelden. Dazu ist eine gesicherte Registrierung nötig. Durch die gesicherte Registrierung wird der Benutzer zwar korrekt angemeldet, eine Service- Nutzung ist aber erst nach einer manuellen Freischaltung durch einen Administrator möglich. Bis diese Freischaltung erfolgt ist, wird der neue Nutzer nicht authentisiert und seine Daten können nur durch einen Administrator abgerufen werden. i l d Benutzer modifizieren durch Administrator Attribute einer Identität abfragen Identitäten suchen Benutzerdaten replizieren Benutzer sperren Benutzer freischalten Benutzerliste abrufen Synchronisationsmodul Administrationsmodul Abfragesystem Registrierungssystem RVKD-Trust-Domain (TD) Benutzerattribute modifizieren Benutzer registrieren Grau hinterlegte Anwendungsfälle sind aus Dokument [1] übernommen und Identität authentisieren dort erläutert. Benutzer löschen Justiz- Registrierungssystem Benutzer deregistrieren Benutzer gesichert registrieren Identität autorisieren Akteur/Initiator Beschreibung Registrierungssystem (Zusatzanforderung Justiz) Ein Benutzer möchte sich an der S.A.F.E.-Trust-Domain mit erweiterten Zugriffsrechten anmelden. Dazu verwendet er ein Registrierungssystem (z. B. einen EGVP-Slave). Um erweiterte Zugriffsrechte zu erhalten ist eine nachgelagerte manuelle Freischaltung durch einen Administrator nötig. Vorbedingungen Der Benutzer hat am Registrierungssystem zumindest alle für S.A.F.E. erforderlichen Pflicht-Attribute (siehe [1], Kap und [2] Kap.8) angegeben und der Datenweitergabe zugestimmt. Insbesondere hat er ein Verschlüsselungszertifikat (OSCI-Adresse seines Postfachs) und ein Authentisierungszertifikat beschafft oder erzeugt und dem Registrierungssystem verfügbar gemacht. Im Registrierungssystem ist seine Rolle als Benutzer mit erweiterten Zugriffsrechten fest vorkonfiguriert. Es müssen aber Angaben zur Sichtbarkeit der zu erstellenden Identität gemacht werden. Basisablauf 1. Das Registrierungssystem sendet eine Anfrage an die S.A.F.E.- Trust-Domain, einen neuen Benutzer zu registrieren. Diese Anfrage enthält das Authentisierungszertifikat als Identätsnachweis, sowie alle angegebenen Benutzerdaten und Zertifikate. 2. Die S.A.F.E. -Trust-Domain stellt mit kryptographischen Verfahren

16 Seite 16 von 89 sicher, dass das Registrierungssystem im Besitz des privaten Schlüssels des Authentisierungszertifikates ist. 3. Die S.A.F.E.-Trust-Domain prüft auch, dass das Zertifikat noch nicht in der Datenbank vorhanden ist, um eine doppelte Registrierung mit demselben Zertifikat zu vermeiden. 4. Die S.A.F.E.-Trust-Domain fügt den Benutzer als neue Identität zu ihrer Identitätsdatenbank hinzu. Dabei wird ihm eine eindeutige ID zugewiesen und seine Benutzerangaben, Zertifikate und Rolle werden gespeichert. Aus der Rolle muss hervorgehen, dass es sich um einen Benutzer mit erweiterten Zugriffsrechten handelt. Ebenso wird über die Rolle die Sichtbarkeit der neuen Identität für andere Identitäten modelliert, dabei können weitere Benutzerangaben hinzugezogen werden. 5. Die S.A.F.E.-Trust-Domain muss vermerken, dass für die neue Identität eine Freischaltung erforderlich ist. Bis diese erfolgt ist, ist die neue Identität gesperrt und kann nicht genutzt werden. 6. Die S.A.F.E.-Trust-Domain sendet eine Rückmeldung (inkl. der eindeutigen ID) an das Registrierungssystem, die besagt, dass der Benutzer korrekt registriert ist, aber vor der Nutzung der Identität eine Freischaltung erfolgen muss. Nachbedingungen Der Benutzer ist registriert, die angelegte Identität ist gesperrt. Bevor sie genutzt werden kann, muss eine Freischaltung durch einen Administrator erfolgen (Anwendungsfall: Benutzer freischalten [2]; S.23ff Kap ).

17 Seite 17 von Anwendungsfall: Benutzer deregistrieren Ein Registrierter Benutzer in einer beliebigen Rolle möchte sich beim System abmelden, seine Daten sollen aus dem System entfernt werden. RVKD-Trust-Domain (TD) Benutzer registrieren Benutzerattribute modifizieren Benutzer deregistrieren Benutzer gesichert registrieren Grau hinterlegte Anwendungsfälle sind aus Dokument [1] übernommen und dort erläutert. Identität authentisieren Identität autorisieren Benutzer löschen i l d Identitäten suchen Benutzer modifizieren durch Administrator Attribute einer Identität abfragen Benutzerdaten replizieren Benutzer sperren Benutzer freischalten Benutzerliste abrufen Synchronisationsmodul Administrationsmodul Abfragesystem Registrierungssystem Justiz- Registrierungssystem Akteur/Initiator Beschreibung Vorbedingungen Registrierungssystem Ein Benutzer möchte sich dauerhaft von der Teilnahme am S.A.F.E.- System abmelden und seine Identität aus der Identitätsdatenbank löschen. Das Registrierungssystem wurde von der S.A.F.E.-Trust-Domain authentifiziert. Das Registrierungssystem kann dieses durch den Besitz eines von der S.A.F.E.-Trust-Domain herausgegebenen Berechtigungsnachweises nachweisen. Dieser stammt aus dem Anwendungsfall Identität authentisieren ([1]; S. 24ff Kap ), ein föderierter Zugriff ist dem Registrierungssystem nicht erlaubt. Der Berechtigungsnachweis enthält Informationen, die die Identität als zugriffsberechtigt ausweisen und insbesondere die eindeutige ID des Benutzers, der den Berechtigungsnachweis beantragt hat. Vor dem Löschen aus der Identitätsdatenbank müssen die evtl. noch im Postfach des Benutzers liegenden Nachrichten abgeholt werden. Achtung: Diese Vorbedingung muss vom Registrierungssystem geprüft werden, S.A.F.E. kann diese Prüfung nicht leisten. Basisablauf 1. Das Registrierungssystem sendet eine Anfrage zur Deregistrierung an die S.A.F.E. -Trust-Domain. Diese Anfrage enthält den Berechtigungsnachweis. 2. << include >> des Anwendungsfalls Identität autorisieren ([1];

18 Seite 18 von 89 S.32 Kap Die Trust-Domain löscht die Identität, für die der Berechtigungsnachweis herausgegeben wurde, aus der Identitätsdatenbank, und sendet eine Bestätigung an das Registrierungssystem. Nachbedingungen Fehlerszenarien Der Benutzer ist aus der Identitätsdatenbank gelöscht und kann sich ohne Neuregistrierung nicht mehr am S.A.F.E.-System anmelden. Das Postfach wurde nicht geleert. Dann bleiben Nachrichten auf dem OSCI-Intermediär, die nicht mehr abgeholt werden können, da eine Löschung durch das S.A.F.E.-System nicht geleistet werden kann. (Vergleiche [2]; Kap und Vorbedingungen Kap ) Anwendungsfall: Benutzerattribute modifizieren Ein Benutzer möchte seine persönlichen Daten ändern und die geänderten Daten in der Identitätsdatenbank ablegen. Soll sein Authentisierungszertifikat geändert werden, mit dem er sich beim System anmeldet, muss er zuvor sein Postfach leeren. Benutzerattribute modifizieren Benutzer deregistrieren Registrierungssystem RVKD-Trust-Domain (TD) Benutzer registrieren Justiz- Registrierungssystem Benutzer gesichert registrieren Grau hinterlegte Anwendungsfälle sind aus Dokument [1] übernommen und dort erläutert. Identität authentisieren Identität autorisieren Benutzer löschen i l d Identitäten suchen Benutzer modifizieren durch Administrator Attribute einer Identität abfragen Benutzerdaten replizieren Benutzer sperren Benutzer freischalten Benutzerliste abrufen Synchronisationsmodul Administrationsmodul Abfragesystem Akteur/Initiator Beschreibung Vorbedingungen Registrierungssystem Ein Benutzer möchte seine persönlichen Angaben in der Identitätsdatenbank ändern. Das Registrierungssystem wurde von der S.A.F.E.-Trust-Domain authentifiziert. Das Registrierungssystem kann dieses durch den Besitz eines von der S.A.F.E.-Trust-Domain herausgegebenen Berechtigungsnachweises nachweisen. Dieser stammt aus dem Anwendungsfall Identität authentisieren ([1]; S. 24ff Kap ), ein föderierter Zugriff ist dem Registrierungssystem nicht erlaubt. Der Berechtigungsnachweis enthält Informationen, die die Identität als zugriffsbe-

19 Seite 19 von 89 rechtigt ausweisen und insbesondere die eindeutige ID des Benutzers, der den Berechtigungsnachweis beantragt hat. Soll das zur ID gehörige Verschlüsselungszertifikat geändert werden, müssen die evtl. noch im Postfach des Benutzers liegenden Nachrichten abgeholt werden. Achtung: Diese Vorbedingung muss vom Registrierungssystem geprüft werden, S.A.F.E. kann diese Prüfung nicht leisten. (vergleiche Vorbedingungen Kap ) Basisablauf Nachbedingungen Fehlerszenarien 1. Das Registrierungssystem sendet eine Anfrage zur Modifikation einer Identität an die S.A.F.E. -Trust-Domain. Diese Anfrage enthält den Berechtigungsnachweis. 2. << include >> des Anwendungsfalls Identität autorisieren ([1]; S.32 Kap Die S.A.F.E.-Trust-Domain ruft die Informationen zu der Identität, für die der Berechtigungsnachweis herausgegeben wurde, aus der Identitätsdatenbank ab und sendet sie an das Registrierungssystem. 4. Das Registrierungssystem kann Änderungen an den Daten vornehmen oder diese ergänzen. Vor Änderung des Verschlüsselungszertifikates muss das Registrierungssystem prüfen, ob das zur Identität gehörende Postfach geleert ist. 5. Das Registrierungssystem sendet die modifizierten Daten an die S.A.F.E.-Trust-Domain. 6. Die S.A.F.E.-Trust-Domain prüft die geänderten Daten und legt sie in der Identitätsdatenbank ab. 7. Die S.A.F.E.-Trust-Domain sendet eine positive Rückmeldung an das Registrierungssystem. Die Nutzerdaten in der Identitätsdatenbank sind modifiziert. Die Benutzerangaben sind nicht korrekt und werden deshalb nicht angenommen. Das Postfach ist bei Änderung des Verschlüsselungszertifikats nicht geleert, was zu nicht abholbaren Nachrichten beim Intermediär führt. (vergleiche Vorbedingungen Kap ) Administration Für die Benutzerdaten und Attribute ist eine Möglichkeit zur Administration erforderlich. Ein Administrator muss ebenfalls in der Lage sein, beliebige Identitäten zu ändern und

20 Seite 20 von 89 zu löschen. Zudem muss er Benutzer, die sich z. B. gesichert registriert haben, freischalten und temporär sperren können. Dazu ist eine weitere Rolle Administrator nötig, die einem Nutzer die entsprechenden Rechte zuschreibt. Es wird davon ausgegangen, dass ein Administrator über eine eigene Anwendung zur Administration verfügt, im Folgenden Administrationsmodul genannt Anwendungsfall: Benutzer modifizieren durch Administrator Ein Administrator möchte die Daten zu einem Benutzer modifizieren. Das Authentisierungszertifikat kann von Administrator nicht geändert werden. Benutzerattribute modifizieren Benutzer deregistrieren Registrierungssystem RVKD-Trust-Domain (TD) Justiz- Registrierungssystem Benutzer Benutzer registrieren gesichert registrieren Grau hinterlegte Anwendungsfälle sind aus Dokument [1] übernommen und dort erläutert. Identität authentisieren Identität autorisieren Benutzer löschen i l d Identitäten suchen Benutzer modifizieren durch Administrator Attribute einer Identität abfragen Benutzerdaten replizieren Benutzer sperren Benutzer freischalten Benutzerliste abrufen Synchronisationsmodul Administrationsmodul Abfragesystem Akteur/Initiator Beschreibung Vorbedingungen Administrationsmodul Ein Administrator möchte die in der Identitätsdatenbank zu einem Benutzer gespeicherten Daten modifizieren. Das Administrationsmodul wurde von der S.A.F.E.-Trust-Domain authentifiziert. Das Administrationsmodul kann dieses durch den Besitz eines von der S.A.F.E.-Trust-Domain herausgegebenen Berechtigungsnachweises nachweisen. Dieser stammt aus dem Anwendungsfall Identität authentisieren ([1]; S. 24ff Kap ), ein föderierter administrativer Zugriff ist nicht erlaubt. Der Berechtigungsnachweis enthält eine Rolle und eine Sicherheitsstufe, die dem Administrationsmodul Administratorrechte bescheinigen. Das Administrationsmodul kennt die ID des zu modifizierenden Mitarbeiters. Basisablauf 1. Das Administrationsmodul sendet eine Anfrage zur Modifikation

21 Seite 21 von 89 einer Identität an die S.A.F.E. -Trust-Domain. Diese Anfrage enthält den Berechtigungsnachweis und die ID der zu modifizierenden Identität. 2. << include >> des Anwendungsfalls Identität autorisieren ([1]; S.32 Kap Die S.A.F.E.-Trust-Domain ruft die Informationen zu der angegebenen Identität aus der Identitätsdatenbank ab und sendet sie an das Administrationsmodul. 4. Das Administrationsmodul kann Änderungen an den Daten vornehmen oder diese ergänzen. 5. Das Administrationsmodul sendet die modifizierten Daten an die S.A.F.E.-Trust-Domain. 6. Die S.A.F.E.-Trust-Domain prüft die geänderten Daten und legt sie in der Identitätsdatenbank ab. 7. Die S.A.F.E.-Trust-Domain sendet eine positive Rückmeldung an das Administrationsmodul. Nachbedingungen Fehlerszenarien Die Nutzerdaten in der Identitätsdatenbank sind modifiziert. Die Benutzerangaben sind nicht korrekt und werden deshalb nicht angenommen.

22 Seite 22 von Anwendungsfall: Benutzer löschen Da die Anmeldung für Benutzer in der Rolle Kunde ohne Prüfung geschieht, ist es möglich, dass Benutzer falsche Angaben machen oder Datensätze mit erfundenen Daten eintragen. Solche offensichtlich nicht genutzten Einträge können vom Administrator auf Geheiß der Justiz gelöscht werden. Benutzerattribute modifizieren Benutzer deregistrieren Registrierungssystem RVKD-Trust-Domain (TD) Benutzer registrieren Justiz- Registrierungssystem Benutzer gesichert registrieren Grau hinterlegte Anwendungsfälle sind aus Dokument [1] übernommen und dort erläutert. Identität authentisieren Identität autorisieren Benutzer löschen i l d Identitäten suchen Benutzer modifizieren durch Administrator Attribute einer Identität abfragen Benutzerdaten replizieren Benutzer sperren Benutzer freischalten Benutzerliste abrufen Synchronisationsmodul Administrationsmodul Abfragesystem Akteur/Initiator Beschreibung Vorbedingungen Administrationsmodul Ein Administrator möchte einen Benutzer dauerhaft von der Teilnahme am S.A.F.E.-System abmelden und die Benutzeridentität aus der Identitätsdatenbank löschen. Das Administrationsmodul wurde von der S.A.F.E.-Trust-Domain authentifiziert. Das Administrationsmodul kann dieses durch den Besitz eines von der S.A.F.E.-Trust-Domain herausgegebenen Berechtigungsnachweises nachweisen. Dieser stammt aus dem Anwendungsfall Identität authentisieren ([1]; S. 24ff Kap ), ein föderierter administrativer Zugriff ist nicht erlaubt. Der Berechtigungsnachweis enthält eine Rolle und eine Sicherheitsstufe, die dem Administrationsmodul Administratorrechte bescheinigen. Das Administrationsmodul kennt die ID des zu löschenden Mitarbeiters. Vor dem Löschen aus der Identitätsdatenbank müssen die evtl. noch im Postfach des Benutzers liegenden Nachrichten gelöscht werden. Achtung: Diese Vorbedingung muss vom Administrationsmodul geprüft werden, S.A.F.E. kann diese Prüfung nicht leisten (vergleiche Vorbedingungen Kap ). Basisablauf 1. Das Administrationsmodul sendet eine Anfrage zur Deregistrie-

23 Seite 23 von 89 rung an die S.A.F.E. -Trust-Domain. Diese Anfrage enthält den Berechtigungsnachweis und die ID der zu deregistrierenden Identität. 2. << include >> des Anwendungsfalls Identität autorisieren ([1]; S.32 Kap Die Trust-Domain löscht die angegebene Identität aus der Identitätsdatenbank und sendet eine Bestätigung an das Administrationsmodul. Nachbedingungen Fehlerszenarien Der Benutzer ist aus der Identitätsdatenbank gelöscht und kann sich ohne Neuregistrierung nicht mehr am S.A.F.E.-System anmelden. Das Postfach wurde nicht geleert. Dann entstehen verwaiste Nachrichten, da eine Überprüfung durch S.A.F.E. nicht geleistet werden kann. (vergleiche Vorbedingungen Kap ) Anwendungsfall: Benutzer sperren Ein Administrator kann einen Benutzer temporär sperren, die Identität und die Daten des Benutzers bleiben aber im System erhalten. Eine Anmeldung durch einen gesperrten Benutzer ist nicht möglich, ebenso ist seine Identität für andere Nutzer unsichtbar. Eine Entsperrung erfolgt mit dem Anwendungsfall Benutzer freischalten. Benutzerattribute modifizieren Identität authentisieren Registrierungssystem RVKD-Trust-Domain (TD) Benutzer registrieren Grau hinterlegte Anwendungsfälle sind aus Dokument [1] übernommen und dort erläutert. Justiz- Registrierungssystem Benutzer deregistrieren Benutzer gesichert registrieren Identität autorisieren Benutzer löschen i l d Identitäten suchen Benutzer modifizieren durch Administrator Attribute einer Identität abfragen Benutzerdaten replizieren Benutzer sperren Benutzer freischalten Benutzerliste abrufen Synchronisationsmodul Administrationsmodul Abfragesystem Akteur/Initiator Beschreibung Vorbedingungen Administrationsmodul Ein Administrator möchte einen bereits registrierten Benutzer vorübergehend sperren, ohne seine Identität aus der Identitätsdatenbank zu entfernen. Das Administrationsmodul wurde von der S.A.F.E.-Trust-Domain authentifiziert. Das Administrationsmodul kann dieses durch den Besitz eines von der S.A.F.E.-Trust-Domain herausgegebenen Berechti-

24 Seite 24 von 89 gungsnachweises nachweisen. Dieser stammt aus dem Anwendungsfall Identität authentisieren ([1]; S. 24ff Kap ), ein föderierter administrativer Zugriff ist nicht erlaubt. Der Berechtigungsnachweis enthält eine Rolle und eine Sicherheitsstufe, die dem Administrationsmodul Administratorrechte bescheinigen. Das Administrationsmodul kennt die ID des zu sperrenden Mitarbeiters. Basisablauf 1. Das Administrationsmodul sendet eine Anfrage an die S.A.F.E.- Trust-Domain, einen Benutzer zu sperren. Diese Anfrage enthält die ID des zu sperrenden Mitarbeiters sowie den Berechtigungsnachweis. 2. << include >> des Anwendungsfalls Identität autorisieren ([1]; S.32 Kap Die S.A.F.E.-Trust-Domain nimmt die Sperrung der Identität vor. 4. Die S.A.F.E.-Trust-Domain sendet eine Rückmeldung an das Administrationsmodul, die besagt, dass die Identität gesperrt ist. Nachbedingungen Der Benutzer ist gesperrt. Er kann sich nicht mehr anmelden und ist bei Zugriffen auf die Identitätsdatenbank unsichtbar. Um die gesperrte Identität wieder nutzen zu können, ist eine Freischaltung durch einen Administrator (Anwendungsfall: Benutzer freischalten ) notwendig.

25 Seite 25 von Anwendungsfall: Benutzer freischalten Ein Administrator kann einen gesperrten Benutzer frei schalten. Die Identität ist dann für andere sichtbar und kann sich am System anmelden. Ein Benutzer ist gesperrt, wenn er sich in der Rolle Justizmitarbeiter gesichert neu registriert hat oder wenn er manuell von einem Administrator gesperrt wurde. Benutzerattribute modifizieren Benutzer deregistrieren Registrierungssystem RVKD-Trust-Domain (TD) Benutzer registrieren Justiz- Registrierungssystem Benutzer gesichert registrieren Grau hinterlegte Anwendungsfälle sind aus Dokument [1] übernommen und Identität authentisieren Identität autorisieren dort erläutert. Benutzer löschen i l d Identitäten suchen Benutzer modifizieren durch Administrator Attribute einer Identität abfragen Benutzerdaten replizieren Benutzer sperren Benutzer freischalten Benutzerliste abrufen Synchronisationsmodul Administrationsmodul Abfragesystem Akteur/Initiator Beschreibung Vorbedingungen Administrationsmodul Ein Administrator möchte einen bereits registrierten aber gesperrten Benutzer freischalten. Das Administrationsmodul wurde von der SAFE-Trust-Domain authentifiziert. Das Administrationsmodul kann dieses durch den Besitz eines von der S.A.F.E.-Trust-Domain herausgegebenen Berechtigungsnachweises nachweisen. Dieser stammt aus dem Anwendungsfall Identität authentisieren ([1]; S. 24ff Kap ), ein föderierter administrativer Zugriff ist nicht erlaubt. Der Berechtigungsnachweis enthält eine Rolle und eine Sicherheitsstufe, die dem Administrationsmodul Administratorrechte bescheinigen. Das Administrationsmodul kennt die ID des freizuschaltenden Mitarbeiters. Basisablauf 1. Das Administrationsmodul sendet eine Anfrage an die S.A.F.E. - Trust-Domain, einen Benutzer freizuschalten. Diese Anfrage enthält die ID des freizuschaltenden Mitarbeiters sowie den Berechtigungsnachweis. 2. << include >> des Anwendungsfalls Identität autorisieren ([1]; S.32 Kap

26 Seite 26 von Die S.A.F.E.-Trust-Domain ruft die Informationen zur freizuschaltenden Identität aus der Identitätsdatenbank ab und sendet sie an das Administrationsmodul. 4. Das Administrationsmodul kann Änderungen an den Attributen vornehmen oder diese ergänzen (z. B. externe XJustiz-Id). 5. Das Administrationsmodul sendet die geänderten Attribute an die S.A.F.E.-Trust-Domain zusammen mit der Mitteilung, dass die zugehörige Identität freizuschalten ist. 6. Die S.A.F.E.-Trust-Domain nimmt die Freischaltung der Identität vor und legt die geänderten Attribute in der Identitätsdatenbank ab. 7. Die S.A.F.E.-Trust-Domain sendet eine Rückmeldung an das Administrationsmodul, die besagt, dass die Identität korrekt freigeschaltet ist. Nachbedingungen Die Benutzer ist freigeschaltet. Er kann sich zukünftig unter Benutzung seiner ID und des Authentisierungszertifikates am System anmelden Benutzer abfragen Die registrierten Benutzer sind in der Lage, andere Benutzeridentitäten und deren Attribute abzufragen. Dabei können Daten zu einzelnen Identitäten abgefragt werden, es ist aber auch eine Suche über die gesamte Identitätsdatenbank und die Rückgabe einer Liste von Identitäten möglich Anwendungsfall: Attribute einer Identität (eines Benutzers) abfragen Im EGVP-System wird unmittelbar vor dem Versenden von Nachrichten geprüft werden, ob die Empfängeradresse noch ansprechbar (das Verschlüsselungszertifikat noch gültig und nicht gesperrt) ist. Damit soll erreicht werden, dass nicht abholbare Nachrichten erst gar nicht gesendet werden. Für diese Anforderung ist es nötig, dass im S.A.F.E.-System Daten zu einzelnen Nutzern abgefragt werden können. Der zugehörige Anwendungsfall entspricht dem Anwendungsfall Attribute einer Identität abfragen aus [1].

27 Seite 27 von Anwendungsfall: Benutzerliste abrufen Der Anwendungsfall Benutzerliste abrufen ist eine Spezialisierung des in Kap. 2 von [1] dargestellten Anwendungsfall Identitäten suchen, so dass hier nur noch die spezifischen Anforderungen für das S.A.F.E. beschrieben werden. Benutzerattribute modifizieren Benutzer deregistrieren Registrierungssystem RVKD-Trust-Domain (TD) Benutzer registrieren Justiz- Registrierungssystem Benutzer gesichert registrieren Wie schon im Anwendungsfall Identitäten suchen angedeutet, sollen nicht beliebig viele Identitäten geliefert werden. vielmehr sollen (ähnlich wie bei Google) nur die ersten (etwa 20) Treffer übermittelt werden, ein Nachfordern der nächsten Treffer geschieht über die dort beschriebene Iterate- Funktionalität. Grau hinterlegte Anwendungsfälle sind aus Dokument [1] übernommen und Identität authentisieren Identität autorisieren dort erläutert. Benutzer löschen i l d Identitäten suchen Benutzer modifizieren durch Administrator Attribute einer Identität abfragen Benutzerdaten replizieren Benutzer sperren Benutzer freischalten Benutzerliste abrufen Synchronisationsmodul Administrationsmodul Abfragesystem Akteur/Initiator Beschreibung Abfragesystem Das Abfragesystem möchte eine Liste von Identitäten aus der Identitätsdatenbank der S.A.F.E.-Trust-Domain abfragen. Die Anfrage kann mittels angegebener Suchkriterien eingeschränkt werden. Die Einschränkung kann sich sowohl auf die zurückgelieferten Identitäten (Selektion) als auch auf die abgefragte Attributmenge (Projektion) beziehen. Dieser Anwendungsfall ist eine Spezialisierung des Anwendungsfalls Identitäten suchen aus [1]. Vorbedingungen Basisablauf Das Abfragesystem wurde von der S.A.F.E.-Trust-Domain authentifiziert. Das Abfragesystem kann dieses durch den Besitz eines von der S.A.F.E.-Trust-Domain herausgegebenen Berechtigungsnachweises nachweisen (z. B. aus dem Anwendungsfall Identität authentisieren ([1]; S. 24ff Kap )). Dieser enthält Informationen, die die Identität als zugriffsberechtigt ausweisen. Es enthält auch Informationen zur Rolle der Identität, über diese werden die Zugriffsrechte gesteuert. 1. Das Abfragesystem sendet eine Anfrage an die S.A.F.E.-Trust- Domain, um eine Liste von Identitäten aus der Identitätsdatenbank der S.A.F.E.-Trust-Domain abzufragen. Diese Anfrage enthält den Berechtigungsnachweis sowie möglicherweise Suchkriterien. Die Anfrage kann einen Iterationszähler enthalten.

28 Seite 28 von 89 Die Suchkriterien beziehen sich auf bestimmte Attribute, die in der Identitätsdatenbank zu den Identitäten gespeichert sind. Einschränkungen in der Sichtbarkeit von Attributen (Projektion) sind über das Rollenmodell definiert. 2. Wie Punkt 2 und 3 im allg. Anwendungsfall Identitäten suchen aus [1]. Dabei werden die ausgewählten Identitäten folgendermaßen eingeschränkt: o Eine Einschränkung der zurückgegebenen Identitäten (Selektion) findet aufgrund der Rolle statt. Gesichert registrierte Justizmitarbeiter haben dabei andere Rechte, als ohne Überprüfung registrierte Justiz-Kunden. Die genauen Sichtbarkeiten sind über das Rollenmodell detailliert konfigurierbar. Eine Einschränkung auf die sichtbaren Attribute (Projektion) findet ebenfalls auf Basis des Rollenmodells statt. o Eine festgelegte obere Grenze für die Anzahl an zurückgegebenen Datensätzen darf dabei nicht überschritten werden, die folgenden Teillisten werden durch einen Iterationszähler adressiert. Nachbedingungen Fehlerszenarien 3. Die S.A.F.E.-Trust-Domain übermittelt die Liste von Identitäten und deren Attribute an das Abfragesystem zurück. Das Abfragesystem hat Kenntnis über einen Ausschnitt aus der Identitätsdatenbank der S.A.F.E.-Trust-Domain. Die Suchkriterien sind fehlerhaft oder betreffen Attribute, zu deren Einsicht das Abfragesystem nicht autorisiert ist Replikation Beim EGVP können Anfragen an einen Adressbuch-Master gestellt werden, in dem alle registrierten Benutzer verzeichnet sind. Mit denselben Mechanismen können Anfragen an dezentrale (nicht lokale!) Replikationen gestellt werden werden. Um diese EGVP-Funktionalität zu unterstützen, benötigt das S.A.F.E. eine Replikationsschnittstelle, die sich im Anwendungsfall Benutzerdaten replizieren ausdrückt.

29 Seite 29 von Anwendungsfall: Benutzerdaten replizieren Für Organisationen, die die S.A.F.E.- Identitätsdatenbank stark nutzen, kann eine lokale Kopie der Datenbank Performance- Vorteile bringen. Um eine solche dezentrale Replikation zu ermöglichen, wird eine entsprechende Replikationsschnittstelle bereitgestellt, über die die entsprechenden Daten abgerufen werden. Der Replikations-Master ist dabei immer die Identitätsdatenbank, die dezentralen Kopien stellen nur Abbilder dar, die nicht modifiziert werden dürfen. Aus Performancegründen wird eine inkrementelle Replikation unterstützt, es werden immer nur die Änderungen an den Daten übertragen. i l d Benutzer modifizieren durch Administrator Attribute einer Identität abfragen Benutzer sperren Benutzer freischalten Benutzerliste abrufen Identitäten suchen Benutzerdaten replizieren Synchronisationsmodul Administrationsmodul Abfragesystem Registrierungssystem RVKD-Trust-Domain (TD) Benutzerattribute modifizieren Benutzer registrieren Grau hinterlegte Anwendungsfälle sind aus Dokument [1] übernommen und Identität authentisieren dort erläutert. Benutzer löschen Justiz- Registrierungssystem Benutzer deregistrieren Benutzer gesichert registrieren Identität autorisieren Akteur/Initiator Beschreibung Vorbedingungen Synchronisationsmodul Das Synchronisationsmodul möchte seine Replik-Datendank auf den aktuellen Stand bringen. Dazu stellt es eine Anfrage an die S.A.F.E.- Trust-Domain und erhält eine Liste all der Identitäten, die sich seit dem letzten Aufruf der Replikation geändert haben (inkrementelle Replikation). Das Synchronisationsmodul wurde von der S.A.F.E.-Trust-Domain authentifiziert. Das Synchronisationsmodul kann dieses durch den Besitz eines von der S.A.F.E.-Trust-Domain herausgegebenen Berechtigungsnachweises nachweisen (z. B. aus dem Anwendungsfall Identität authentisieren ([1]; S. 24ff Kap )). Dieser enthält Informationen, die die Identität als zugriffsberechtigt ausweisen. Die Identitätsdatenbank kennt zu jeder Identität den Änderungszeitpunkt. Dies ist der Zeitpunkt der letzten Änderung oder der Registrierung einer Identität. Basisablauf 1. Das Synchronisationsmodul sendet eine Anfrage an die S.A.F.E.- Trust-Domain, um eine Liste von Identitäten aus der Identitätsdatenbank der S.A.F.E.-Trust-Domain abzufragen. Diese Anfrage enthält den Berechtigungsnachweis sowie den spätesten Änderungszeitpunkt aller Identitätsdatensätze im lokalen Replikat der

Glossar zum S.A.F.E. Feinkonzept

Glossar zum S.A.F.E. Feinkonzept Glossar zum S.A.F.E. Feinkonzept Thema: Verantwortlich: Secure Access to Federated E-Justice/E-Government Bund-Länder-Kommission für Datenverarbeitung und Rationalisierung in der Justiz Version.Release:

Mehr

S.A.F.E. Beate Schulte Koordinierungsstelle für IT-Standards (KoSIT) XÖV-Anwenderkonferenz 2011, Bremen

S.A.F.E. Beate Schulte Koordinierungsstelle für IT-Standards (KoSIT) XÖV-Anwenderkonferenz 2011, Bremen S.A.F.E. Beate Schulte Koordinierungsstelle für IT-Standards (KoSIT) XÖV-Anwenderkonferenz 2011, Bremen Herzlichen Dank! Projektleitung S.A.F.E.: Meinhard Wöhrmann (meinhard.woehrmann@olg-duesseldorf.nrw.de)

Mehr

Anwenderdokumentation

Anwenderdokumentation Anwenderdokumentation SAP Supplier Lifecycle Management SAP SLC 1.0 SP02 Alle Rechte vorbehalten Inhaltsverzeichnis 1 SAP Supplier Lifecycle Management (SAP SLC)... Fehler! Textmarke nicht definiert. 1

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: IT-Basisinfrastruktur Funktionalitätsspezifikation Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 1.1 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik

Mehr

SAFE. Die Übersicht. SAFE Secure Access to Federated ejustice/e-government Einmal registriert - immer akzeptiert

SAFE. Die Übersicht. SAFE Secure Access to Federated ejustice/e-government Einmal registriert - immer akzeptiert SAFE Die Übersicht SAFE Secure Access to Federated ejustice/e-government Einmal registriert - immer akzeptiert Die Verbreitung von SAFE wird in der Zukunft weiter voranschreiten. Da wir in der Diskussion

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

ELWIS 3.0. Dokumentation E-Mail-Verteilerlisten

ELWIS 3.0. Dokumentation E-Mail-Verteilerlisten ELWIS 3.0 Dokumentation E-Mail-Verteilerlisten Dienstleistungszentrum Informationstechnik im Geschäftsbereich des BMVBS (DLZ-IT BMVBS) Bundesanstalt für Wasserbau Am Ehrenberg 8, 98693 Ilmenau Stand, 10.02.2011

Mehr

S Kreis- und Stadtsparkasse

S Kreis- und Stadtsparkasse S Kreis- und Stadtsparkasse Kaufbeuren im September 2011 Informationen zum sicheren E-Mailverkehr Mit diesem Schreiben wollen wir Ihnen Inhalt: 1. die Gründe für die Einführung von Sichere E-Mail näher

Mehr

Einmal registriert, von allen akzeptiert

Einmal registriert, von allen akzeptiert DEUTSCHLAND ONLINE Workshop E-Government-Standards für Wirtschaft und Verwaltung der Initiative D21 am 27. und 28. November 2008 BMWi Berlin Einmal registriert, von allen akzeptiert S.A.F.E. - Secure Access

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM Office Add-Ins Handbuch Inhaltsverzeichnis 1. Einführung... 3 2. Ribbonmenü... 4 3. Dokument... 5 3.1 Öffnen... 5 3.2 Speichern... 6 3.3 Speichern

Mehr

Verwaltung und Selbstverwaltung von Nutzern

Verwaltung und Selbstverwaltung von Nutzern Nutzerverwaltung Waisenhausgasse 36-38a 50676 Köln Tel.: +49 221 4724-1 Fax +49 221 4724-444 posteingang@dimdi.de www.dimdi.de Ansprechpartner: Helpdesk Technik Tel: +49 221 4724-270 helpdesk@dimdi.de

Mehr

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird. Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann

Mehr

G-Info Lizenzmanager

G-Info Lizenzmanager G-Info Lizenzmanager Version 4.0.1001.0 Allgemein Der G-Info Lizenzmanager besteht im wesentlichen aus einem Dienst, um G-Info Modulen (G-Info Data, G-Info View etc.; im folgenden Klienten genannt) zentral

Mehr

Benutzeranleitung Superadmin Tool

Benutzeranleitung Superadmin Tool Benutzeranleitung Inhalt 1 Einleitung & Voraussetzungen... 2 2 Aufruf des... 3 3 Konto für neuen Benutzer erstellen... 3 4 Services einem Konto hinzufügen... 5 5 Benutzer über neues Konto informieren...

Mehr

S.A.F.E.-Feinkonzept - Dokument 3: Migrationskonzept EGVP/S.A.F.E.

S.A.F.E.-Feinkonzept - Dokument 3: Migrationskonzept EGVP/S.A.F.E. S.A.F.E.-Feinkonzept - Dokument 3: Migrationskonzept EGVP/S.A.F.E. Thema: Verantwortlich: Secure Access to Federated E-Justice/E-Government Bund-Länderkommission für Datenverarbeitung und Rationalisierung

Mehr

VERZEICHNISDIENSTE IN E-GOVERNMENTSYSTEMEN

VERZEICHNISDIENSTE IN E-GOVERNMENTSYSTEMEN Marcel Huth, 31.07.2008 VERZEICHNISDIENSTE IN E-GOVERNMENTSYSTEMEN Schwerpunkt DVDV und SAFE Huth, Strack Inhalt 1. Allgemeines zu Verzeichnisdiensten 2. Das Projekt DVDV 1. Allgemeines 2. Komponenten

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

Datenschutzerklärung und Informationen zum Datenschutz

Datenschutzerklärung und Informationen zum Datenschutz Datenschutzerklärung und Informationen zum Datenschutz Informationen zum Datenschutz in den Produkten TAPUCATE WLAN Erweiterung Stand: 04.06.2015 Inhaltsverzeichnis 1) Vorwort 2) Grundlegende Fragen zum

Mehr

Kommunikationsdaten Spielberechtigungsliste. Speicherpfad/Dokument: 140617_DFBnet_Kommunikationsdaten_Spielberechtigungsliste_Freigabemitteilung_4.

Kommunikationsdaten Spielberechtigungsliste. Speicherpfad/Dokument: 140617_DFBnet_Kommunikationsdaten_Spielberechtigungsliste_Freigabemitteilung_4. Freigabemitteilung System: DFBnet Version: R4.96 Kommunikationsdaten Spielberechtigungsliste Speicherpfad/Dokument: 140617_DFBnet_Kommunikationsdaten_Spielberechtigungsliste_Freigabemitteilung_4.96 Erstellt:

Mehr

Sichere Kommunikation EGVP / S.A.F.E. Michael Genth Key-Account Manager Fakten Gründung: 2001 Mitarbeiter: 50 Zentrale: Taucha bei Leipzig Niederlassung: Dortmund Wo kommen wir her Wo gehen wir hin Beispielszenarien

Mehr

Die elektronische Identität - einmal registriert, überall akzeptiert. Oberlandesgericht DüsseldorfD

Die elektronische Identität - einmal registriert, überall akzeptiert. Oberlandesgericht DüsseldorfD Die elektronische Identität - einmal registriert, überall akzeptiert. Dipl.-Phys. Meinhard Wöhrmann, W Oberlandesgericht DüsseldorfD IT-Forum: E-Justice Im Dienste der Gesellschaft Oberlandesgericht Köln,

Mehr

Registrierung als webkess-benutzer

Registrierung als webkess-benutzer Registrierung als webkess-benutzer Ihre Registrierung als Benutzer ist Voraussetzung für den Zugang und die Teilnahme bei webkess. Einzige Voraussetzung für die Registrierung als Benutzer ist eine gültige

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Installation über MSI. CAS genesisworld mit MSI-Paketen installieren

Installation über MSI. CAS genesisworld mit MSI-Paketen installieren Installation über MSI CAS genesisworld mit MSI-Paketen installieren 1 Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause 1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007

Mehr

greenitblue CRM-Mailsystem

greenitblue CRM-Mailsystem greenitblue CRM-Mailsystem Das teamfähige Mailsystem zur Abwicklung und Dokumentation Ihrer Kommunikationsprozesse Steffen Pöllot. Hans-Günter Stein Dieses Dokument dient ausschließlich zur Information

Mehr

Softwareentwicklungspraktikum Sommersemester 2007. Feinentwurf

Softwareentwicklungspraktikum Sommersemester 2007. Feinentwurf Softwareentwicklungspraktikum Sommersemester 2007 Feinentwurf Auftraggeber Technische Universität Braunschweig

Mehr

Installation & Konfiguration AddOn Excel Export Restriction

Installation & Konfiguration AddOn Excel Export Restriction Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 7.1.0 für Microsoft Dynamics CRM 2013 & 2015 Datum 25. März 2015 Inhalt 1. Ausgangslage...

Mehr

Nach dem Anmelden sind die Arbeitnehmer beim Finanzamt bekannt und Sie können und müssen sogar die Änderungsliste, z.b. monatlich, abrufen.

Nach dem Anmelden sind die Arbeitnehmer beim Finanzamt bekannt und Sie können und müssen sogar die Änderungsliste, z.b. monatlich, abrufen. ELStAM Merkblatt ELStAM ist quasi die Lohnsteuerkarte, die der Arbeitgeber jetzt selbst vom Finanzamt- Server abholt. Ab sofort nennt sich die Lohnsteuerkarte = Änderungsliste. Also in einer Liste sind

Mehr

Handbuch. Anlegen von Vermittlern, Gruppen und Anwendern. 1. Auflage. (Stand: 24.09.2014)

Handbuch. Anlegen von Vermittlern, Gruppen und Anwendern. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial Anlegen von Vermittlern, Gruppen und Anwendern 1. Auflage (Stand: 24.09.2014) Copyright 2015 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung...

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

Installation & Konfiguration AddOn Excel Export Restriction

Installation & Konfiguration AddOn Excel Export Restriction Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 5.1.0 für Microsoft Dynamics CRM 2011 Datum 11. November 2014 Inhalt 1. Ausgangslage...

Mehr

EDV - Gerichtstag. Einmal registriert, von allen akzeptiert. S.A.F.E. - Secure Access to Federated E-Justice / E-Government

EDV - Gerichtstag. Einmal registriert, von allen akzeptiert. S.A.F.E. - Secure Access to Federated E-Justice / E-Government DEUTSCHLAND ONLINE EDV - Gerichtstag 18. September 2008, Saarbrücken Einmal registriert, von allen akzeptiert S.A.F.E. - Secure Access to Federated E-Justice / E-Government Bund-Länderkommission für Datenverarbeitung

Mehr

Webakte in Advolux Verfasser : Advolux GmbH Letze Änderung : 10. Juli 2015 1

Webakte in Advolux Verfasser : Advolux GmbH Letze Änderung : 10. Juli 2015 1 Webakte in Advolux Verfasser : Advolux GmbH Letze Änderung : 10. Juli 2015 1 Inhaltsverzeichnis WIE NUTZEN SIE DIE FUNKTIONALITÄTEN DER WEBAKTE IN ADVOLUX?... 3 E-CONSULT-ZUGANG ERSTMALIG EINRICHTEN...

Mehr

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30 Die neue Datenraum-Center-Administration in Brainloop Secure Dataroom Service Version 8.30 Leitfaden für Datenraum-Center-Manager Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentversion:

Mehr

Synchronisations -Assistent 2.6

Synchronisations -Assistent 2.6 TimePunch Synchronisations -Assistent 2.6 Benutzerhandbuch 22.10.2014 TimePunch KG, Wormser Str. 37, 68642 Bürstadt Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Anbindung an easybill.de

Anbindung an easybill.de Anbindung an easybill.de Stand: 14. Dezember 2011 2011 Virthos Systems GmbH www.pixtacy.de Einleitung Pixtacy verfügt ab Version 2.3 über eine Schnittstelle zu dem Online-Fakturierungsprogramm easybill.de.

Mehr

Anmeldeverfahren. Inhalt. 1. Einleitung und Hinweise

Anmeldeverfahren. Inhalt. 1. Einleitung und Hinweise Anmeldeverfahren Inhalt In dieser Anleitung finden Sie eine detaillierte Beschreibung der verschiedenen Anmeldeverfahren bzw. Zugangsberechtigungen anhand der verschiedenen Szenarien, die für Sie in der

Mehr

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................

Mehr

ELStAM Information Hinweise für Arbeitgeber und Softwarehersteller

ELStAM Information Hinweise für Arbeitgeber und Softwarehersteller Seite: 1 Verfahrenshinweis 552020103 Wechsel des Hauptarbeitgebers. Neues refdatumag für das aktuelle Arbeitsverhältnis. [refdatumag = $refdatumag] Inhalt 1 Auslösende Konstellationen... 1 2 Bedeutung

Mehr

Information über die Secure E-Mail

Information über die Secure E-Mail Information über die Secure E-Mail Ihre Möglichkeiten Der Austausch von verschlüsselten E-Mails kann auf 3 Arten erfolgen 1. über das Webmail-Portal: Direkt empfangen und senden Sie vertrauliche Informationen

Mehr

MayControl - Newsletter Software

MayControl - Newsletter Software MayControl - Newsletter Software MAY Computer GmbH Autor: Dominik Danninger Version des Dokuments: 2.0 Zusammenstellen eines Newsletters Zusammenstellen eines Newsletters Artikel

Mehr

Delegierte Benutzerverwaltung (DeBeV) Nutzungshinweise

Delegierte Benutzerverwaltung (DeBeV) Nutzungshinweise Delegierte Benutzerverwaltung (DeBeV) Nutzungshinweise Stand: 17. Februar 2014 Inhalt 1 Einleitung... 3 2 Registrierung neuer Administratoren... 4 2.1 Validierung des Registrierungscodes... 4 2.2 Aktivierung

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

1 Die Active Directory

1 Die Active Directory 1 Die Active Directory Infrastruktur Prüfungsanforderungen von Microsoft: Configuring the Active Directory Infrastructure o Configure a forest or a domain o Configure trusts o Configure sites o Configure

Mehr

Handbuch AKSync. Inhaltsverzeichnis. Inhalt. Dienstag, 11. Juni 2013

Handbuch AKSync. Inhaltsverzeichnis. Inhalt. Dienstag, 11. Juni 2013 Handbuch AKSync Inhaltsverzeichnis Inhalt Inhaltsverzeichnis... 1 Grundsätzliches... 2 Begriffsdefinitionen... 2 Produktinformationen... 3 Einsatzgebiete... 3 AKSync-Portal... 3 Benutzeroberfläche... 4

Mehr

KOORDINIERUNGSSTELLE FÜR IT-STANDARDS KOSIT OSCI INTERMEDIÄRE IN VERBINDUNGSNETZ UND INTERNET. Inhaltsverzeichnis. 27. August 2014

KOORDINIERUNGSSTELLE FÜR IT-STANDARDS KOSIT OSCI INTERMEDIÄRE IN VERBINDUNGSNETZ UND INTERNET. Inhaltsverzeichnis. 27. August 2014 KOORDINIERUNGSSTELLE FÜR IT-STANDARDS KOSIT OSCI INTERMEDIÄRE IN VERBINDUNGSNETZ UND INTERNET 27. August 2014 Inhaltsverzeichnis 1 Zu diesem Dokument... 2 2 Anforderungen für den Betrieb in bisheriger

Mehr

Handbuch für die Termindatenbank

Handbuch für die Termindatenbank Handbuch für die Termindatenbank der NetzWerkstatt Kostenlos Termine im Internet veröffentlichen wie wird s gemacht? Eine Orientierungshilfe von der NetzWerkstatt Veranstalter Inhalt Usergruppen 3 Veranstalter

Mehr

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Allgemeine Informationen v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Ihr HERZOvision E-Mail-Account... 3 WebClient oder lokales Mailprogramm?...

Mehr

Einrichtung Mac OS X Mail IMAP

Einrichtung Mac OS X Mail IMAP Einrichtung Mac OS X Mail IMAP Fachhochschule Eberswalde IT-Servicezentrum Erstellt im Mai 2009 www.fh-eberswalde.de/itsz Die folgende Anleitung beschreibt die Einrichtung eines E-Mail-Kontos über IMAP

Mehr

Einleitung: Frontend Backend

Einleitung: Frontend Backend Die Internetseite des LSW Deutschland e.v. hat ein neues Gesicht bekommen. Ab dem 01.01.2012 ist sie in Form eines Content Management Systems (CMS) im Netz. Einleitung: Die Grundlage für die Neuprogrammierung

Mehr

ABES/Objects: Dokumentation AGH mit em@w

ABES/Objects: Dokumentation AGH mit em@w 1 für Arbeitsgelegeneheiten Über wird ein ganzheitlicher standardisierter Prozess- und Kommunikationsablauf bezüglich 1 angeboten. Anmeldung der Teilnehmerin, des Teilnehmers Mitteilung von Datenänderungen

Mehr

CENIT RETENTION SOLUTION 1.1 Verwaltung von temporären Sperren und Löschworkflows. Copyright CENIT AG

CENIT RETENTION SOLUTION 1.1 Verwaltung von temporären Sperren und Löschworkflows. Copyright CENIT AG CENIT RETENTION SOLUTION 1.1 Verwaltung von temporären Sperren und Löschworkflows Agenda Herausforderung Ausgangssituation in Unternehmen Funktionen Architektur Nutzen Ausblick auf nächste Produktversionen

Mehr

Webservices am Beispiel. De-Mail. fp-francotyp.com

Webservices am Beispiel. De-Mail. fp-francotyp.com Webservices am Beispiel De-Mail VORSTELLUNG MENTANA-CLAIMSOFT / FP Über Mentana-Claimsoft Softwarehaus seit 1999 spezialisiert auf: Qualifizierte elektronische Signaturen Langzeitarchivierung / Beweiswerterhaltung

Mehr

Erweiterungen im IMDS-Release 1.8.4

Erweiterungen im IMDS-Release 1.8.4 Erweiterungen im IMDS-Release 1.8.4 Inhaltsverzeichnis 1 EINLEITUNG 2 2 TOYOTA-SPEZIFISCHE ERWEITERUNGEN 2 3 ONLINE REGISTRIERUNG/ANWENDER/ANSPRECHPARTNER 5 4 MDB KAPITEL 2, REZYKLAT-INFORMATION 5 5 LÖSCHEN

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

Treckerverein Monschauer Land e.v.

Treckerverein Monschauer Land e.v. Der Mitgliederbereich Der Mitgliederbereich (TV-MON Intern) ist ein Teil der Webseiten des Treckervereins, der nicht öffentlich und für jedermann zugängig ist. Dieser Bereich steht ausschließlich Mitgliedern

Mehr

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com.

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com. O&O DiskImage Copyrights Text, Abbildungen und Beispiele wurden mit größter Sorgfalt erstellt. Der Herausgeber übernimmt für fehlerhafte Angaben und deren Folgen weder eine juristische noch irgendeine

Mehr

KREDITVERZEICHNIS Konfiguration Ausgabe: 20.02.13 1/13. Dokumentation KREDITVERZEICHNIS. Teil 2. Konfiguration

KREDITVERZEICHNIS Konfiguration Ausgabe: 20.02.13 1/13. Dokumentation KREDITVERZEICHNIS. Teil 2. Konfiguration KREDITVERZEICHNIS Konfiguration Ausgabe: 20.02.13 1/13 Dokumentation KREDITVERZEICHNIS Teil 2 Konfiguration Stand 20.02.2013 KREDITVERZEICHNIS Konfiguration Ausgabe: 20.02.13 2/13 Inhalt 1. KONFIGURATION...

Mehr

Programmbeschreibung PM_Admin1 Version 1.00 Build 0037 Juni 2015

Programmbeschreibung PM_Admin1 Version 1.00 Build 0037 Juni 2015 Programmbeschreibung PM_Admin1 Version 1.00 Build 0037 Juni 2015 PROMAN Software GmbH Zöchbauerstraße 9/18 1160 Wien Österreich Hotline: email: service@proman.at Tel: +43 1 478 05 67 S e i t e 1 16 Inhaltsverzeichnis

Mehr

PTV MAP&GUIDE INTERNET V2 UMSTEIGEN LEICHT GEMACHT

PTV MAP&GUIDE INTERNET V2 UMSTEIGEN LEICHT GEMACHT PTV MAP&GUIDE INTERNET V2 UMSTEIGEN LEICHT GEMACHT Inhalt Inhalt 1 PTV Map&Guide internet V2 Was ist neu?... 4 1.1 Änderung des Lizenzmodells... 4 1.1.1 Bestandskunden 4 1.1.2 Neukunden 5 1.2 Administrationstool

Mehr

Draexlmaier Group. Schulungsunterlage für Lieferanten DRÄXLMAIER Supplier Portal

Draexlmaier Group. Schulungsunterlage für Lieferanten DRÄXLMAIER Supplier Portal Draexlmaier Group Schulungsunterlage für Lieferanten DRÄXLMAIER Supplier Portal Version Juli 2015 Inhalt Registrierung als neuer Lieferant... 3 Lieferantenregistrierung... 3 Benutzerregistrierung... 4

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN

DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN - Whitepaper 1 Autor: Peter Kopecki Version: 1.2 Stand: Mai 2006 DIRECTINFO 5.7... 1 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN

Mehr

HelpMatics Service Management System

HelpMatics Service Management System HelpMatics Service Management System HelpMatics ServiceDesk HelpMatics Change HelpMatics Survey HelpMatics CMS Neue Features in V6.5 2010-08-05 1 NEUES FEATURE HELPMATICS ONE-CLICK-TICKET... 3 2 NEUE FEATURES

Mehr

Database Exchange Manager. Infinqa IT Solutions GmbH, Berlin Stralauer Allee 2 10245 Berlin Tel.:+49(0) 30 2900 8639 Fax.:+49(0) 30 2900 8695

Database Exchange Manager. Infinqa IT Solutions GmbH, Berlin Stralauer Allee 2 10245 Berlin Tel.:+49(0) 30 2900 8639 Fax.:+49(0) 30 2900 8695 Database Exchange Manager Replication Service- schematische Darstellung Replication Service- allgemeines Replikation von Daten von bzw. in ein SAP-System und einer relationalen DMS-Datenbank Kombination

Mehr

Anleitung zur Selbstregistrierung und Benutzerverwaltung im GRW- Online-Portal

Anleitung zur Selbstregistrierung und Benutzerverwaltung im GRW- Online-Portal Anleitung zur Selbstregistrierung und Benutzerverwaltung im GRW- Online-Portal Allgemeine Hinweise Innerhalb des Online-Portals des BAFA werden verschiedene Anwendungen betrieben. Um einen Zugang zum GRW-Portal

Mehr

Anbindung an Wer-hat-Fotos.net

Anbindung an Wer-hat-Fotos.net Anbindung an Wer-hat-Fotos.net Stand: 7. Juni 2012 2012 Virthos Systems GmbH www.pixtacy.de Anbindung an Wer-hat-Fotos.net Einleitung Einleitung Dieses Dokument beschreibt, wie Sie Ihren Pixtacy-Shop an

Mehr

XPRIS Update. Updates 2011. XPRIS Version: 8.0256 bis 8.0261. Mosberger EDV AG Lettenstrasse 7 6343 Rotkreuz. www.xpris.ch. Mosberger EDV AG Seite 1

XPRIS Update. Updates 2011. XPRIS Version: 8.0256 bis 8.0261. Mosberger EDV AG Lettenstrasse 7 6343 Rotkreuz. www.xpris.ch. Mosberger EDV AG Seite 1 Updates 2011 XPRIS Version: 8.0256 bis 8.0261 Mosberger EDV AG Lettenstrasse 7 6343 Rotkreuz www.xpris.ch Mosberger EDV AG Seite 1 Inhalt Dokumente pro Kunde... 3 Ein Dokument im Kundenstamm ablegen...

Mehr

CAS genesisworld.exchange connect Abgleich von Adressen und Terminen

CAS genesisworld.exchange connect Abgleich von Adressen und Terminen Abgleich von Adressen und Terminen Stand Juni 2004 Was ist CAS genesisworld.exchange connect? Inhalt 1 Was ist CAS genesisworld.exchange connect?... 3 2 Systemvoraussetzungen... 5 2.1 Software...5 2.2

Mehr

Die SEPA-Lastschrift in StarMoney Business 5.0

Die SEPA-Lastschrift in StarMoney Business 5.0 Die SEPA-Lastschrift in StarMoney Business 5.0 Mit dieser Anleitung möchten wir Ihnen eine Hilfe zur Erstellung einer SEPA-Lastschrift in StarMoney Businesss 5.0 geben. Bitte beachten Sie, dass StarMoney

Mehr

Nutzerhandbuch Softwaresystem Inspirata. Benutzerhandbuch Softwaresystem Inspirata

Nutzerhandbuch Softwaresystem Inspirata. Benutzerhandbuch Softwaresystem Inspirata Benutzerhandbuch Softwaresystem Inspirata 1 Inhaltsverzeichnis 1. Login und Logout... 3 2. Kalender/Buchungen auswählen... 5 3. Betreuer... 7 3.1 Buchung anlegen... 7 3.2 Betreuer zuordnen... 8 3.3 Notiz

Mehr

Unterrichtsversion Anleitung für Lehrkräfte

Unterrichtsversion Anleitung für Lehrkräfte Unterrichtsversion - Anleitung für Lehrkräfte 1 INHALTSVERZEICHNIS REGISTRIERUNG UND ANMELDUNG FÜR LEHRER... 3 FUNKTIONEN IM ÜBERBLICK... 12 Der Administrationsbereich im Detail... 12 Anlegen und Starten

Mehr

Outlook-Abgleich. Änderungen, Irrtümer und Druckfehler vorbehalten. Bearbeitet von Harald Borges. Stand April 2015 www.cobra.de

Outlook-Abgleich. Änderungen, Irrtümer und Druckfehler vorbehalten. Bearbeitet von Harald Borges. Stand April 2015 www.cobra.de Outlook-Abgleich Copyright 2015 cobra computer s brainware GmbH cobra Adress PLUS, cobra CRM PLUS, cobra CRM PRO und cobra CRM BI sind eingetragene Warenzeichen der cobra computer s brainware GmbH. Andere

Mehr

EDV-Umstellung Sparkassen-Rechenzentrum

EDV-Umstellung Sparkassen-Rechenzentrum EDV-Umstellung Sparkassen-Rechenzentrum Ablauf der Umstellung für HBCI in SFirm32 Kundenleitfaden Ausgabe Juni 2009 Version: 9.06.00 vom 26.06.2009 SFirm32-Version: 2.2.2 Inhalt 1 Die SFirm32-Umstellungsassistenten...4

Mehr

Lync 2013. Online zusammenarbeiten. Armin Leitner, Mario Fuchs, Markus Hillepold, Timothy Hora, Reinhold Gaugler

Lync 2013. Online zusammenarbeiten. Armin Leitner, Mario Fuchs, Markus Hillepold, Timothy Hora, Reinhold Gaugler Lync 2013 Armin Leitner, Mario Fuchs, Markus Hillepold, Timothy Hora, Reinhold Gaugler Online zusammenarbeiten 2. Ausgabe, 1. Aktualisierung, September 2014 LYNC2013AN Impressum Matchcode: LYNC2013AN Autoren:

Mehr

SupplyWEB Supplier Training Registration

SupplyWEB Supplier Training Registration Lieferanten Administration Die SupplyWeb Anwendung ist ein webbasiertes System zur Übermittlung von Lieferinformationen zwischen Ihnen und den Magna-Werken. Bereitgestellt werden Informationen bezüglich

Mehr

E-Government-Initiative für De-Mail und den neuen Personalausweis

E-Government-Initiative für De-Mail und den neuen Personalausweis E-Government-Initiative für De-Mail und den neuen Personalausweis Arbeitsgruppe "IT-Standards in der Justiz" der Bund-Länder- Kommission für Informationstechnik in der Justiz, vertreten durch: Justizministerium

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM MailSealer Light Stand 10.04.2013 WWW.REDDOXX.COM Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: sales@reddoxx.com

Mehr

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Anwendungsdokumentation: Update Sticker

Anwendungsdokumentation: Update Sticker Anwendungsdokumentation: Update Sticker Copyright und Warenzeichen Windows und Microsoft Office sind registrierte Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern.

Mehr

Guideline. Facebook Posting. mit advertzoom Version 2.3

Guideline. Facebook Posting. mit advertzoom Version 2.3 Guideline Facebook Posting mit advertzoom Version 2.3 advertzoom GmbH advertzoom GmbH Stand November 2012 Seite [1] Inhalt 1 Facebook Posting Schnittstelle... 3 1.1 Funktionsüberblick... 3 2 Externe Ressource

Mehr

1. Ich möchte mich zum e-invoicing anmelden, kenne jedoch meine euroshell Kundennummer bzw. meine Buchungsnummer nicht. Wo finde ich sie?

1. Ich möchte mich zum e-invoicing anmelden, kenne jedoch meine euroshell Kundennummer bzw. meine Buchungsnummer nicht. Wo finde ich sie? Antworten auf häufig gestellte FrageN zum thema e-invoicing Allgemeine Fragen: 1. Ich möchte mich zum e-invoicing anmelden, kenne jedoch meine euroshell Kundennummer bzw. meine Buchungsnummer nicht. Wo

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

Anleitung für die Einrichtung weiterer Endgeräte in 4SELLERS SalesControl

Anleitung für die Einrichtung weiterer Endgeräte in 4SELLERS SalesControl SALESCONTROL Anleitung für die Einrichtung weiterer Endgeräte in 4SELLERS SalesControl Version: 1.1 Stand: 04.09.2014 Die Texte und Abbildungen in diesem Leitfaden wurden mit größter Sorgfalt erarbeitet,

Mehr

Bedienungsanleitung zur Nutzung der geschützten webbasierten Geodienste der Landesvermessung und Geobasisinformation Brandenburg

Bedienungsanleitung zur Nutzung der geschützten webbasierten Geodienste der Landesvermessung und Geobasisinformation Brandenburg Bedienungsanleitung zur Nutzung der geschützten webbasierten Geodienste der Landesvermessung und Geobasisinformation Brandenburg Registrierung und Anlegen eines Kundenprofils Als neuer Kunde können Sie

Mehr

Outlook 2010 Stellvertretung

Outlook 2010 Stellvertretung OU.008, Version 1.0 14.01.2013 Kurzanleitung Outlook 2010 Stellvertretung Sind Sie häufig unterwegs oder abwesend, dann müssen wichtige Mitteilungen und Besprechungsanfragen in Outlook nicht unbeantwortet

Mehr

Einsatz von Adobe LiveCycle Rights Management im Brainloop Secure Dataroom Anleitung für Datenraum-Center-Manager und Datenraum-Manager

Einsatz von Adobe LiveCycle Rights Management im Brainloop Secure Dataroom Anleitung für Datenraum-Center-Manager und Datenraum-Manager Einsatz von Adobe LiveCycle Rights Management im Brainloop Secure Dataroom Anleitung für Datenraum-Center-Manager und Datenraum-Manager Brainloop Secure Dataroom Version 8.10 Copyright Brainloop AG, 2004-2012.

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

E-Mail-Verschlüsselung Vorrausetzungen

E-Mail-Verschlüsselung Vorrausetzungen E-Mail-Verschlüsselung Vorrausetzungen Datum: 09.08.2011 Dokumentenart: Anwenderbeschreibung Version: 2.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3 2. Voraussetzungen...4

Mehr

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH Dokumentenverwaltung Copyright 2012 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe können Warenzeichen oder anderweitig

Mehr

Integration MULTIEYE in EBÜS - Das Einheitliche Bildübertragunssystem

Integration MULTIEYE in EBÜS - Das Einheitliche Bildübertragunssystem Integration MULTIEYE in EBÜS - Das Einheitliche Bildübertragunssystem Über dieses Handbuch Wichtige Funktionen werden durch die folgenden Symbole hervorgehoben Wichtig: Besonders wichtige Informationen,

Mehr

Technische Beschreibung: EPOD Server

Technische Beschreibung: EPOD Server EPOD Encrypted Private Online Disc Technische Beschreibung: EPOD Server Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee JKU Linz Institut für

Mehr

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung Seite 1 Einrichtung der Verschlüsselung für Signaturportal Verschlüsselung wird mit Hilfe von sogenannten Zertifikaten erreicht. Diese ermöglichen eine sichere Kommunikation zwischen Ihnen und dem Signaturportal.

Mehr