Copyright (C), 2005 by KOBIL Systems GmbH, alle Rechte vorbehalten.
|
|
- Georg Feld
- vor 8 Jahren
- Abrufe
Transkript
1
2 Copyright (C), 2005 by KOBIL Systems GmbH, alle Rechte vorbehalten. Wir bemühen uns, alle in diesem Dokument dargestellten Funktionen und Abläufe auf Richtigkeit hin zu überprüfen. Dennoch können sich unbemerkt Fehler einschleichen, für die wir keine Gewährleistung übernehmen können. Dokumentenhistorie Dokumentenversion Datum Autor Korrekturen Andreas Meyer Initiale Version / Draft Ömer Izci Ergänzung KOBIL CI Ömer Izci Ergänzung Referenzen Marius A. Schmidtke CI-Konformität + Deckblatt + Inhaltsverzeichnis Karolin Möller Rechtschreibung, Satzstellung Markus Tak Überarbeitung Pia Sue Helferich CI conform Worms, im Dezember 2005 Ihr KOBIL midentity Manager Team. WHITEPAPER-MIDENTITYMANAGERPRO_1V06_ _DE.DOC 2
3 Whitepaper KOBIL midentity Manager Professional Dieses Whitepaper zeigt die vielfältigen Einsatzmöglichkeiten von KOBIL midentity Manager Professional auf und gibt einen Überblick über die jeweiligen Systemumgebungen. Dieses Dokument bezieht sich auf: KOBIL midentity Manager Professional Version 1.0 Inhalt 1 Einleitung Produkteigenschaften Einsatzszenarien System-Überblick Verfügbare Frontend-Module (Protokolle) SCEP (Cisco Router Zertifikatsenrollment) Zentral generiertes PKCS#12 SoftToken (S/MIME, SSL und IPSec) Browser-generiertes SoftToken (S/MIME, SSL und IPSec) Smartcard Remote Personalisierung (1-3 Zertifikate+OTP) Ersatz- und Notfallkarten Selbstbedientes Kartenmanagement Benutzer-initiierte Sperrung Smartcard-Management-Prozesse Benutzerverwaltung (Account Management) Notfall-/Ersatzkarte Permanente Kartensperrung durch den Adminsitrator Helpdesk-Integration Beispiel-Szenarien Zentrale Kartenproduktion mit Daten aus einer Datenbank SoftToken Rollout mit dezentralen Registrierungsstellen und SCEP- Routern Dezentraler Karten-Rollout mit diversen Mandanten und LDAP-Daten.21 WHITEPAPER-MIDENTITYMANAGERPRO_1V06_ _DE.DOC 3
4 8 Technische Daten Referenzen Trustcenter der Nationalen Root Instanz der BRD Trustcenter der Schenck Process GmbH DGN Medisign APO-Bank Nationale Wurzelinstanz der elektronischen Reisepässe (ICAO-CSCA) Arcor Providerlösung Anonym Self-Service Smartcard Edition Studentenausweis der Universität Gießen KOC Bank Internet Banking für Geschäftskunden...31 WHITEPAPER-MIDENTITYMANAGERPRO_1V06_ _DE.DOC 4
5 1 Einleitung KOBIL midentity Manager Professional ist eine professionelle Lösung zum Management von digitalen Identitäten. In der Informationstechnologie werden Menschen und Maschinen durch digitale Identitäten repräsentiert. In zahlreichen Situationen ist es von entscheidender Bedeutung, digitale Identitäten zuverlässig zu identifizieren. Im einfachsten Fall werden hierbei eine Maschine durch eine IP- Adresse und ein Mensch durch einen Benutzernamen und ein geheimes statisches Passwort identifiziert. Zuverlässiger kann die Identifikation erfolgen, wenn digitale Identitäten durch Angabe von Benutzername und Einmal-Passwort oder durch ein Public Key- Zertifikat repräsentiert werden. Als physikalisches Trägermedium einer digitalen Identität kommen bei erhöhtem Sicherheitsbedarf Smartcards oder Tokens (OTP- Tokens, USB-Tokens) zum Einsatz. KOBIL midentity Manager Professional ermöglicht die effiziente Ausstellung und Verwaltung digitaler Identitäten von Benutzername mit statischem Passwort oder Einmal-Passwort bis hin zu Zertifikaten für Menschen oder Maschinen. KOBIL midentity Manager Professional ist dabei für die Verwendung von Smartcards und KOBIL midentity als Trägermedium der digitalen Identitäten optimiert. Dabei kann KOBIL midentity Manager Professional vollkommen unabhängig von einer Windows Domäne bzw. Active Directory Service arbeiten. Auf Grund einfacher Handhabung, hoher Verfügbarkeit und großer Flexibilität (z. B. zentrale- oder dezentrale Administration und Möglichkeit der Selbstverwaltung für Benutzer, anpassbar an Workflows der Kunden) vereint KOBIL midentity Manager Professional höchste Sicherheit mit geringen Betriebskosten. Verwenden die Benutzer als physikalisches Trägermedium ihrer digitalen Identität KOBIL midentity und sind somit vollkommen mobil, so erfahren Unternehmen und die Benutzer höchste IT-Sicherheit ohne Einschränkungen. Die Lösung eignet sich für größere mittelständische Unternehmen und Großkonzerne. (Kleinunternehmen und kleineren mittelständischen Unternehmen raten wir zur Verwendung von KOBIL midentity Manager Basic). Durch die Unterstützung aller relevanten Standards lässt sich die Lösung einfach in bestehende IT-Infrastrukturen integrieren. KOBIL midentity Manager Professional ist kompatibel zu praktisch allen Anwendungen, die den Nachweis einer digitalen Identität auf der Basis von Einmal-Passwörtern oder Zertifikaten erfordern. WHITEPAPER-MIDENTITYMANAGERPRO_1V06_ _DE.DOC 5
6 2 Produkteigenschaften KOBIL midentity Manager Professional weist folgende Merkmale auf: Effizientes Management von digitalen Identitäten in den folgenden Ausprägungen: o Digitale PKI-Zertifikate (für Menschen und Maschinen) o Einmalpasswörter (OTP) auf Smartcard Basis Extrem hohe Flexibilität und Anpassungsfähigkeit an bestehende Unternehmensstrukturen und Geschäftsprozesse: o Möglichkeit der zentralen Administration und des zentral organisierten Massenrollouts mit Anbindung von Smartcard Programmier- und Druckmaschinen (z. B. Eltron) o Möglichkeit der dezentralen Administration und des dezentral organisierten Massenrollouts (Registrierungsstellen mit Personal vor Ort) o Beantragung und Verwaltung der digitalen Identitäten für Benutzer im Selbstbedienungsverfahren. Dabei Online-Personalisierung von Smartcards auf dem Benutzer-PC innerhalb von wenigen Sekunden (Selbstverwaltung). Gleichzeitige Personalisierung einer Smartcard mit mehreren Zertifikaten und einem Einmal- Passwortgenerator möglich. Höchste Sicherheit durch Einsatz von Smartcards Flexibles Enrollment-Server Konzept: erweiterbar und flexibel anpassbar an kundenspezifische Prozesse Mandantenfähigkeit: Möglichkeit für Hosting von Zertifizierungs- Dienstleistung und einfacher Gruppenbildung Unterstützung für das Einmal-Passwortsystem KOBIL SecOVID spart Infrastrukturkosten. Authentifikation von mobilen Benutzern, die weder Software noch Hardware installieren müssen. Ermöglicht sicheres Arbeiten an beliebigen (evtl. öffentlichen) PCs und die Absicherung von Online- Diensten und heterogenen Netzwerken (z.b. UNIX Login ohne PKI) Unterstützung von KOBIL midentity: Mobilität und Unabhängigkeit für den Anwender durch Integration von Smartcard, Smartcard Terminal, sicherem Speicher und mobilen Unternehmenslösungen Greifbare und nachvollziehbare Sicherheit: KOBIL midentity oder die Smartcard sind der Schlüssel zu den IT-Ressourcen des Unternehmens. WHITEPAPER-MIDENTITYMANAGERPRO_1V06_ _DE.DOC 6
7 Anwender verstehen und akzeptieren dies, weil sie es aus anderen Lebensbereichen kennen (Bsp.: Haustürschlüssel, Autoschlüssel). Leistungsfähige Revisions-Funktionen: Sicherheit wird transparent KOBIL midentity Manager Professional lässt sich flexibel erweitern und gewährleistet Zukunftssicherheit und Investitionsschutz Konsequente Umsetzung nationaler und internationaler Standards (IETF, ISIS-MTTv1.1, X.509v3, LDAP, SSL, S/MIME, OCSP, SCEP, RADIUS, TACACS+). Dadurch einfache Integration in bestehende heterogene IT- Infrastrukturen. Praktikables Management von Notfallsituationen (midentity/smartcard vergessen oder verloren, Smartcard PIN vergessen etc.): Notfall- bzw. Ersatzkarten in sekundenschnelle verfügbar. Skalierbarkeit o Das System hat sich bei Verwendung etlicher zehntausend Benutzer bereits im praktischen Betrieb bewährt. o Skalierbare Sicherheit. Die Zertifikatsausstellung kann online oder bei erhöhten Sicherheitsanforderungen auch offline erfolgen. Die Sicherheit des Systems kann optional bis zum höchstmöglichen Niveau skaliert werden. o In spezieller Ausprägung wurde KOBIL midentity Manager Professional nach Common-Criteria EAL3+ zertifiziert und nach den strengen Anforderungen des Signaturgesetzes bestätigt. WHITEPAPER-MIDENTITYMANAGERPRO_1V06_ _DE.DOC 7
8 3 Einsatzszenarien KOBIL midentity Manager Professional ermöglicht den effizienten Rollout und Betrieb für folgende Szenarien: Sicheres Windows-Logon mit Smartcard o Standalone Rechner o Domänen-Logon (Active Directory) Sicherer Zugang zu SAP R/3 o SAP Web Application Server (WAS) o SAPGUI-SNC (zertifiziert von SAP) Absicherung von Terminalserver-Sessions mit Smartcard o Windows Terminal Server o Citrix Metaframe / Presentation Server Sichere -Kommunikation durch Verschlüsselung und digitale Signatur mit Smartcards und Zertifikaten Sichere Webapplikationen (z.b. Zugang zum Firmenportal) mit Zertifikaten (SSL-Client-Authentifikation über Smartcard) oder Einmal-Passwörtern. In Verbindung mit KOBIL midentity hochsichere Authentifikation über Zertifikat und Smartcard von beliebigen PCs aus ohne jegliche Softwareoder Treiber Installation auf dem Client: mobile Zertifikate! Sicherer Remote Access zum Firmennetz (z.b. über Checkpoint VPN oder Cisco VPN) mit Smartcard und Zertifikaten oder Einmalpasswörtern. In Verbindung mit KOBIL midentity höchste Sicherheit ohne Einschränkungen, denn der VPN-Client (z.b. SSL-VPN-Client) kann auf midentity gespeichert werden, und midentity erfordert keinerlei Softwareoder Treiberinstallation. Zugriff auf sensible Informationen (Authentifizierung, Verschlüsselung) Transparente Verschlüsselung eines virtuellen Laufwerks (Datensafe). In Verbindung mit KOBIL midentity mobiler Datensafe, auf den von jedem beliebigen PC ohne jegliche Treiber- oder Software-Installation zugegriffen werden kann. Dadurch höchste Sicherheit ohne Einschränkungen. Festplattenverschlüsselung für Desktop-PCs und Notebooks Optimierung von Geschäftsprozessen durch Web-Signatur. Web- Formulare können im Unternehmen ausgefüllt und elektronisch signiert WHITEPAPER-MIDENTITYMANAGERPRO_1V06_ _DE.DOC 8
9 werden. Dadurch entfallen Ausdruck und handschriftliche Signatur. Durch diese Vermeidung von Medienbrüchen können erhebliche Kosten gespart werden. Auch Mehrfach-Signaturen sind problemlos möglich. Absicherung der Kommunikation zwischen Netzwerkkomponenten (Router) mit IPSec- Zertifikaten. Die Zertifikatsproduktion für Netzwerkgeräte im Self-Service-Verfahren wird unterstützt (über das SCEP-Protokoll) WHITEPAPER-MIDENTITYMANAGERPRO_1V06_ _DE.DOC 9
10 4 System-Überblick Die folgende Abbildung zeigt einen Überblick über das Gesamtsystem Frontend #1 Web-Request Frontend #2 SCEP Frontend #3 SecOVID OTP... Frontend #n XML-Bulk Enrollment Enrollment Server Server Enrollment Server Frontend DB ext. DB Pre/Post Processing Module OCSP Responder LDAP RA CA CA IS ext. Komponente Komponente Benutzer-DB Komponente CA-DB Management Konsole Abbildung 1: System Überblick SecOVID Server Die Schnittstelle zur Außenwelt stellt der Enrollment Server dar, über den sämtliche Zertifikatsanträge eingehen und die fertigen Zertifikate ausgeliefert werden. Zur Lastverteilung und Applikations-/Mandanten-Trennung können mehrere Enrollment-Server auf einer oder mehreren Maschinen getrennt voneinander betrieben werden. In den Enrollment Server werden die so genannten Frontend-Module eingeklinkt, welche die unterschiedlichen Zertifikats-Enrollment Protokolle zu den Clients bedienen können (z.b. Web Enrollment+OTP für Endbenutzer, SoftToken, SCEP für Router, XML Bulk Schnittstelle etc.). Das Konzept der Frontend-Module unterstützt auch dezentrale Registrierungsstellen (RA-Plätze) und kann leicht um kundenspezifische Zugänge und Protokolle (z.b. -Enrollment) erweitert werden. WHITEPAPER-MIDENTITYMANAGERPRO_1V06_ _DE.DOC 10
11 Über die Frontend-Datenbank werden die eingehenden Zertifikatsanträge an das CA-Subsystem weitergeleitet. Optional kann hier das Pre-/Post-Processing Module eingeschleift werden, mit dem die Antragsdaten automatisiert vervollständigt werden können (z.b. Abruf von personenbezogenen Daten wie der Adresse aus einer Datenbank). Im CA-Subsystem prüft zunächst die RA-Komponente die Zertifikatsanträge auf Vollständigkeit und Korrektheit. Außerdem können die Anträge an dieser Stelle autorisiert werden, etwa durch einen RA Administrator (manuelle Kontrolle) oder durch automatische Prüfung von Zugangsdaten gegen einen externen Verzeichnisdienst (LDAP) oder eine externe Datenbank. Nachdem die Zertifikatsanträge auf Vollständigkeit und Korrektheit geprüft worden sind, werden die zugehörigen Zertifikate in der CA-Komponente zertifiziert. Dazu stehen eine Reihe von erweiterbaren Zertifikatsprofilen für die unterschiedlichsten Einsatz-Szenarien bereit (z.b. SSL, S/MIME, Windows Logon, IPSec, Verschlüsselung etc). Für die sichere Speicherung der CA-Schlüssel können externe Hardware-Security-Module (HSM) oder Smartcard verwendet werden. Die CA-Komponente ist mandantenfähig ausgelegt und kann in mehreren Instanzen mit eigenen Berechtigungen und Zertifikatsprofilen betrieben werden. Im Falle der zentralen Schlüsselerzeugung (PKCS#12 SoftToken) übernimmt die CA auch die Generierung des Schlüsselmaterials. Nach der Zertifikats-Erzeugung erfolgt die Veröffentlichung in der IS- Komponente. Dabei werden die Zertifikate in einen oder mehrere externe Verzeichnisdienste (LDAP-Server) eingespielt und in die Frontend-Datenbank zurückgegeben. Für den SecOVID Betrieb werden die SecOVID Datensätze zusätzlich in den SecOVID Server importiert. Optional kann eine Nachbearbeitung der Anträge wiederum im Pre-/Post- Processing Module stattfinden, wie z.b. das Aufbringen von fertigen Zertifikaten auf eine Smartcard im Kartendrucker und Druck von PIN/PUK Briefen auf Sicherheitspapier. Zum Schluss werden die fertigen Zertifikate wiederum über den Enrollment Server und die Frontend-Module an den Endbenutzer ausgeliefert. Der OCSP-Responder ist eine eigenständige Komponente, die mit Smartcards, Softtokens oder Hardware-Sicherheitsmodulen (HSM) arbeiten kann. Der OCSP- WHITEPAPER-MIDENTITYMANAGERPRO_1V06_ _DE.DOC 11
12 Responder ist hoch-performant ausgelegt (z.b. mit 22 Signer-Smartcards ca OCSP-Statusauskünfte pro Stunde im SigG-konformen Betrieb). Wenn der Verzeichnisdienst hochverfügbar sein muss, empfehlen wir den Einsatz von zwei OCSP-Respondern, um Lastverteilung und Ausfallsicherheit zu gewährleisten. Der OCSP-Responder hat Schnittstellen zum LDAP-Server oder Datenbanken und kann auch in bestehende PKI-Umgebungen integriert werden. Über die Management-Konsole hat der Administrator stets den Überblick, welcher Benutzer welche Zertifikate und ggf. welche Smartcards besitzt. Prozesse wie Sperrung oder Neuausstellung einer Smartcard oder die Ausstellung einer temporären Smartcard (falls der Mitarbeiter seine Smartcard vergessen hat) können sehr einfach angestoßen und kontrolliert werden. Außerdem können hier die Mandanten/Gruppen verwaltet werden und die entsprechenden Rechte vergeben werden. Der Zugriff erfolgt Web-basiert und ist über das SSL-Protokoll gesichert (Authentisierung und Verschlüsselung). WHITEPAPER-MIDENTITYMANAGERPRO_1V06_ _DE.DOC 12
13 5 Verfügbare Frontend-Module (Protokolle) Hier werden die momentan verfügbaren Frontend-Module aufgezeigt. Diese sind beliebig miteinander kombinierbar, entweder auf einem oder auf mehreren getrennten Enrollment Server Instanzen. Weitere Frontend-Module können kundenspezifisch entwickelt und eingebunden werden. 5.1 SCEP (Cisco Router Zertifikatsenrollment) Routerdaten im LDAP Server hinterlegt getestet mit PIX und Cisco Routern 800/1700 series für IOS 12.2 & Zentral generiertes PKCS#12 SoftToken (S/MIME, SSL und IPSec) Benutzer authentifiziert sich (z.b. gegen LDAP und/oder TAN) Eingabe Antragsdaten (inkl. Sperrpasswort) Trustcenter erstellt Schlüsselpaar und Zertifikat Versand als PKCS#12 Datei per (gesichert mit dem Sperrpasswort) an die hinterlegte -Adresse 5.3 Browser-generiertes SoftToken (S/MIME, SSL und IPSec) Benutzer authentifiziert sich (z.b. gegen LDAP und/oder TAN) Eingabe Antragsdaten Browser (IE/Xenroll oder Netscape/Firefox/Mozilla) generiert den Schlüssel lokal und sendet Request Antragssteller wartet ( Bitte Warten -Seite mit Fortschrittsanzeige) Import des fertigen Zertifikats über den Browser 5.4 Smartcard Remote Personalisierung (1-3 Zertifikate+OTP) Benutzer authentifiziert sich (z.b. gegen LDAP und/oder TAN) Anzeige der Smartcard PIN (PUK wird im Trustcenter hinterlegt) Einstecken einer leeren Smartcard Xenroll-Enrollment für Smartcard (single/dual/triple key) o 1 Universalzertifikat (mit Key Backup) oder o 1 Sig/Auth und 1 Verschlüsselungszertifikat (mit KeyBackup) oder WHITEPAPER-MIDENTITYMANAGERPRO_1V06_ _DE.DOC 13
14 o 1 Signatur, 1 Authentisierungs- und ein Verschlüsselungszertifikat (mit KeyBackup) PIN/PUK-Initialisierung, KeyBackup und ggf. OTP-Personalisierung Antragssteller wartet ( Bitte Warten -Seite mit Fortschrittsanzeige) Import der fertigen Zertifikate über den Browser auf die Karte 5.5 Ersatz- und Notfallkarten Benutzer authentifiziert sich (z.b. gegen LDAP und/oder TAN) Anzeige der Smartcard PIN (PUK wird im Trustcenter hinterlegt) Einstecken einer leeren Smartcard PIN/PUK-Initialisierung, ggf. OTP-Personalisierung Einspielen des hinterlegten Verschlüsselungs-Zertifikats Neues Signatur- und Authentisierungszertifikat Antragssteller wartet ( Bitte Warten -Seite mit Fortschrittsanzeige) Import der fertigen Zertifikate über den Browser auf die Karte 5.6 Selbstbedientes Kartenmanagement Benutzer authentifiziert sich (z.b. gegen LDAP und/oder TAN) Remote Entsperrung von Karten mit neuer PIN Vergabe (PUK im Trustcenter hinterlegt) Remote Löschung von Karten (PUK im Trustcenter hinterlegt) Ermittlung von Seriennummer und Kartenstatus 5.7 Benutzer-initiierte Sperrung Benutzer authentifiziert sich (z.b. gegen LDAP und/oder TAN) Alle auf ihn ausgestellten Zertifikate werden angezeigt (inkl. Detail- Ansicht) Benutzer wählt zu sperrendes Zertifikat und Sperrgrund aus WHITEPAPER-MIDENTITYMANAGERPRO_1V06_ _DE.DOC 14
15 6 Smartcard-Management-Prozesse Der Administrator meldet sich per Smartcard an der Management Console an. Der Zugriff erfolgt Web-basiert und ist durch das SSL-Protokoll authentisiert und verschlüsselt. Abbildung 2: Management Console Alle Informationen (Benutzer, Karten, Zertifikate, OTP, etc.) sind in einer Datenbank verfügbar. Das Prozess-Management wird auf Basis dieser Datenbank realisiert. Benutzer verwalten Status von Karten anzeigen (gefiltert und sortiert nach verschiedenen Kriterien) Karten und einzelne Zertifikate sperren Kartenpersonalisierungen genehmigen In der Datenbank ist für jeden Karteneintrag ein Informationsfeld für Textinformationen des Administrators zu dem Eintrag vorhanden. WHITEPAPER-MIDENTITYMANAGERPRO_1V06_ _DE.DOC 15
16 Abbildung 3: schematische Darstellung der Menüstruktur 6.1 Benutzerverwaltung (Account Management) Der Administrator kann in seinem Verantwortungsbereich Benutzer und weitere Administratoren und Helpdesk Mitarbeiter einpflegen und deren Rechte verwalten. Alternativ können Benutzer auch von einem externen LDAP-Server synchronsisiert werden. Dabei werden neue Benutzer automatisch in die CA-Datenbank übernommen und im LDAP gelöschte Benutzer archiviert und aus der Datenbank entfernt. Nach der Aktivierung des Benutzerkontos durch den Administrator können Accountinhaber dann Zertifikate und/oder SecOVID OTP Generatoren selbständig beantragen. Die zur Anmeldung notwendige TAN wird zentral generiert und dem Benutzer per zugestellt. Sie ist nur einmal gültig und verfällt automatisch. Ein Administrator kann alle Zertifikate, für die er verantwortlich ist, anzeigen und sperren. Spezielle Zertifikatstypen (IPSec-Maschinenzertifikate oder SSL-Server Zertifikate) kann der Administrator über ein Web-Antragsformular erstellen (PKCS#10- Request, zurück kommt entsprechend eine PKCS#12 oder PKCS#7-Antwort). IPSec- Maschinenzertifikate können auch über SCEP direkt vom Endgerät beantragt werden. WHITEPAPER-MIDENTITYMANAGERPRO_1V06_ _DE.DOC 16
17 Optional können Maschinenzertifikate auch von Usern beantragt werden. Die Ausstellung kann dabei von einer Freigabe des Antrags durch einen Administrator abhängig gemacht werden. Self-Service Kartenpersonalisierung: Der Accountinhaber authentisiert sich auf der Webseite mit Username, Passwort und TAN. Er wird angeleitet, seine leere Smartcard in das Kartenterminal einzustecken, und Karte beantragen zu wählen. Damit wird die Kartenpersonalisierung gestartet. In dem folgenden Prozess werden (bis zu) drei Schlüsselpaare generiert und Zertifikate für diese Schlüsselpaare beantragt. PIN und PUK werden auf der Karte gesetzt. Eine SecOVID (OTP) Applikation und die Schlüsselpaare werden zusammen mit den drei Zertifikaten auf die Karte geschrieben. Der gesamte Prozess ist für den Benutzer transparent. Optional: Verschlüsselungs-Schlüsselpaar und Verwaltungsdaten (z. B. Karten- Seriennummer) werden sicher zentral gespeichert. Die gesamte Datenübertragung erfolgt verschlüsselt. 6.2 Notfall-/Ersatzkarte Ein Accountinhaber teilt dem Administrator bzw. Helpdesk mit, dass er eine Ersatz-Karte benötigt (Karte vergessen, verlegt, verloren, defekt). Der Administrator bzw. Helpdesk meldet sich mit seiner Smartcard an der Management Console an und aktiviert für den Account die Produktion einer temporären Karte. Es wird eine TAN für diesen Vorgang generiert. Die TAN wird dem Accountinhaber mitgeteilt (telefonisch oder per ). Der Accountinhaber bekommt eine neutrale z. B. Rote Karte (=temporäre Karte) und führt damit eine Kartenpersonalisierung im Self-Service durch, analog zur Neuausstellung einer Karte. Die Smartcard wird daraufhin personalisiert mit dem archivierten Verschlüsselungs-Schlüsselpaar und dem zugehörigen Zertifikat, sowie zwei weiteren neuen Schlüsselpaaren, Zertifikaten und einer SecOVID Applikation. Die neuen Zertifikate werden für einen kurzen Gültigkeitszeitraum ausgestellt. Die Zertifikate der vergessenen / verlegten / verlorenen Karte werden noch nicht gesperrt. Die TAN ist nach dem Vorgang verbraucht. Wird die vergessene / verlegte / verlorene Karte wieder gefunden, gibt der Accountinhaber die WHITEPAPER-MIDENTITYMANAGERPRO_1V06_ _DE.DOC 17
18 temporäre Karte zurück. Zurückgegebene temporäre Karten werden vom Admin vollständig gelöscht und können wieder verwendet werden. Die temporären Zertifikate müssen nicht gesperrt werden, da sie nach kurzer Zeit ablaufen. 6.3 Permanente Kartensperrung durch den Adminsitrator Der Helpdesk (oder Administrator) meldet sich an der Management Console mit seiner Smartcard an. Die zu sperrenden Accounts werden mit der Management Konsole ausgesucht. Er sperrt mit einem Knopfdruck alle Inhalte der Karte (drei Zertifikate und SecOVID). Eine neue Sperrliste wird automatisch publiziert (CRL) und steht dann auch per OCSP zur Statusauskunft bereit. Optional: Kartensperrung mit automatischer Karten-Neubeantragung (Karte verloren / Karten roll-over). Der Admin wählt in dem Management-Tool für den Account die Funktion Karte sperren und neue beantragen. Der Prozess verläuft vorerst exakt wie eine permanente Kartensperrung. Es wird dann automatisch eine neue TAN generiert, die dem User mitgeteilt werden muss. Der User kann seine neue Smartcard nun im Self-Service personalisieren. Option: Wahlweise können neue Schlüssel erzeugt und zertifiziert werden oder aber die alten Schlüssel verwendet werden. 6.4 Helpdesk-Integration Für eine wissensbasierte Authentisierung eines Benutzers werden im Personalisierungsvorgang im Self-Service Daten des Benutzers erfragt. Der Benutzer gibt sowohl die Fragen als auch die Antworten über einen gesicherten Webdialog vor der Kartenpersonalisierung an. Die Daten werden für die Verwendung durch den Helpdesk in einer Datenbank gespeichert. WHITEPAPER-MIDENTITYMANAGERPRO_1V06_ _DE.DOC 18
19 7 Beispiel-Szenarien 7.1 Zentrale Kartenproduktion mit Daten aus einer Datenbank ext. DB Pre/Post Processing Module Frontend DB RA Komponente CA Komponente IS Komponente SecOVID Server CA-DB Management Konsole Abbildung 4: Ablauf Kartenproduktion Ablauf: 1. Die Benutzerdaten werden aus der externen Datenbank über das Pre- /Post-Processing Module importiert und aufbereitet (Bulk- Requesterstellung). Hier werden bereits die SecOVID Daten und die Karten PIN/PUK erzeugt. 2. Über die Frontend-Datenbank gelangen die Daten zum CA-Subsystem 3. Die RA Komponente führt nur minimale Tests durch, da die Daten aus einer vertrauenswürdigen Quelle (Datenbank) stammen 4. Die CA Komponente erzeugt die Schlüssel und erstellt die Zertifikate dazu 5. Die IS Komponente veröffentlicht die Daten und exportiert die SecOVID Datensätze direkt in den SecOVID Server 6. Über die Frontend-Datenbank gelangen die fertigen Zertifikate und SecOVID Daten wieder in das Pre-/Post-Processing Module, wo sie auf die Karte geschrieben werden. Dazu wird auch gleich der PIN Brief gedruckt. WHITEPAPER-MIDENTITYMANAGERPRO_1V06_ _DE.DOC 19
20 7.2 SoftToken Rollout mit dezentralen Registrierungsstellen und SCEP-Routern Frontend #1 Web-RA Frontend #2 SCEP Enrollment Server Enrollment Server Frontend DB Pre/Post Processing Module OCSP Responder LDAP RA Komponente CA Komponente IS Komponente CA-DB Management Konsole Abbildung 5: SoftToken Rollout Ablauf SoftToken: 1. Der Registrierungs-Mitarbeiter meldet sich über das Frontend-Modul Web-RA mit seiner Smartcard an (Web-Schnittstelle) 2. Er identifiziert die Benutzer und gibt die Benutzerdaten ein inkl. Sperrpasswort und -Adresse 3. Über die Frontend-Datenbank gelangen die Anträge in die RA, wo die Authentizität des RA-Mitarbeiters geprüft wird. 4. Die CA-Komponente erzeugt die Schlüssel und Zertifikate (PKCS#12-Datei) 5. Die IS Komponente veröffentlicht die fertigen Zertifikate im Verzeichnisdienst (damit sind sie per OCSP abrufbar) 6. Das Pre-/Post-Processing Module verschickt die PKCS#12 Datei an die zugehörige -Adresse 7. Der RA Mitarbeiter bekommt eine Rückmeldung über den Erfolg der Aktion an der Web-Schnittstelle WHITEPAPER-MIDENTITYMANAGERPRO_1V06_ _DE.DOC 20
21 Ablauf SCEP: 1. Das SCEP Frontend wird auf einem zweiten Enrollment Server installiert, um eine Trennung der Netze zu gewährleisten 2. Die Router fordern ihre Zertifikate über das SCEP-Protokoll an, dazu ist ihnen die IP-Adresse des SCEP-Frontends bekannt gemacht worden 3. In der RA-Komponente wird die Authentizität der Router-Requests geprüft 4. Die CA Komponente erstellt das passende Zertifikat 5. Die IS-Komponente veröffentlicht es im Verzeichnisdienst 6. Über den Enrollment Server und das SCEP-Frontend wird das fertige Zertifikat ausgeliefert, sobald der Router es anfordert (alternativ: Router wird in der Warteschleife gehalten) 7.3 Dezentraler Karten-Rollout mit diversen Mandanten und LDAP-Daten Frontend #1 Web-Request Enrollment Enrollment Server Server Frontend #1 Web-Request Frontend #1 Web-Request Enrollment Server Frontend DB OCSP Responder OCSP Responder LDAP ext. Benutzer- ext. LDAP Benutzer- LDAP RA Komponente CA CA Komponente CA-DB IS Komponente SecOVID Server Management Konsole Abbildung 6: Dezentraler Katen-Rollout WHITEPAPER-MIDENTITYMANAGERPRO_1V06_ _DE.DOC 21
22 Ablauf: 1. Die Benutzerdaten sind in eigenen LDAP-Servern der Mandanten hinterlegt 2. Der Administrator eines Mandanten aktiviert einen seiner zugeordneten Benutzer für die Kartenerstellung (Management Konsole) 3. Daraufhin bekommt der Benutzer eine mit der einmal gültigen TAN und der URL seines Frontend Moduls (Web-Request) zugestellt 4. Der Benutzer meldet sich mit Username, LDAP-Passwort und TAN an der Webseite an 5. Benutzername, LDAP-Passwort und TAN gelangen über die Frontend- Datenbank zur RA-Komponente, welche die Zugangsdaten gegen die externe Datenbasis prüft 6. CA und IS Komponenten werden übersprungen, das Web-Frontend zeigt nun die Seite zur Requesterstellung an 7. Der Benutzer legt eine leere Smartcard ein und merkt sich die angezeigte Karten-PIN 8. Über das Web Frontend werden die SecOVID Daten auf die Karte geschrieben und Zertifikats-Requests erstellt. 9. Die Antragsdaten in der RA Komponente nochmals gegen den externen LDAP Server geprüft und ggf. ergänzt. 10. Die CA-Instanz des Mandanten erstellt die Zertifikate 11. Die IS Komponente veröffentlicht die Zertifikate und schreibt die SecOVID Daten in den SecOVID Server 12. Über das Web Frontend werden die Zertifikate auf die Smartcard geschrieben WHITEPAPER-MIDENTITYMANAGERPRO_1V06_ _DE.DOC 22
23 8 Technische Daten Unterstützte Plattformen: Linux Server mit JBOSS Applikationsserver SUN Solaris 9 mit JBOSS Applikationsserver Algorithmen für Public Key-Verschlüsselung und digitale Signaturen: RSA (1024, 2048, 4096 Bit oder größere Schlüssellänge) DSA (beliebige Schlüssellänge) ECDSA (Standard FIPS-EC) weitere Algorithmen über Java CryptoAPI (Provider) leicht nachrüstbar Algorithmen für Hashfunktionen: MD5 (nicht empfohlen) SHA1, SHA256, SHA512 RIPEMD160 weitere Algorithmen über Java CryptoAPI (Provider) leicht nachrüstbar X.509v3 Zertifikate: Konformität zu ISIS-MTT Version 1.1 und (Requests und Zertifikate) SSL-Server- und SSL-Client-Zertifikate S/MIME-Zertifikate Win Logon-Zertifikate IPSec-Zertifikate Zertifikate für Verschlüsselung, digitale Signatur und Authentifikation Enrollment-Protokolle von Zertifikaten: Microsoft XENROLL über Internet Explorer Netscape/Mozilla Enrollment Protocol SCEP Cisco Enrollment Protocol für Cisco Router Sperrlisten: X.509v2 CRLs OCSP zur Online-Auskunft über den Status eines Zertifikates (auch SigGkonform) PKCS-Standards: PKCS#1 Verschlüsselung PKCS#10 certification requests / PKCS#7 certification responses WHITEPAPER-MIDENTITYMANAGERPRO_1V06_ _DE.DOC 23
24 PKCS#11 interfaces PKCS#12 softtokens Datenquellen für Zertifikatserstellung und Request-Prüfung: Webformular (GUI) LDAPv3 (z.b. openldap2, SunOne Directory Server, iplanet LDAP-Server) Active Directory Service (ADS) SQL-Datenbanken (z.b.oracle, MySQL) SAP-HR CSV, XML (optional) Benutzer-Authentisierung im selbstbedienten Betrieb: TAN (einmalig gültiges Passwort; Zustellung per Brief oder ) Passwort aus Datenbank LDAP-Passwort Veröffentlichung von Zertifikaten: LDAPv3 (z.b. openldap2, SunOne Directory Server, iplanet LDAP-Server) Active Directory Service (ADS) Ablage im Dateisystem RADIUS und TACACS+ (bei Verwendung von SecOVID-Einmalpasswörtern) Unterstützte Hardware-Sicherheitsmodule (HSM) Eracom ProtectHost Orange / ProtectHost External Orange weitere über PKCS#11 bzw. JCA-Provider Unterstützte X.509v3 Zertifikatsextensions (leicht erweiterbar): AdditionalInformationExtension, AdmissionExtension, ArchiveCutoffExtension, AuthorityInfoAccessExtension, AuthorityKeyIdentifierExtension, BasicConstraintsExtension, CertHashExtension, CertificateIssuerExtension, CertificatePoliciesExtension, CRLDistributionPointsExtension, CertificateTemplateExtension, DateOfCreationExtension, ExtendedKeyUsageExtension, IPSecTunnelExtension, NetscapeCertCommentExtension, NetscapeKeyUsageExtenion, PrivateKeyUsagePeriod, QCStatementExtension, ReasonCodeExtension, RestrictionExtension, SubjectKeyIdentifierExtension, SubjectAlternativeNameExtension, ValidityModelExtension WHITEPAPER-MIDENTITYMANAGERPRO_1V06_ _DE.DOC 24
midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung
KOBIL Meine kleine, aber feine Verwaltung KOBIL ist ein Managementsystem zum Verwalten digitaler Identitäten mit Einmalpasswörtern und Zertifikatstechnologie. wurde speziell für Standard-Microsoft-Umgebungen
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrInformation der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises
Information der Ärztekammer Hamburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises 1 Wozu dient der elektronische Arztausweis? Sichtausweis ersetzt den bisherigen Papierausweis
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrEigenen WSUS Server mit dem UNI WSUS Server Synchronisieren
Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...
MehrIT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Classic L 256MB ohne Sim Karte
IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Classic L 256MB ohne Sim Karte Seite 1 / 7 Kobil midentity Classic L 256MB KOBIL midentity ist der weltweit erste Smartcard Terminal mit integriertem
MehrE-Mail-Verschlüsselung mit S/MIME
E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte
MehrInstallation und Inbetriebnahme von SolidWorks
Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrKurzinformation Zugang zur NOVA für dezentrale Administratoren
Kurzinformation Zugang zur NOVA für dezentrale Administratoren Unter dieser URL können Sie sich mit Ihrem Benutzernamen und PW anmelden: www.login.eservice-drv.de/elogin Nach erfolgreicher Anmeldung mit
MehrImport, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer
Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Version 1.0 Arbeitsgruppe Meldewesen SaxDVDV Version 1.0 vom 20.07.2010 Autor geändert durch Ohle, Maik Telefonnummer 03578/33-4722
MehrZugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:
Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrDigitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung.
firstaudit DIGITALE CHECKLISTEN Digitale Checklisten sparen Zeit und Geld Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. Die neue Checklisten-App firstaudit optimiert Ihren Workflow.
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
Mehr2. Installation unter Windows 8.1 mit Internetexplorer 11.0
1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer
MehrDie neue RA-Oberfläche der DFN-PKI. Jan Mönnich dfnpca@dfn-cert.de
Die neue RA-Oberfläche der DFN-PKI Jan Mönnich dfnpca@dfn-cert.de Die Registrierungsstellen in der DFN-PKI heute 48. Betriebstagung des DFN-Vereins Folie 2 Web-Schnittstelle Momentan Bedienung der RA über
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrSenden von strukturierten Berichten über das SFTP Häufig gestellte Fragen
Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.
Mehrsmis_secure mail in der srg / pflichtenheft /
smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle
MehrKOBIL midentity 4smart data storage
KOBIL midentity 4smart data storage Benutzerhandbuch Inhalt Einleitung... 3 Systemvoraussetzungen... 3 Inbetriebnahme... 4 Auswahl der Betriebsart... 4 Erzeugung Ihres persönlichen Datensafes... 6 Abmelden
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen
MehrMobile ERP Business Suite
Greifen Sie mit Ihrem ipad oder iphone jederzeit und von überall auf Ihr SAP ERP System zu. Haben Sie Up-To-Date Informationen stets verfügbar. Beschleunigen Sie Abläufe und verkürzen Sie Reaktionszeiten
MehrLeitfaden. zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform.
Leitfaden zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform. 0 Inhalt 1 INTERNETADRESSE DER AUSSCHREIBUNGSPLATTFORM...2 2 REGISTRIERUNG...3 3 DIGITALE
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrMicrosoft Outlook Express 5.x (S/MIME-Standard)
Microsoft Outlook Express 5.x (S/MIME-Standard) Das E-Mail-Programm Outlook Express von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Verschlüsselungsprotokolls S/MIME (Secure/MIME)
MehrFastViewer Remote Edition 2.X
FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0
Digitale Signatur ELBA-business 5.7.0 Seite 1 Informationen zur Digitalen Signatur 1.1 Was ist die Digitale Signatur? Der Zweck der digitalen Signatur ist der Ersatz der eigenhändigen Unterschrift. Mit
MehrI n s t a l l a t i o n d e s D - T R U S T - S o f t t o k e n u n t e r
I n s t a l l a t i o n d e s D - T R U S T - S o f t t o k e n u n t e r Windows XP D-TRUST is a company of the Bundesdruckerei Group D-TRUST GmbH Kommandantenstraße 5 D - 0969 Berlin www.d-trust.net
Mehr:: Anleitung Hosting Server 1cloud.ch ::
:: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server
MehrInstallation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals
Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals 1 43 Inhaltsverzeichnis Einleitung... 3 Microsoft Internet Explorer... 4 Mozilla Firefox... 13 Google Chrome... 23 Opera... 32
MehrInstallation & Konfiguration AddOn Excel Export Restriction
Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 7.1.0 für Microsoft Dynamics CRM 2013 & 2015 Datum 25. März 2015 Inhalt 1. Ausgangslage...
MehrExterne Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014
Version 2.0.1 Deutsch 23.05.2014 In diesem HOWTO wird beschrieben wie Sie verschiedene Backend's wie SQL Server, Radius Server, Active Directory etc. zur Authentifizierung der Benutzer an die IAC-BOX anbinden.
MehrBenutzeranleitung Superadmin Tool
Benutzeranleitung Inhalt 1 Einleitung & Voraussetzungen... 2 2 Aufruf des... 3 3 Konto für neuen Benutzer erstellen... 3 4 Services einem Konto hinzufügen... 5 5 Benutzer über neues Konto informieren...
MehrZertifikate Swiss Government SSL CA 01
Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Kommunikation BIT Daniel Stich, 01. Mai 2014 Zertifikate Swiss Government SSL CA 01 Antrag erstellen Projektname:
MehrRechenzentrum der Ruhr-Universität Bochum. Integration von egroupware an der RUB in Outlook 2010 mit Funambol
Rechenzentrum der Ruhr-Universität Bochum Integration von egroupware an der RUB in Outlook 2010 mit Funambol Um die Daten in Ihrem egroupware-account (Adressen, Termine, etc.) in Outlook zu verwenden,
MehrProfilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu)
ACHTUNG: Sollte die Umstellung entsprechend dieser Anleitung nicht erfolgreich sein und/oder treten während oder nach der Umstellung Probleme auf, setzen Sie sich bitte mit dem Hersteller des Programms
MehrInstallationsanleitung SSL Zertifikat
Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrBeantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic
CAMPUS IT DEPARTMENT OF INFORMATION TECHNOLOGY Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic Seite 1 Ein Dokument der Campus IT Hochschule Bochum Stand 12.2013 Version 0.02
MehrWas ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1
Was ist pcon.update? Schnell, sicher und effizient Internetdatenverteilung via pcon.update pcon.update vereint die Vorzüge von Web-Technologie mit denen der OFML-Produktwelt. Produktdaten werden effizient,
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrDokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015
CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich
MehrCollax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper
Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).
MehrMail-Signierung und Verschlüsselung
Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.
MehrUpdate und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten
Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert
MehrE-Mail Verschlüsselung
E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...
MehrBSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015
1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html
MehrInfrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrIhre Interessentendatensätze bei inobroker. 1. Interessentendatensätze
Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit
MehrERSTE SCHRITTE. info@kalmreuth.de
ERSTE SCHRITTE info@kalmreuth.de ZUGRIFF AUF KMS Die Kalmreuth Mail Services können über folgende URLs aufgerufen werden: - http://mail.kalmreuth.de - http://kalmreuth.de/mail - http://kalmreuth.de/webmail
MehrWarenwirtschaft Handbuch - Administration. 2013 www.addware.de
Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...
MehrRWTH DFN Zertifizierungsdienst. Antrag, Einrichtung und Verwendung mit Firefox und Thunderbird
RWTH DFN Zertifizierungsdienst Antrag, Einrichtung und Verwendung mit Firefox und Thunderbird Installation der Stammzertifikate 1. Mit Firefox folgende Seite öffnen: https://pki.pca.dfn.de/rwth-ca/pub
Mehr1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform...
Seite 1 von 9 Inhaltsverzeichnis 1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform... 7 1. Einleitung Dieses Dokument beschreibt
Mehrmeine-homematic.de Benutzerhandbuch
meine-homematic.de Benutzerhandbuch Version 3.0 Inhalt Installation des meine-homematic.de Zugangs... 2 Installation für HomeMatic CCU vor Version 1.502... 2 Installation für HomeMatic CCU ab Version 1.502...
MehrPREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.8 Berlin, Januar 2016. Copyright 2016, Bundesdruckerei GmbH
PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 3.8 Berlin, Januar 2016 Copyright 2016, Bundesdruckerei GmbH QUALIFIZIERTE PERSONENZERTIFIKATE* D-TRUST Card 3.0 Signaturkarte mit qualifiziertem Zertifikat
MehrE-Mail-Verschlüsselung mit Geschäftspartnern
E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3
MehrInstallationsanleitung dateiagent Pro
Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation
MehrDas Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel
Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen
MehrInfinigate (Schweiz) AG. Secure Guest Access. - Handout -
Infinigate (Schweiz) AG Secure Guest Access - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Secure Guest Access... 2 2.1 Gäste Accounts
MehrInstallation & Konfiguration AddOn Excel Export Restriction
Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 5.1.0 für Microsoft Dynamics CRM 2011 Datum 11. November 2014 Inhalt 1. Ausgangslage...
MehrHTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
MehrDOKUMENTATION PASY. Patientendaten verwalten
DOKUMENTATION PASY Patientendaten verwalten PASY ist ein Programm zur einfachen und zuverlässigen Verwaltung von Patientendaten. Sämtliche elektronisch gespeicherten Dokumente sind sofort verfügbar. Neue
MehrAnleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN
Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN Anleitung vom 2. September 2010 Version: 0.5 Ersteller: Ressort Sicherheit Zielgruppe: Cisco IPSec VPN Benutzer Kurzbeschreib:
MehrFTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox
FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig
MehrKurzanleitung zum Einrichten des fmail Outlook 2007 - Addin
Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.
MehrKonfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation
Nachfolgend ist die Installation des VPN-Clients (Version 3.6.2) am Beispiel von Windows 2000 dargestellt. Die Installation ist auf Rechnern mit anderen Windows Betriebssystemen (95, 98, 98 SE, ME und
MehrTreckerverein Monschauer Land e.v.
Der Mitgliederbereich Der Mitgliederbereich (TV-MON Intern) ist ein Teil der Webseiten des Treckervereins, der nicht öffentlich und für jedermann zugängig ist. Dieser Bereich steht ausschließlich Mitgliedern
MehrAufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS
Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic
MehrSynchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
Mehrestos UCServer Multiline TAPI Driver 5.1.30.33611
estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...
MehrFL1 Hosting FAQ. FL1 Hosting FAQ. V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015. Telecom Liechtenstein AG
FL1 Hosting Verfasser Version: V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015 Version 2.1 Seite 1/5 Inhaltsverzeichnis 1 Mein E-Mail funktioniert nicht.... 3 2 Es dauert zu lange, bis
MehrSchützen Sie sich vor Datenkriminalität mit der sicheren E-Mail.
Sichere E-Mail-Kommunikation mit Ihrer Sparkasse Minden-Lübbecke. Schützen Sie sich vor Datenkriminalität mit der sicheren E-Mail. 1 Gründe für den Versand von sicheren E-Mails Viele Internetnutzer verwenden
MehrLDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH
LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH MATESO GmbH Daimlerstraße 7 86368 Gersthofen www.mateso.de Dieses Dokument beschreibt die Konfiguration
Mehrmeta.crm meta.relations
meta.crm meta.relations Einleitung Mit meta.crm können wir Ihnen eine web-basierte und leicht zu bedienende Kommunikationsdatenbank für Media- und Investor Relations anbieten, mit deren Hilfe Sie Ihre
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrSupport Center Frankfurt Windows 2000 Server Neuer Client im Netzwerk
Im Folgenden wird gezeigt, mit welchen Schritten ein Rechner (Client) in eine Netzwerk-Domäne aufgenommen wird Rahmenbedingungen: Auf dem Server ist das Betriebssystem WINDOWS-2000-Server installiert Der
MehrOLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98
OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter
MehrSichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank
Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine
MehrBAYERISCHES STAATSMINISTERIUM DES INNERN
BAYERISCHES STAATSMINISTERIUM DES INNERN Bayer. Staatsministerium des Innern 80524 München Einsatznachbearbeitung und vermeintlicher Zertifikatfehler unter Internet Explorer bzw. Mozilla Firefox Bei sicheren
MehrASP Dokumentation Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.
ASP Dokumentation ASP-Dokumentation / Seite 1 Inhaltsverzeichnis 1. Generelle Informationen 3 1.1 Arbeiten auf dem ASP-Server 3 1.2 Ausdrucke erstellen 3 1.3 Datensicherung 3 1.4 ASP-Vertrag 3 1.5 Varianten
MehrE-Cinema Central. VPN-Client Installation
E-Cinema Central VPN-Client Installation Inhaltsverzeichnis Seite 1 Einleitung... 3 1.1 Über diese Anleitung... 3 1.2 Voraussetzungen... 3 1.3 Hilfeleistung... 3 2 Vorbereitung Installation... 4 3 Installation
MehrZentrale Informatik. Fernzugriff über Basic Access http://www.insel.ch/de/login/
Fernzugriff über Basic Access http://www.insel.ch/de/login/ Raphael Hodel 13. April 2016 Inhaltsverzeichnis 1. Einleitung... 3 2. Anforderungen... 3 a. Unterstützte Betriebssysteme... 3 b. Unterstützte
MehrPraktikum IT-Sicherheit
IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben VPN In diesem Versuch lernen Sie eine sichere VPN Verbindung zu einem Server aufzubauen. Dabei werden zuerst ältere Verfahren eingesetzt
MehrWindows Server 2008 für die RADIUS-Authentisierung einrichten
Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung
MehrVERSION 1.1 07. Okt. 2014. Remote Access mit VPN für BKW- Notebooks Bedienungsanleitung
VERSION 1.1 07. Okt. 2014 Remote Access mit VPN für BKW- Notebooks Bedienungsanleitung 2 Inhaltsverzeichnis 1 Einleitung...3 2 Anmelden am Remote Access mit VPN...4 2.1 Verbindung herstellen...4 2.2 Login
MehrInstallation des Zertifikats
Dieses Dokument beschreibt die Installation eines Zertifikats zur Nutzung des Internet Portals für Zahlungspartner, Träger und Einrichtungen im Rahmen von ISBJ KiTa. Jeder Benutzer des ISBJ Trägerportals
MehrVirtuelle Poststelle
Virtuelle Poststelle Bedienungsanleitung 2010 1 Inhaltsbezeichnung Seite 1 Einleitung... 3 2 Senden einer Nachricht ohne Registrierung... 3 2.1 Signatur der Nachricht... 6 3 Senden einer Nachricht mit
MehrKommunikationsübersicht XIMA FORMCYCLE Inhaltsverzeichnis
Kommunikationsübersicht Inhaltsverzeichnis Kommunikation bei Einsatz eines MasterServer... 2 Installation im... 2 Installation in der... 3 Kommunikation bei Einsatz eines MasterServer und FrontendServer...
MehrDatenempfang von crossinx
Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über
MehrWhitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g
Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische
MehrKlicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.
ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren
Mehr