Internet APM 3. Christian Roos u. Lars Lüllich
|
|
- Irma Kruse
- vor 8 Jahren
- Abrufe
Transkript
1 Internet APM 3 Christian Roos u. Lars Lüllich 19. Dezember 2004
2 LDAPS - Lightweight Directory Access Protocol Secure Authoren : Christian Roos u. Lars Lüllich 1
3 Inhaltsverzeichnis 1 Was ist LDAP Beschreibung von LDAP Beschreibung des LDAP Client-Server Models Sicherheit und LDAP Wie sicher ist LDAP? Welche Aspekte müssen für die Geheimhaltung von gespeicherten / übertragenen Daten gegeben sein? (Kryptographie) Welche Sicherheitsmaßnahmen bietet LDAP v.3? Installation und Konfiguration von LDAPS Installationsvoraussetzug Installation und Konfiguration von OpenSSL Installation der benötigten Debian Pakete Erstellen einer Zertifizierungsstelle (CA) Zertifikatantrag erstellen Zertifikat genehmigen und signieren lassen Zertifikat anzeigen lassen Zertifikat testen Key ohne Passphrase erstellen Übersicht der bereits erstellten Dateien Konfiguration von LDAP Umkopieren der benötigten Zertifikatsdateien Anpassen des LDAP-Servers Anpassen des LDAP-Clients Starten des LDAPS-Servers LDAPS testen Änderung von NSS und PAM Quellenverzeichnis 13 1
4 1 Was ist LDAP 1.1 Beschreibung von LDAP LDAP wurde als offener Standard für globale und/oder lokale Verzeichnisdienste entwickelt. Ein Verzeichnisdienst dient vor allem dem Lesezugriff auf beschreibende, attributbasierende Informationen (z.b. Benutzer- Accounts). Ein Verzeichnisdienst ist ein System, optimiert für Lesen, Suchen und Anzeigen. Die Verzeichnisse sind so konzipiert, dass ein hohes Anfragevolumen unterstützt wird, wobei sich die Daten im Verzeichnis jedoch nicht sehr häufig ändern sollten. Hinzufügen oder ändern von Daten kann schwierig sein und ist meistens nur dem Administrator vorbehalten. Schwierige Datenbankoperationen gibt es nicht. Die eigentlichen Datenbank-Funktionen liefert ein separates Back-End Programm oder Paket. 1.2 Beschreibung des LDAP Client-Server Models Ein LDAP-Client nimmt Verbindung mit einem LDAP-Server auf und ruft entweder Informationen ab oder liefert Informationen, die in das Verzeichnis aufgenommen werden müssen. Der Server beantwortet die Anfrage, gibt andernfalls die Anfrage an einen anderen LDAP-Server weiter oder übernimmt die Informationen in sein Verzeichnis. Egal auf welchem Server sich ein Client anmeldet er hat immer die gleiche Sicht auf das Directory. 2
5 2 Sicherheit und LDAP 2.1 Wie sicher ist LDAP? Das Problem was sich ergibt ist, dass in einem Vezeichnis Daten eingesehen, eingefügt, geändert und gelöscht werden müssen. Hierzu muß man sich in einen solches Baum einlinken um einen Eintrag z.b. ändern zu können. Dieses Ändern sollte - aus verständlichen Gründen - nicht jeder dürfen, sondern nur eine spezielle Person oder Gruppe. Diese Person/Gruppe muß sich also gegenüber dem Server authentifizieren können. Genau hier lag der Schwachpunkt in Ldap v2. Änderungen werden mit dem Kommando ldapadd vorgenommen. Dieser Befehl kann nur von root erfolgreich ausgeführt werden. Dazu muß er sein Passwort mitschicken um sich zu authentifizieren. Das Passwort dieses Users wird in die Datei ldap.conf geschrieben. Da diese Passwort allerdings unverschlüsselt über die Leitung verschickt wird, kann man mit jedem beliebigen Packet-Sniffer (Beispielsweise: tcpdump oder tcpview ) dieses abhören. 2.2 Welche Aspekte müssen für die Geheimhaltung von gespeicherten / übertragenen Daten gegeben sein? (Kryptographie) Authentizität: Die Zusicherung, daß die Instanz, die eine Nachricht gesendet hat, auch die ist, die sie vorgibt zu sein. Vertraulichkeit: Die Zusicherung, daß nur eine berechtigte Person die ihm zugesendete vertrauliche Nachricht lesen kann. Integrität: Die Zusicherung, daß eine Nachricht nicht unbemerkt verändert worden ist. Verbindlichkeit: Die Zusicherung, daß der Absender einer Nachricht das Absenden seiner Nachricht bzw. der Empfänger den Empfang der Nachricht nicht nachträglich leugnen kann. 3
6 2.3 Welche Sicherheitsmaßnahmen bietet LDAP v.3? Um eine gesicherte Kommunikation zwischen dem LDAP-Server und dem Client- Programm zu realisieren stehen mehrere Möglichkeiten zur Auswahl. Diese können je nach Sensibilität der geheimzuhaltenden Daten gewählt werden. Anmeldung über Passwort ohne Verschlüsselung OpenSSL implementiert die Netzwerkprotokolle SSL (Secure Sockets Layer) und TLS (Transport Layer Security). Datenpakete werden mit SSL gekapselt SSL ist ein Public-Key-Verschlüsselungsverfahren. Bei der Verschlüsselung mit einem Public-Key-Verschlüsselungsverfahren werden zur Verschlüsselung und zur Entschlüsselung unterschiedliche Schlüssel verwendet. Diese Schlüsselpaare bestehen aus einem öffentlichen und einem privaten Schlüssel und werden von dem Empfänger der vertraulichen Nachrichten erzeugt. Der öffentliche Schlüssel wird vom Empfänger auf einem öffentlich zugänglichen Server hinterlegt. Wenn ihm jemand eine vertrauliche Nachricht zukommen lassen will, so nimmt diese Person den öffentlichen Schlüssel aus dem Schlüsselspeicher und verschlüsselt damit die vertrauliche Nachricht. Diese Nachricht kann nun von niemandem, bis auf Ausnahme des Besitzers des privaten Schlüssels, entschlüsselt werden. Allerdings kann auch der Besitzer des privaten Schlüssels mit seinem Schlüssel Nachrichten verschlüsseln. Diese Nachricht wäre dann von allen lesbar, die den öffentlichen Schlüssel besitzen. Somit wird sichergestellt, dass die Nachricht nur von einem bestimmten Absender stammen kann, da sonst keiner den geheimen Schlüssel kennt. 4
7 CA (Certificate Authority) Ein weiterer Anwendungsfall des Public-Key-Verfahrens ist die Authentifizierung von Usern. Kommuniziert man beispielsweise mit Partnern und möchte man deren Identität überprüfen, kann man dies über deren, von einer CA zertifizierten Zertifikate, tun. Diese Instanz stellt das Bindeglied zwischen den Kommunikationspartnern dar. Beide Partner müssen praktisch dieser Instanz vertrauen und besitzen deren Zertifikat. Bevor eine CA ein Zertifikat zertifiziert und somit als vertrauenswürdig einstuft, werden das Zertifikat und die eingetragenen Daten sorgfältig geprüft. Findet ein Verbindungsaufbau statt, so verifizieren beide Seiten die übermittelten Zertifikate mithilfe des CA-Zertifikates. Verifizieren bedeutet hierbei, zu prüfen, ob die digitale Signatur der CA unter dem Zertifikat des Kommunikationspartners korrekt ist. Man kann Zertifikate also als elektronische Ausweise ansehen. 5
8 SASL (Simple Authentication and Security Layer) Der Simple Authentication and Security Layer ermöglicht verbindungsorientierten Protokollen, Anwender zu authentifizieren und oberhalb der Internet Protocol Transportschicht Datenpakete verschlüsselt zu transportieren. Verbindungsorientierte Protokolle sind z.b. SMTP, FTP, POP3, IMAP, LDAP. * Das SASL-Protokoll besteht aus mehreren Interaktionen. Diese werden von den speziellen Verfahren gesteuert. * Ein SASL-Client und ein SASL-Server einigen sich auf ein Verfahren Die Authentifizierung der Anwender und die Verschlüsselung des Datentransportes erfolgt durch definierte Mechanismen, wie z.b. CRAM-MD5, DIGEST-MD5 und GSSAPI. SASL-Mechanismen müssen bei der Internet Assigned Numbers Authority (IANA) registriert werden. Die Request For Comments (RFC2222) beschreibt neben den erwähnten Mechanismen auch die Möglichkeit der Authentifizierung durch einen Proxy User, also durch eine dritte Identität, die als Statthalter für den realen Anwender agiert. 6
9 3 Installation und Konfiguration von LDAPS 3.1 Installationsvoraussetzug Folgende Software wird benötigt: OpenLDAP ( OpenSSL ( Bei der Installationsanleitung wird von folgenden Voraussetzungn ausgegeangen: 1. LDAP wurde auf dem Installationsechner bereits installiert und konfiguriert. 2. Es wird nur vom Installationsrechner selbst auf das eigene LDAP-Verzeichnis zugegriffen. Ist dem nicht so, ist im Nachfolgenden localhost durch einen FQDN( Full Qualified Domain Name ) zu ersetzen. 7
10 3.2 Installation und Konfiguration von OpenSSL Installation der benötigten Debian Pakete Als ersten Schritt installiert man das benötigte OpenSSL-Paket mit: apt-get install openssl Die aktuelle Version ist: OpenSSL 0.9.7e. Zum heutigen Zeitpunkt liegen keine bekannten Sicherheitslücken, die gegen den Einsatz von OpenSSL sprechen könnten, vor Erstellen einer Zertifizierungsstelle (CA) Wir benötigen eine eigene CA um das später erstellte Zertifikat signieren zu lassen. Eine CA erstellt man folgendermaßen: In den Ordner /usr/lib/ssl/misc wechseln Das Shellskript./CA.sh -newca ausführen Folgende Fragen müssen beantwortet werden: CA Certificate Name: keiner (Enter drücken, neu erstellen) Pass phrase: beliebig (allerdings gut merken, wird bei jeder Signierung benötigt) Country Name: DE State: Germany Locality Name: Worms Organization Name: FH-Worms Organization Unit Name: Linuxlounge Name: localhost bzw. FQDN (z.b.: gw1.linuxlounge.it.fh-worms.de) Die Zertifizierungstelle (CA) ist somit eingerichtet und befindet sich um Unterordner democa/ Zertifikatantrag erstellen Um ein Zertifikat zu bekommen, müssen wir einen Zertifikatantrag stellen und diesen dann signieren lassen. In den Ordner /usr/lib/ssl/misc wechseln Den Befehl openssl req -new -keyout newkey.pem -out newreq.pem -days 365 ausführen 8
11 Folgende Fragen müssen beantwortet werden: CA Certificate Name: keiner (Enter drücken, neu erstellen) Pass phrase: beliebig (allerdings gut merken, wird bei jeder Signierung benötigt) Country Name: DE State: Germany Locality Name: Worms Organization Name: FH-Worms Organization Unit Name: Linuxlounge Name: localhost bzw. FQDN (z.b.: gw1.linuxlounge.it.fh-worms.de) Die beiden nächsten Fragen über extra Attribute leer lassen Zertifikat genehmigen und signieren lassen Zuerst in den Ordener /usr/lib/ssl/misc wechseln. Mit dem Befehl openssl ca -policy policy anything -out newcert.pem -infiles newreq.pem wird der Zertifikatsantrag signiert. Dazu muß man die Passphrase der CA eingeben und die zwei folgenden Fragen mit [y] beantwortet werden Zertifikat anzeigen lassen Mit dem Befehl openssl x509 -in ldap.crt -noout text kann man sich das eben erstellte Zertifikat anzeigen lassen. Falls es nicht angeziegt wird, ist in den vorangegangenen Schritten, etwas falsch gemacht worden Zertifikat testen Dieser Schritt ist optional und hilft bei der Fehlersuche im Zertifikat. Der Befehl openssl verify -CAfile /usr/lib/ssl/misc/democa/cacert.pem ldap.crt liefert OK wenn das Zertifikat in Ordnung, oder eine Fehlermeldung wenn dem nicht so ist. 9
12 3.2.7 Key ohne Passphrase erstellen Mit dem Befehl openssl rsa -in newkey.pem > new.key wird die Passpharse aus dem Zertifikatschlüssel entfernt. Dieser Schritt ist notwendig um den automatischen Start von LDAP zu ermöglichen, da die Passphrase nicht mehr nachgefragt wird Übersicht der bereits erstellten Dateien Zum Abschluß der Konfiguration von OpenSSL, hier nochmal einen Überblick über die Dateien die erstellt wurden. newreq.pem (Zertifikationantrag) newcert.pem (signiertes Zertifikat) newkey.pem (Privatekey zum Zertifikat) new.key (Key ohne Passphrase) cacert.pem (Zertifikat der CA) 10
13 3.3 Konfiguration von LDAP Umkopieren der benötigten Zertifikatsdateien Im ersten Schritt müssen die eben erstellten Zertifikatsdateien umkopiert werden: cp /usr/lib/ssl/misc/democa/cacert.pem /etc/ldap/ca.cert cp /usr/lib/ssl/misc/newcert.crt /etc/ldap/server.cert cp /usr/lib/ssl/misc/new.key /etc/ldap/server.key Anpassen des LDAP-Servers Es müssen folgende Änderungen in der Konfigurationsdatei textbf /etc/ldap/slapd.conf des LDAP-Servers vorgenommen werden. Am besten sollen diese direkt unter loglevel 0 eingefügt werden: #SSL/TLS TLSCertificateFile /etc/ldap/server.cert TLSCACertificateFile /etc/ldap/ca.cert TLSCertificateKeyFile /etc/ldap/server.key TLSCipherSuite HIGH:MEDIUM+SSLv2+SSLv3+TLSv1 TLSVerifyClient never Durch TLSVerifyClient 0 wird vom Client kein Zertifikat verlangt, also haben wir serverseitiges SSL Anpassen des LDAP-Clients Es müssen folgende Punkte in die Konfigurationsdatei textbf /etc/ldap/ldap.conf des LDAP-Clients hinzugefügt werden. TLS REQCERT never TLS CACERT /etc/ldap/ca.cert TLS CACERTDIR /etc/ldap Analog zur Serverseite, können auch clientseitig Zertifikate erstellt werden. In unserem Fall haben wir uns allerdings auf serverseitiges SSL beschränkt. 11
14 3.4 Starten des LDAPS-Servers Der LDAPS-Server läßt sich mit dem Befehl slapd -h ldaps://localhost -d1 starten. 3.5 LDAPS testen Wenn der Start problemlos verlaufen ist, können wir die Funktionalität des LDAPS- Servers mit folgenden Befehlen testen: netstat -l zeigt die listenen Ports des Installationsrechners. Dort ist LDAPS bzw. die Portnummer 636 des Servers zu sehen. ldapsearch -x -b dc=worms,dc=de -H ldaps://localhost/ Mit diesem Befehl startet der Client eine Suchanfrage an den Server. Dieser sollte ein Ergebnis zurückliefern. 3.6 Änderung von NSS und PAM Damit die Useranmeldung des LDAP-Praktikums via SSL geschieht, müssen noch Änderungen an den folgenden Dateien vorgenommen werden: /etc/libnss-ldap.conf /etc/pam ldap.conf Aus der Zeile #uri ldaps:// muss das Kommentarzeichen entfernt werden. 12
15 4 Quellenverzeichnis Grundlagen der Kryptographie aus der Diplomarbeit von Sandro Streets, FH Frankfurt, Script zur Datenschutz-Vorlesung, Prof Dr. Schroll, FH Worms, schroll/skript Datenschutz/ OpenLDAP 2.2 Administrationsguide, OpenSSL-Homepage, LDAPS-HowTo, LDAPS-Vortrag, Jens Festag, Ss2004, FH Worms, ftp://ftp.ruppert.de 13
LDAPS (LDAP Secure) Internet Architektur, Protokolle, Management 3 (SS2004) Jens Festag (Jens.Festag@FH-Worms.de)
LDAPS (LDAP Secure) Internet Architektur, Protokolle, Management 3 (SS2004) Jens Festag (Jens.Festag@FH-Worms.de) 25.05.2004 Inhaltsverzeichnis 1 Grundlagen Kryptologie 2 1.1 Allgemeines...............................
MehrEin Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird
Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrSchritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken
In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
MehrFrogSure Installation und Konfiguration
FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4
MehrÜbersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
MehrHow to install freesshd
Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem
MehrApache Webserver with SSL on Windows
Apache Webserver with SSL on Windows Diese Konfiguration geht davon aus, dass man keine sperate CA Stelle benötigt. Mit OpenSSL ist es ohne weiteres möglich, dass man selber an die Stelle der CA treten
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrAutomatische Zertifikatssuche in Outlook-Express einrichten
Automatische Zertifikatssuche in Outlook-Express einrichten Verwenden des LDAP-Verzeichnisdienstes der DFN-PKI UHH-CA, Version2.0, 10.02.2011 Für den täglichen Gebrauch ist die manuelle Suche nach Zertifikaten
MehrPOP3 über Outlook einrichten
POP3 über Outlook einrichten In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt
MehrImport des persönlichen Zertifikats in Outlook2007
Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrTechNote. Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung
Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben.
Mehrmysoftfolio360 Handbuch
mysoftfolio360 Handbuch Installation Schritt 1: Application Server und mysoftfolio installieren Zuallererst wird der Application Server mit dem Setup_ApplicationServer.exe installiert und bestätigen Sie
MehrE-Mail-Verschlüsselung mit Geschäftspartnern
E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3
Mehr2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften
1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
MehrAnleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.
Anleitung Schritt für Schritt: iphone und ipad Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Inhaltsverzeichnis 1 E-Mail-Konten-Verwaltung... 1 2 E-Mail-Konto hinzufügen...
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
Mehr25.1.2014 Outlook 2013
drucken Outlook 2013 Hier erfahren Sie, wie Sie die zuvor eingerichteten E-Mail-Adressen in Ihrem E-Mail-Programm einbinden können. Falls diese Einrichtung noch nicht erfolgt ist, führen Sie diese bitte
MehrAnleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung
Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Importieren Wenn Sie Thunderbird das erste Mal öffnen, erscheint die Meldung, ob Sie die Einstellungen vom Outlook importieren möchten. Wählen
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrSie befinden sich hier: WebHosting-FAQ E-Mail E-Mail-Clients - Einrichtung und Konfiguration Outlook Express Artikel #1
Sie befinden sich hier: WebHosting-FAQ E-Mail E-Mail-Clients - Einrichtung und Konfiguration Outlook Express Artikel #1 Outlook Express Hinweis: Die nachfolgende Beschreibung dient der Einrichtung eines
MehrInstallationsanleitung CLX.PayMaker Home
Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung
MehrSo richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:
Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail
Mehr1&1 Webhosting FAQ Outlook Express
Seite 1 von 6 Sie befinden sich hier: WebHosting-FAQ E-Mail & Unified Messaging E-Mail-Clients - Einrichtung und Konfiguration Outlook Express Artikel #1 Outlook Express Hinweis: Die nachfolgende Beschreibung
MehrOutLook 2003 Konfiguration
OutLook 2003 Konfiguration Version: V0.1 Datum: 16.10.06 Ablage: ftp://ftp.clinch.ch/doku/outlook2003.pdf Autor: Manuel Magnin Änderungen: 16.10.06 MM.. Inhaltsverzeichnis: 1. OutLook 2003 Konfiguration
MehrFragen und Antworten zu Secure E-Mail
Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt
MehrImport, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer
Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Version 1.0 Arbeitsgruppe Meldewesen SaxDVDV Version 1.0 vom 20.07.2010 Autor geändert durch Ohle, Maik Telefonnummer 03578/33-4722
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrElectronic Systems GmbH & Co. KG
Anleitung zum Anlegen eines POP3 E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines POP3 E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.
MehrSchritt 2: Konto erstellen
In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt 1: Wenn Sie im Outlook Express
MehrInstallationsanleitung SSL Zertifikat
Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat
MehrAllgemeine Erläuterungen zu
en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate
MehrOUTLOOK 2010. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUO10.8-1-2
Seite 1 1 Was ist sigmail.de? Sigmail ist der E Mail Server auf www.signaturportal.de. Eine E Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. 2 Warum sigmail.de? Der einfachste Weg, elektronische
MehrInstallationsanleitung CLX.PayMaker Office
Installationsanleitung CLX.PayMaker Office Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung
MehrBSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015
1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html
MehrStammtisch 04.12.2008. Zertifikate
Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate
MehrElectronic Systems GmbH & Co. KG
Anleitung zum Anlegen eines IMAP E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines IMAP E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.
MehrSichere E-Mail für Rechtsanwälte & Notare
Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator
MehrSecure E-Mail Sicherheit in der E-Mail Kommunikation
Secure E-Mail Sicherheit in der E-Mail Kommunikation Kundenleitfaden Vorwort Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Das Ausspähen
MehrSSH Authentifizierung über Public Key
SSH Authentifizierung über Public Key Diese Dokumentation beschreibt die Vorgehensweise, wie man den Zugang zu einem SSH Server mit der Authentifizierung über öffentliche Schlüssel realisiert. Wer einen
MehrKundeninformationen zur Sicheren E-Mail
S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der
MehrInfinigate (Schweiz) AG. Secure Guest Access. - Handout -
Infinigate (Schweiz) AG Secure Guest Access - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Secure Guest Access... 2 2.1 Gäste Accounts
MehrIMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1
IMAP und POP Internet Protokolle WS 12/13 Niklas Teich Seite 1 IMAP UND POP Inhaltsverzeichnis» Post Office Protocol» Internet Message Access Protocol» Live Beispiel mit telnet Internet Protokolle WS 12/13
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrEinrichtung eines e-mail-konto mit Outlook Express
Einrichtung eines e-mail-konto mit Outlook Express In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
MehrOutlook 2007/2010 - Zertifikat installieren und nutzen
Inhalt 1. Allgemeines... 1 2. Zertifikat installieren... 1 3. Outlook konfigurieren - Vertrauensstellungscenter öffnen... 3 4. E-Mails signieren und/oder verschlüsseln... 6 1. ALLGEMEINES Um Ihr A-CERT/GLOBALTRUST-Zertifikat
Mehrvorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:
Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch
MehrSchritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken
In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl
MehrFL1 Hosting Technische Informationen
FL1 Hosting Verfasser Version: V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015 Version 2.1 Seite 1/6 Inhaltsverzeichnis 1 DNS Eintrag bei Registrierungsstellen (NIC) FTP... 3 2 Allgemeine
MehrKontoname ist Mailanschrift ohne @ecosign.net! Maximale Mailboxgrösse: Maximale Nachrichtengrösse: Haltezeit der Nachrichten:
Serverdaten: @ecosign.net Mailserver: Webmail: POP3: SMTP: http://webmail.ecosign.net pop.ecosign.net smtp.ecosign.net Kontoname ist Mailanschrift ohne @ecosign.net! Nutzung: Maximale Mailboxgrösse: Maximale
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D5:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (K. Ehrhardt) München, 16.11.2011 1 1 Nutzung Sicherer E-Mail... 3
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
Mehr1 Konto neu in Mailprogramm einrichten
1 1 Konto neu in Mailprogramm einrichten 1.1 Mozilla Thunderbird Extras Konten Konto hinzufügen E-Mail-Konto 1. Identität eingeben: Name und mitgeteilte Mail-Adresse 2. Typ des Posteingangs-Server: POP3
Mehr"E-Mail-Adresse": Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein.
Microsoft Outlook Um ein E-Mail-Postfach im E-Mail-Programm Outlook einzurichten, gehen Sie bitte wie folgt vor: Klicken Sie in Outlook in der Menüleiste auf "Extras", anschließend auf "E-Mail-Konten".
MehrComtarsia SignOn Familie
Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung
MehrE-Mail-Verschlüsselung mit S/MIME
E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte
Mehrestos XMPP Proxy 5.1.30.33611
estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7
MehrAnwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart
Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene
MehrInstallation des Zertifikats am Beispiel eines WWW-Servers unter Windows2003. Voraussetzungen
HS-Anhalt (FH) Fachbereich EMW Seite 1 von 8 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines WWW-Servers unter Windows2003 Voraussetzungen Es ist keinerlei Zusatzsoftware erforderlich.
MehrInstallationsanleitung unter Windows
Installationsanleitung unter Windows Verwenden Sie zur Installation ein Benutzerkonto mit Administratorberechtigung! 1. Download des aktuellen Backup-Client und des Sprachpakets: 1.1 Windows: ftp://ftp.software.ibm.com/storage/tivoli-storage-management/maintenance/client/v6r2/windows/
MehrInstallationsanleitung CLX.NetBanking
Installationsanleitung CLX.NetBanking Inhaltsverzeichnis 1 Installation und Datenübernahme... 2 2 Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen.. 5 1. Installation und Datenübernahme
MehrInstallationsanleitung für pcvisit Server (pcvisit 15.0)
Installationsanleitung für pcvisit Server (pcvisit 15.0) Seite 1 version: 11.02.2015 Inhalt 1. Einleitung... 3 2. Download und Installation... 3 3. Starten der Verbindungssoftware....5 3.1 Starten der
MehrMicrosoft Outlook Express 5.x (S/MIME-Standard)
Microsoft Outlook Express 5.x (S/MIME-Standard) Das E-Mail-Programm Outlook Express von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Verschlüsselungsprotokolls S/MIME (Secure/MIME)
MehrEinrichtung E-Mail Konto Microsoft Outlook 2010
Installationsanleitungen für verschiedene Net4You Services Einrichtung E-Mail Konto Microsoft Outlook 2010 Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von
MehrSie befinden sich hier: WebHosting-FAQ E-Mail & Unified Messaging E-Mail-Clients - Einrichtung und Konfiguration Outlook Express Artikel #1
1 von 9 23.05.2005 11:12 Sie befinden sich hier: WebHosting-FAQ E-Mail & Unified Messaging E-Mail-Clients - Einrichtung und Konfiguration Outlook Express Artikel #1 Outlook Express Hinweis: Die nachfolgende
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrHerstellung der Verbindung mit einem FTP-Programm
Herstellung der Verbindung mit einem FTP-Programm Mittels FTP können Dateien und Ordner auf den Webspace geladen werden, dazu zeigen wir Ihnen in diesem Tutorial, wie Sie mit dem FTP-Client Filezilla eine
MehrAbruf und Versand von Mails mit Verschlüsselung
Bedienungstip: Verschlüsselung Seite 1 Abruf und Versand von Mails mit Verschlüsselung Die folgende Beschreibung erklärt, wie man mit den üblichen Mailprogrammen die E- Mailabfrage und den E-Mail-Versand
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C6:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 07.05.2007 1 1 Auswahl der Standard -Zertifikate...
Mehrecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg 7 64331 Weiterstadt
Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Inhaltsverzeichnis 1 Allgemein... 3 2 Erforderliche Anpassungen bei der Installation...3 2.1 Konfiguration Jboss 7 Applicationserver (Schritt 4/10)...3
MehrInstallationsanleitung für die h_da Zertifikate
Zentrale Serverdienste Installationsanleitung für die h_da Zertifikate Dokumentennummer: IT-ZSD-008 Version 1.3 Stand 23.05.2013 Historie Version Datum Änderung Autor 1.0 22.10.2008 Dokument angelegt tbo
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrExterne Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014
Version 2.0.1 Deutsch 23.05.2014 In diesem HOWTO wird beschrieben wie Sie verschiedene Backend's wie SQL Server, Radius Server, Active Directory etc. zur Authentifizierung der Benutzer an die IAC-BOX anbinden.
MehrEinrichtung eines E-Mail-Zugangs mit Mozilla Thunderbird
Einrichtung eines E-Mail-Zugangs mit Mozilla Thunderbird Inhaltsverzeichnis 1. Vollständige Neueinrichtung eines E-Mail-Kontos 2. Ändern des Servers zum Versenden von E-Mails (Postausgangsserver) 3. Ändern
MehrAnleitung für E-Mail-Client Outlook 2000 mit SSL Verschlüsselung
Anleitung für E-Mail-Client Outlook 2000 mit SSL Verschlüsselung Seatech Zertifikat installieren Bevor Sie ihr Microsoft Outlook einrichten, muss das entsprechende Zertifikat von www.seatech.ch installiert
MehrWie richten Sie Ihr Web Paket bei Netpage24 ein
Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...
MehrMaileinstellungen Outlook
Maileinstellungen Outlook Auf den folgenden Seiten sehen sie die Einstellungen diese bitte exakt ausfüllen bzw. die angeführten Bemerkungen durchlesen und die Eingaben entsprechend anpassen. Je nach Versionsstand
MehrInstallationsanleitung CLX.PayMaker Office (3PC)
Installationsanleitung CLX.PayMaker Office (3PC) Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 5 1. Installation
Mehr3. Wählen Sie "Internet-E-Mail" aus und klicken Sie wiederum auf "Weiter".
Email-Programm einrichten: Outlook 2010 1. Klicken Sie auf "Datei" - "Informationen" - "Konto hinzufügen", um ein neues Konto zu konfigurieren. 2. Wählen Sie die Option "Servereinstellungen oder zusätzliche
MehrWir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.
SSL-Verschlüsselung im Outlook 2010 einstellen Damit Ihre E-Mails nicht von Dritten mitgelesen werden können, stellen wir unsere E- Mail-Server auf eine SSL-Verschlüsselung um. Die SSL-Verschlüsselung
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrMail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0
universität Dortmund I&K-Einheit - Computerberatung für Studierende Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0 Um Outlook Express ab Version 5 für den Mailempfang
MehrMail-Signierung und Verschlüsselung
Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrBetriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail
Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key
MehrInstallationsanleitung dateiagent Pro
Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation
Mehr