Anforderungen Bürgerkarten-Umgebung

Größe: px
Ab Seite anzeigen:

Download "Anforderungen Bürgerkarten-Umgebung"

Transkript

1 Bundesministerium für öffentliche Leistung und Sport Chief Information Office Austria IKT-Stabsstelle des Bundes 1 2 Anforderungen Bürgerkarten-Umgebung Anforderungen an die Bürgerkarten-Umgebung nach dem Konzept Bürgerkarte 6 Dokumenteninformation Bezeichnung Kurzbezeichnung Anforderungen an die Bürgerkarten-Umgebung nach dem Konzept Bürgerkarte Anforderungen Bürgerkarten-Umgebung Version Datum Dokumentenklasse Konvention Dokumentenstadium Öffentlicher Entwurf Kurzbeschreibung Autoren Arbeitsgruppe Dieses Dokument beschreibt die Anforderungen an die Bürgerkarten- Umgebung, also jene konzeptuelle Einheit, die über die Schnittstelle des Security-Layer angesprochen wird. Gregor Karlinger (gregor.karlinger@cio.gv.at) CIO des Bundes, Operative Unit Anforderungen Bürgerkarten-Umgebung Seite 1/8

2 Inhalt Dokumenteninformation...1 Inhalt Einleitung Begriffsbildung Aufbau dieses Dokuments Schlüsselwörter Anforderungen Sichere elektronische Signatur Elektronische Signatur und Authentifikation Weitere Schlüsselpaare Datenspeicher Logische Sicht Zugriffsmanagement Daten Symmetrisches Geheimnis...7 Referenzen Anforderungen Bürgerkarten-Umgebung Seite 2/8

3 Einleitung Dieses Dokument beschreibt die Anforderungen an die Bürgerkarten-Umgebung, also jene konzeptuelle Einheit, die über die Schnittstelle des Security-Layer angesprochen wird. 1.1 Begriffsbildung Den Kern des Konzepts Bürgerkarte bildet der Bürgerkarten-Token. Er ist ein abgeschlossenes System, das die Berechnung kryptografischer Funktionen erlaubt und einen Datenspeicher zur Verfügung stellt. Nach heutigem Stand der Technik kann das beispielsweise eine Chipkarte oder ein USB-Token sein. Die konkreten Anforderungen an einen Bürgerkarten-Token werden aus den Anforderungen an die Bürgerkarten-Umgebung in Abschnitt 2 abgeleitet und beschrieben Diesen Kern des Konzepts umschließt die Bürgerkarten-Umgebung. Sie kapselt in Ergänzung zum Bürgerkarten-Token jene Komponenten, die notwendig sind, um die über die Schnittstelle des Security-Layer festgeschriebene Funktionalität einer Applikation zur Verfügung stellen zu können. Welche zusätzliche Komponenten sich in der Bürgerkarten- Umgebung befinden, ergibt sich aus der Funktionalität des Security-Layer sowie den daraus abgeleiteten Anforderungen an die Bürgerkarten-Umgebung, die in Abschnitt 2 beschrieben werden. Die Schnittstelle zur Bürgerkarten-Umgebung heißt Security-Layer. Über diese Schnittstelle greift eine Applikation auf die Funktionalität des Konzepts Bürgerkarte zu, um beispielsweise eine sichere elektronische Signatur zu erzeugen oder vom Datenspeicher der Bürgerkarten- Umgebung zu lesen. Für eine detaillierte Beschreibung dieser Schnittstelle siehe [SecLayer]. 1.2 Aufbau dieses Dokuments Kapitel 2 beschreibt die einzelnen Anforderungen an die Bürgerkarten-Umgebung, die sich aus der Funktionalität der Schnittstelle Security-Layer ergeben. Für jede einzelne Anforderung werden falls notwendig zusätzlich die sich daraus ergebenden Anforderungen an den Bürgerkarten-Token beschrieben Anforderungen Bürgerkarten-Umgebung Seite 3/8

4 Schlüsselwörter Dieses Dokument verwendet die Schlüsselwörter MUSS, DARF NICHT, ERFORDERLICH, SOLLTE, SOLLTE NICHT, EMPFOHLEN, DARF, und OPTIONAL zur Kategorisierung der Anforderungen. Diese Schlüsselwörter sind analog zu ihren englischsprachigen Entsprechungen MUST, MUST NOT, REQUIRED, SHOULD, SHOULD NOT, RECOMMENDED, MAY, und OPTIONAL zu handhaben, deren Interpretation in [Keywords] festgelegt ist. 2 Anforderungen 2.1 Sichere elektronische Signatur Die Bürgerkarten-Umgebung MUSS die Erstellung einer sicheren elektronischen Signatur ermöglichen. Die Rahmenbedingungen zur Erstellung einer sicheren elektronischen Signatur sind im Signaturgesetz [SigG] sowie in der Signaturverordung [SigV] festgeschrieben. Für die Bürgerkarten-Umgebung bedeutet diese Anforderung unter anderem, dass der Zertifizierungsdiensteanbieter für die korrekte Funktion der empfohlenen Komponenten für PIN-Eingabe, Hash-Berechnung und sichere Anzeige verantwortlich ist. An das zugrunde liegende kryptografische Signaturverfahren werden keine über die Festlegungen der Signaturverordnung (Anhang 2) hinausgehenden Anforderungen gestellt. Es wird jedoch EMPFOHLEN, aufgrund der erhöhten Zukunftssicherheit das Verfahren DSA basierend auf elliptischen Kurven zu verwenden. Wichtigste sich daraus ergebende Konsequenz für den Bürgerkarten-Token ist die ERFORDERLICHE Eignung als sichere Signaturerstellungseinheit. 2.2 Elektronische Signatur und Authentifikation Neben der sicheren elektronischen Signatur MUSS die Bürgerkarten-Umgebung ein weiteres Schlüsselpaar verwalten, mit dessen Hilfe eine gewöhnliche elektronische Signatur erstellt sowie Authentifikation betrieben werden kann. Als zugrunde liegendes kryptografisches Signaturverfahren MUSS eines der in Anhang 2 der Signaturverordung aufgezählten Verfahren verwendet werden. Es wird EMPFOHLEN, aufgrund der erhöhten Zukunftssicherheit das Verfahren DSA basierend auf elliptischen Kurven zu verwenden. Es wird EMPFOHLEN, die Signaturerstellungsdaten des weiteren Schlüsselpaares auf dem Bürgerkarten-Token zu halten; dies bedeutet, dass sie bei zur Ausführung von kryptografischen Befehlen den Bürgerkarten-Token nie verlassen dürfen. Werden die Signaturerstellungsdaten andernorts verwahrt, MÜSSEN sie dem Stand der Technik entsprechend verschlüsselt werden, wobei die Entschlüsselung nur dem Anwender der Bürgerkarten-Umgebung möglich sein darf (vergleiche etwa [PKCS12] unter Verwendung eines qualitativ hochwertigen Passwortes). Für das zugehörige Zertifikat gilt die Anforderung, dass die Registrierung des Bürgers entsprechend den in [ETSIQCP], Abschnitt für die Policy QCP public festgelegten Regeln erfolgen MUSS. 2.3 Weitere Schlüsselpaare Optional DARF die Bürgerkarten-Umgebung weitere Schlüsselpaare verwalten, die für elektronische Signatur, Authentifikation oder Verschlüsselung verwendet werden können Anforderungen Bürgerkarten-Umgebung Seite 4/8

5 Datenspeicher Neben der Erstellung von elektronischen Signaturen ist die zweite wesentliche Funktion der Bürgerkarten-Umgebung die Verwaltung eines Datenspeichers, auf den die Applikation über die Schnittstelle Security-Layer zugreifen kann Logische Sicht Der Datenspeicher, den die Bürgerkarten-Umgebung der Applikation anbietet, kann sich aus einer Reihe von physikalischen Datenspeichern zusammensetzen, die sich an unterschiedlichen Orten befinden. Zum einen existiert Datenspeicher auf dem Bürgerkarten-Token selbst. Bestimmte Daten müssen auf dem Bürgerkarten-Token verwaltet werden, für die meisten Daten ist ein bestimmter Ort der Daten jedoch nicht vorgeschrieben (vergleiche Abschnitt 2.4.3). Weitere mögliche Datenspeicher, welche die Bürgerkarten-Umgebung verwaltet, können etwa ein Speicherbereich auf der Festplatte jenes Rechners sein, auf dem die Bürgerkarten- Umgebung betrieben wird, oder aber auch ein Datenspeicher, der von der Bürgerkarten- Umgebung über ein Webservice angesprochen werden kann. Für die Applikation, die über den Security-Layer auf den Datenspeicher zugreift, ist die Partitionierung des logischen Speichers in mehrere physikalische Speicher transparent Zugriffsmanagement Der Datenspeicher, auf den die Applikation über den Security-Layer Zugriff hat, untergliedert sich in logische Einheiten, die so genannten Infoboxen. Eine solche logische Einheit muss von der Bürgerkarten-Umgebung jedoch nicht ausschließlich auf einem physikalischen Speicher verwaltet werden; vielmehr können die Daten für eine Infobox auch über mehrere physikalische Speicher verteilt sein. Die Bürgerkarten-Umgebung MUSS die Vergabe und Verwaltung von Zugriffsrechten auf Basis dieser Infoboxen ermöglichen. Damit kann der Bürger den Zugriff auf eine Infobox ohne sein Wissen durch eine Applikation ausschließen. Das Zugriffsmanagement MUSS folgende Eigenschaften aufweisen: Die Zugriffsrechte MÜSSEN für jede Infobox getrennt vergeben werden können. Es MÜSSEN unterschiedliche Zugriffsrechte für Lese- und Schreibzugriff vergeben werden können. Als Zugriffsrechte MÜSSEN jedenfalls freier Zugriff, Zugriff nach Bestätigung sowie Zugriff nach Identifikation vergeben werden können: Freier Zugriff bedeutet, dass die Applikation auf die Infobox ohne ein Zutun des Bürgers zugreifen kann. Bei Zugriff nach Bestätigung kann erst auf die Infobox zugegriffen werden, nachdem der Bürger einen entsprechenden Hinweis der Bürgerkarten-Umgebung quittiert. Wird Zugriff nach Identifikation verwendet, muss sich der Bürger identifizieren, bevor die Bürgerkarten-Umgebung der Applikation den Zugriff auf die Infobox erlaubt. Dazu ist etwa die Eingabe eines PINs oder die Verwendung von biometrischen Verfahren vorstellbar. Für jene Daten, die nach den Anforderungen des Abschnitts direkt auf dem Bürgerkarten-Token gespeichert werden müssen, gelten über das Zugriffsmanagement durch die Bürgerkarten-Umgebung noch die dort festgelegten Vorschriften bezüglich Zugriffsrechteverwaltung durch den Bürgerkarten-Token selbst Anforderungen Bürgerkarten-Umgebung Seite 5/8

6 Daten Die nachfolgenden Unterabschnitte regeln, welche Daten des Datenspeichers für die Applikation von der Bürgerkarten-Umgebung in welchem physikalischen Speicher unter welchen Rahmenbedingungen zu verwalten sind Infobox Zertifikate Die im Security-Layer spezifizierte Infobox Certificates enthält Zertifikate, die im Zusammenhang mit den von der Bürgerkarten-Umgebung verwalteten Schlüsselpaaren stehen. Jedenfalls abrufbar sein MÜSSEN das qualifizierte Zertifikat für die Erstellung der sicheren elektronischen Signatur, als auch das zum weiteren Schlüsselpaar für gewöhnliche Signatur und Authentifikation zugehörige Zertifikat. Das qualifizierte Zertifikat MUSS im Datenspeicher des Bürgerkarten-Tokens abgelegt sein. Für die Speicherung des Zertifikats werden die Distinguished Encoding Rules (DER) für ASN.1 [ASN1DER] EMPFOHLEN. Wird ein anderes Format verwendet, MUSS es offengelegt werden, um auch Dritten den Umgang damit zu ermöglichen. Das Zertifikat MUSS durch Mittel des Bürgerkarten-Tokens selbst vor Schreibzugriffen geschützt werden können. Beispielsweise könnte der Bürgerkarten-Token die Authentifikation der zugreifenden Applikation anhand eines symmetrischen Schlüssels verlangen, oder der Bürger identifiziert sich mittels PIN oder eines biometrischen Merkmals. Ein Schutz vor Lesezugriffen ist grundsätzlich nicht erforderlich; es DARF aber die Identifikation des Bürgers verlangt werden, wenn dieser Mechanismus vom Bürger deaktivierbar ist. Das Zertifikat für das weitere Schlüsselpaar SOLLTE im Datenspeicher des Bürgerkarten- Tokens abgelegt sein, wenn auch die zugehörigen Signaturerstellungsdaten auf dem Bürgerkarten-Token verwahrt werden. Wird das Zertifikat auf dem Bürgerkarten-Token gespeichert, gelten hinsichtlich der Kodierung sowie des Zugriffsschutzes dieselben Anforderungen wie für das qualifizierte Zertifikat. Zusätzlich zu den beiden besprochenen Zertifikaten MUSS die Bürgerkarten-Umgebung die Zertifikate für die in Abschnitt 2.3 erwähnten weiteren Schlüsselpaare abrufbar machen und SOLLTE für jedes abrufbare Zertifikat auch sämtliche Zertifikate des jeweiligen Zertifizierungspfades bereithalten Infobox Personenbindung Die im Security-Layer spezifizierte Infobox IdentityLink enthält die Personenbindung (siehe [PersBin]) des Bürgers. Die über diese Schnittstelle abrufbare Personenbindung MUSS die öffentlichen Schlüssel der beiden von der Bürgerkarten-Umgebung jedenfalls zu verwahrenden Schlüsselpaare beinhalten. Stellt die Bürgerkarten-Umgebung noch weitere Schlüsselpaare zur Verfügung, DÜRFEN die entsprechenden öffentlichen Schlüssel ebenfalls in der Personenbindung aufscheinen. Im Datenspeicher des Bürgerkarten-Tokens MUSS eine Personenbindung gespeichert sein, welche die öffentlichen Schlüssel zumindest jener Schlüsselpaare beinhaltet, die auf dem Bürgerkarten-Token verwahrt werden. Zur Speicherung der Personenbindung auf dem Bürgerkarten-Token wird das in [PersBin] spezifizierte Format EMPFOHLEN. Wird ein anderes Format verwendet, MUSS es offengelegt werden, um auch Dritten den Umgang damit zu ermöglichen. Die Personenbindung auf dem Bürgerkarten-Token MUSS durch Mittel des Bürgerkarten- Tokens selbst vor Schreibzugriffen geschützt werden können, und zwar entweder mittels Anforderungen Bürgerkarten-Umgebung Seite 6/8

7 Schlüssel oder PIN. Ein Schutz vor Lesezugriffen ist grundsätzlich nicht erforderlich; es DARF aber die Identifikation des Bürgers verlangt werden, wenn dieser Mechanismus vom Bürger deaktivierbar ist Infobox Vollmachten Die im Security-Layer spezifizierte Infobox Mandates enthält Vollmachten des Bürgers, in denen er als Vollmachtnehmer aufscheint. Eine Spezifikation zum Format solcher Vollmachten wird von der Operativen Unit des CIO in naher Zukunft veröffentlicht werden. Vollmachten DÜRFEN auf dem Bürgerkarten-Token gespeichert werden. In Anbetracht der umfangreichen Datenstruktur einer Vollmacht sowie der hohen Wahrscheinlichkeit, dass ein Bürger mehrere Vollmachten verwahren möchte, scheint aber eine Speicherung von Vollmachten an einem anderen Ort innerhalb der Bürgerkarten-Umgebung sinnvoller. Insbesondere die Verwahrung durch ein Webservice in Verbindung mit den im nächsten Abschnitt behandelten Verweisen gestattet eine große Flexibilität bezüglich des Einsatzes eines Bürgerkarten-Tokens in unterschiedlichen Bürgerkarten-Umgebungen Verweise Damit ein Bürgerkarten-Token in unterschiedlichen Bürgerkarten-Umgebungen komfortabel verwendet werden kann (beispielsweise am PC des Bürgers und an einem öffentlichen Terminal), sollten möglichst viele der über die Schnittstelle Security-Layer abrufbaren Daten im Datenspeicher des Bürgerkarten-Token verwahrt werden. Dieser Forderung steht allerdings die eingeschränkte Größe des verfügbaren Datenspeichers auf einem typischen Bürgerkarten-Token entgegen. Zur Lösung dieses Problems wird EMPFOHLEN, auf dem Bürgerkarten-Token einen eigenen Datenbereich für Verweise zur Verfügung zu stellen. Ein Verweis ist dabei eine Datenstruktur geringen Umfangs, die der Bürgerkarten-Umgebung anzeigt, wo sich weitere Daten befinden. Möchte der Bürger beispielsweise eine umfangreiche Anzahl an Vollmachten in unterschiedlichen Bürgerkarten-Umgebungen einsetzen, deponiert er diese Vollmachten bei einem Webservice. Auf seinem Bürgerkarten-Token speichert er jedoch lediglich den Verweis auf die Abrufseite des Webservice. So kann er seine Vollmachten in jeder beliebigen Bürgerkarten-Umgebung komfortabel verwenden. Eine Spezifikation zum Format von Verweisen wird von der Operativen Unit des CIO in naher Zukunft veröffentlicht werden. 2.5 Symmetrisches Geheimnis Der Befehl CreateSymmetricKeyRequest der Schnittstelle Security-Layer erlaubt die Berechung eines symmetrischen Geheimnisses nach Diffie-Hellman (siehe [SecLayer], Schnittstellenspezifikation, Abschnitt 6.3). Damit für eine solche Berechnung ein auf dem Bürgerkarten-Token verwahrtes Schlüsselpaar verwendet werden kann, muss der Bürgerkarten-Token einen entsprechenden Befehl zur Verfügung stellen. Die Bereitstellung eines solchen Befehls ist bezüglich aller auf dem Bürgerkarten-Token verwahrten Schlüsselpaare OPTIONAL Anforderungen Bürgerkarten-Umgebung Seite 7/8

8 Referenzen ASN1DER Specification of Basic Encoding Rules (BER), Canonical Encoding Rules (CER) and Distinguished Encoding Rules (DER). ITU-T Rec. X.690 (1997). Abgerufen aus dem World Wide Web am 12. April 2002 unter ETSIQCP European Telecommunications Standards Institute: ETSI TS : Policy requirements for certification authorities issuing qualified certificates, v Technical Specification, April Abgerufen aus dem World Wide Web am 12. April 2002 unter Keywords Bradner, Scott: Key words for use in RFCs to Indicate Requirement Levels. IETF Request For Comment, November Abgerufen aus dem World Wide Web am 12. April 2002 unter PersBin Hollosi, Arno: XML-Spezifikation der Personenbindung. Konvention zum e- Government Austria erarbeitet vom CIO des Bundes, Opertive Unit. Öffentlicher Entwurf, Version 1.0.1, 11. April Abgerufen aus dem World Wide Web am 12. April 2002 unter PKCS12 PKCS 12 v1.0: Personal Information Exchange Syntax. RSA Laboratories, June Abgerufen aus dem World Wide Web am 12. April 2002 unter ftp://ftp.rsasecurity.com/pub/pkcs/pkcs-12/pkcs-12v1.pdf. SecLayer Hollosi, Arno und Karlinger, Gregor: Security-Layer für das Konzept Bürgerkarte. Konvention zum e-government Austria erarbeitet vom CIO des Bundes, Operative Unit. Öffentlicher Entwurf, Version 1.0.0, 25. Februar Abgerufen aus dem World Wide Web am 12. April 2002 unter SigG BGBl I Nr. 190/1999 idf BGBl I Nr. 152/2001. SigV BGBl II Nr. 30/ Anforderungen Bürgerkarten-Umgebung Seite 8/8

Duale Zustellung. Standardprofile. Version 1.0.0, 14.08.2007. DI Arne Tauber arne.tauber@egiz.gv.at

Duale Zustellung. Standardprofile. Version 1.0.0, 14.08.2007. DI Arne Tauber arne.tauber@egiz.gv.at www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Duale Zustellung Version 1.0.0, 14.08.2007 DI Arne Tauber arne.tauber@egiz.gv.at

Mehr

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig? ZERTIFIKAT UND SIGNATUR Als Besitzer eines Zertifikates können Sie Ihre Identität gegenüber anderen Leuten, mit denen Sie über das Web kommunizieren, bestätigen, E-Mail-Nachrichten signieren oder verschlüsseln

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

A-CERT Certificate Policy

A-CERT Certificate Policy ARGE DATEN A-CERT Certificate Policy [gültig für A-CERT COMPANY Zertifikate für gewöhnliche und fortgeschrittene Signaturen] Version 1.2/Mai 2009 - a-cert-company-policy-20090529.doc OID-Nummer: 1.2.40.0.24.1.1.2.1

Mehr

Schlüsselaustausch. Version 1.1. APCS Power Clearing and Settlement AG

Schlüsselaustausch. Version 1.1. APCS Power Clearing and Settlement AG APCS Power Clearing and Settlement AG Schlüsselaustausch Version 1.1 Copyright APCS AG File: P:\Technisches Clearing\DATENFORMATE\Schlüsselaustausch.doc Status: Freigabe Ablage: Datum: 02.05.2002 Dokumentenverwaltung

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher)

Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher) Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher) CS-TING Version 9 Das Programm CS-TING Version 9 für Microsoft Word 2000 (und höher) verwendet Makros bei der

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Identity management mit Hilfe der Bürgerkarte. Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde

Identity management mit Hilfe der Bürgerkarte. Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde Identity management mit Hilfe der Bürgerkarte Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde Relevante use cases Identity management umfasst sehr unterschiedliche Situationen:

Mehr

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Version 1.0 Arbeitsgruppe Meldewesen SaxDVDV Version 1.0 vom 20.07.2010 Autor geändert durch Ohle, Maik Telefonnummer 03578/33-4722

Mehr

Einrichtung des KickMail- Benutzerkontos der gematik

Einrichtung des KickMail- Benutzerkontos der gematik Einrichtung des KickMail- Benutzerkontos der Version: 1.0.1 Status: freigegeben Klassifizierung: öffentlich Referenzierung: [gemkickmail_banl] - öffentlich Seite 1 von 6 1 Einführung Die tauscht mit ihren

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:

Mehr

Installationsanleitung SSL Zertifikat

Installationsanleitung SSL Zertifikat Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat

Mehr

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern 1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: IT-Basisinfrastruktur Funktionalitätsspezifikation Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 1.1 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik

Mehr

Um ein solches Dokument zu erzeugen, muss eine Serienbriefvorlage in Word erstellt werden, das auf die von BüroWARE erstellte Datei zugreift.

Um ein solches Dokument zu erzeugen, muss eine Serienbriefvorlage in Word erstellt werden, das auf die von BüroWARE erstellte Datei zugreift. Briefe Schreiben - Arbeiten mit Word-Steuerformaten Ab der Version 5.1 stellt die BüroWARE über die Word-Steuerformate eine einfache Methode dar, Briefe sowie Serienbriefe mit Hilfe der Korrespondenzverwaltung

Mehr

Digital signierte Rechnungen mit ProSaldo.net

Digital signierte Rechnungen mit ProSaldo.net Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Benutzerverwaltung Business- & Company-Paket

Benutzerverwaltung Business- & Company-Paket Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...

Mehr

Erstellung von Prozessbeschreibungen. PB 4.2-1: Erstellung von Prozessbeschreibungen

Erstellung von Prozessbeschreibungen. PB 4.2-1: Erstellung von Prozessbeschreibungen Seite 1 von 9 PB 4.2-1: Erstellung von Prozessbeschreibungen 1 Ziel und Zweck Durch Prozessbeschreibungen werden die einzelnen Prozesse des Qualitätshandbuchs detaillierter beschrieben. Sie werden für

Mehr

OSCI-Transport 1.2 Korrigenda 05/2011 Status: Entwurf OSCI Leitstelle

OSCI-Transport 1.2 Korrigenda 05/2011 Status: Entwurf OSCI Leitstelle OSCI-Transport 1.2 Korrigenda 05/2011 Status: Entwurf OSCI Leitstelle Bremen, 3. Februar 2011 OSCI-Transport 1.2 Korrigenda vom 3.5.2011 Seite 2 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Anlass der Korrigenda...

Mehr

Installationsanleitung CLX.PayMaker Office (3PC)

Installationsanleitung CLX.PayMaker Office (3PC) Installationsanleitung CLX.PayMaker Office (3PC) Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 5 1. Installation

Mehr

etermin Einbindung in Outlook

etermin Einbindung in Outlook etermin Einbindung in Outlook 1. Einführung Über etermin gebuchte Termine können bei Bedarf auch mit externen Terminkalendern, wie zum Beispiel Outlook, ical oder Google synchronisiert werden. Dieses Dokument

Mehr

Elektronischer Kontoauszug

Elektronischer Kontoauszug Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

Individuelle Formulare

Individuelle Formulare Individuelle Formulare Die Vorlagen ermöglichen die Definition von Schnellerfassungen für die Kontenanlage sowie für den Im- und Export von Stammdaten. Dabei kann frei entschieden werden, welche Felder

Mehr

Software WISO Hausverwalter 2014 Datenübernahme aus WISO Mein Geld Version / Datum V 1.0 / 06.06.2013

Software WISO Hausverwalter 2014 Datenübernahme aus WISO Mein Geld Version / Datum V 1.0 / 06.06.2013 Software WISO Hausverwalter 2014 Thema Datenübernahme aus WISO Mein Geld Version / Datum V 1.0 / 06.06.2013 Um das Verbuchen von Einnahmen und Ausgaben zu erleichtern steht Ihnen die Schnittstelle zur

Mehr

Wenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen.

Wenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen. 1 PIN/TAN-T-Online-WebBanking mit moneyplex Bis auf wenige Ausnahmen bieten heute fast alle Kreditinstitute modernes und hoch sicheres HBCI-Internetbanking an. Um mit nicht HBCI-fähigen Banken trotzdem

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Anbindung an easybill.de

Anbindung an easybill.de Anbindung an easybill.de Stand: 14. Dezember 2011 2011 Virthos Systems GmbH www.pixtacy.de Einleitung Pixtacy verfügt ab Version 2.3 über eine Schnittstelle zu dem Online-Fakturierungsprogramm easybill.de.

Mehr

Ticketing mit JIRA Kurzanleitung

Ticketing mit JIRA Kurzanleitung Bearbeitungs-Datum: 19.01.2015 Version: 2.0 Dokument-Name: Dokument-Status: Klassifizierung: Ersteller: Jira Benutzerhandbuch.docx Freigegeben Standard DV Bern AG DV Bern AG Nussbaumstrasse 21, 3000 Bern

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Elektronischer Kontoauszug

Elektronischer Kontoauszug Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Object Identifier der öffentlichen Verwaltung

Object Identifier der öffentlichen Verwaltung Object Identifier der öffentlichen Verwaltung 2004-04-09 Konvention oid 1.0.3 öffentlicher Entwurf Bezeichnung Kurzbezeichnung Object Identifier der öffentlichen Verwaltung Object Identifier (OID) Version

Mehr

DGN Deutsches Gesundheitsnetz Service GmbH

DGN Deutsches Gesundheitsnetz Service GmbH Nachtrag Nr. 5 zur Sicherheitsbestätigung T-Systems.03250.SW.08.2012 DGN Deutsches Gesundheitsnetz Service GmbH Bestätigung der Eignung und praktischen Umsetzung eines Sicherheitskonzepts gemäß 15 Abs.

Mehr

Installationsanleitung CLX.PayMaker Home

Installationsanleitung CLX.PayMaker Home Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

Erstellen einer E-Mail in OWA (Outlook Web App)

Erstellen einer E-Mail in OWA (Outlook Web App) Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011

Mehr

Um sich zu registrieren, öffnen Sie die Internetseite www.doodle.de und wählen Sie dort rechts oben

Um sich zu registrieren, öffnen Sie die Internetseite www.doodle.de und wählen Sie dort rechts oben Doodle Anleitung Konto erstellen Die Registrierung eines Benutzerkontos ist für Umfragen nicht erforderlich. Sollten Sie jedoch öfters Umfragen erstellen, ist dies aus Gründen der Übersicht und Einfachheit

Mehr

Import der Schülerdaten Sokrates Web

Import der Schülerdaten Sokrates Web 23.09.2014 Import der Schülerdaten Sokrates Web Leitfaden zum korrekten Import der Schülerdaten aus Sokrates Web WebUntis 2015 Über dieses Dokument Dieses Dokument beschreibt die konkreten Schritte, die

Mehr

(Text von Bedeutung für den EWR)

(Text von Bedeutung für den EWR) 9.9.2015 L 235/37 DURCHFÜHRUNGSBESCHLUSS (EU) 2015/1506 R KOMMISSION vom 8. September 2015 zur Festlegung von Spezifikationen für Formate fortgeschrittener elektronischer Signaturen und fortgeschrittener

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Das Starten von Adami Vista CRM

Das Starten von Adami Vista CRM Das Starten von Adami Vista CRM 1. Herunterladen Der AdamiVista Installations-Kit wird auf unsere Website zur verfügung gestellt, auf die Download Seite: http://www.adami.com/specialpages/download.aspx.

Mehr

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften 1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der

Mehr

104 WebUntis -Dokumentation

104 WebUntis -Dokumentation 104 WebUntis -Dokumentation 4.1.9.2 Das elektronische Klassenbuch im Betrieb Lehrer Aufruf Melden Sie sich mit Ihrem Benutzernamen und Ihrem Passwort am System an. Unter den aktuellen Tagesmeldungen erscheint

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

Installationsanleitung CLX.PayMaker Office

Installationsanleitung CLX.PayMaker Office Installationsanleitung CLX.PayMaker Office Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation

Mehr

1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform...

1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform... Seite 1 von 9 Inhaltsverzeichnis 1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform... 7 1. Einleitung Dieses Dokument beschreibt

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

etutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche

etutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche etutor Benutzerhandbuch Benutzerhandbuch XQuery Georg Nitsche Version 1.0 Stand März 2006 Versionsverlauf: Version Autor Datum Änderungen 1.0 gn 06.03.2006 Fertigstellung der ersten Version Inhaltsverzeichnis:

Mehr

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt: K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte

Mehr

Vodafone Conferencing Meeting erstellen

Vodafone Conferencing Meeting erstellen Vodafone User Guide Vodafone Conferencing Meeting erstellen Ihre Schritt-für-Schritt Anleitung für das Erstellen von Meetings Kurzübersicht Sofort verfügbare Telefon- und Webkonferenzen mit Vodafone Der

Mehr

Key Management für ETCS

Key Management für ETCS Key Management für ETCS Betrieblich-technische Kundenveranstaltung 2014 DB Netz AG, Informationssysteme Kundeninteraktion/Vertrieb (I.NVT 65) 16.05.2014 1 DB Netz AG Niels Neuberg, Stefan Seither I.NVT

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

proles-login. Inhalt [Dokument: L201401-1018 / v1.0 vom 16.01.2014]

proles-login. Inhalt [Dokument: L201401-1018 / v1.0 vom 16.01.2014] proles-login. [Dokument: L201401-1018 / v1.0 vom 16.01.2014] Inhalt 1. Einleitung 2 2. email-adresse registrieren 2 3. Benutzerinformationen des Mitarbeiters 3 4. Passwort-Rücksetzung 4 5. Passwort ändern

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Anleitung Abwesenheitsmeldung und E-Mail-Weiterleitung (Kundencenter)

Anleitung Abwesenheitsmeldung und E-Mail-Weiterleitung (Kundencenter) Anleitung Abwesenheitsmeldung und E-Mail-Weiterleitung (Kundencenter) Abwesenheitsmeldung einrichten 1. Rufen Sie das Kundencenter über www.ihredomain.ch/webconfig auf. 2. Loggen Sie sich mit Benutzername

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Homebanking-Abkommen

Homebanking-Abkommen Homebanking-Abkommen Der Bundesverband der Deutschen Volksbanken und Raiffeisenbanken e.v., Bonn, Bundesverband deutscher Banken e.v., Köln, Bundesverband Öffentlicher Banken Deutschlands e.v., Bonn Deutscher

Mehr

teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep

teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep 1. Erstellen Sie ein neues Rechnungsformular Mit book n keep können Sie nun Ihre eigenen

Mehr

Folgeanleitung für Fachlehrer

Folgeanleitung für Fachlehrer 1. Das richtige Halbjahr einstellen Folgeanleitung für Fachlehrer Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05

multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05 multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG multisign Signatur Prüfwerkzeug Benutzerhandbuch 1 1 Einleitung Die multisign-produktfamilie ermöglicht die automatische Erstellung qualifizierter

Mehr

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein: Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail

Mehr

zum Zertifizierungsbetrieb der HTW-Dresden CA in der DFN-PKI Hochschule für Technik und Wirtschaft Dresden (FH) CP & CPS V1.1, 19.09.

zum Zertifizierungsbetrieb der HTW-Dresden CA in der DFN-PKI Hochschule für Technik und Wirtschaft Dresden (FH) CP & CPS V1.1, 19.09. Zertifizierungsrichtlinie und Erklärung zum Zertifizierungsbetrieb der HTW-Dresden CA in der DFN-PKI Hochschule für Technik und CP & CPS V1.1, 19.09.2005 Hochschule für Technik und - Seite 1 - CP & CPS

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Installationsanweisung Gruppenzertifikat

Installationsanweisung Gruppenzertifikat Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung

Mehr

Bedienungsanleitung BITel WebMail

Bedienungsanleitung BITel WebMail 1. BITel WebMail Ob im Büro, auf Geschäftsreise, oder im Urlaub von überall auf der Welt kann der eigene elektronische Posteingang abgerufen und die Post wie gewohnt bearbeitet, versendet oder weitergeleitet

Mehr

CodeSaver. Vorwort. Seite 1 von 6

CodeSaver. Vorwort. Seite 1 von 6 CodeSaver Vorwort Die Flut der Passwörter nimmt immer mehr zu. Kontopasswörter, Passwörter für Homepages, Shellzugriffe, Registrierungscodes für Programme und und und. Da ich aber nicht sonderlich viel

Mehr

Microsoft PowerPoint 2013 Folien gemeinsam nutzen

Microsoft PowerPoint 2013 Folien gemeinsam nutzen Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft PowerPoint 2013 Folien gemeinsam nutzen Folien gemeinsam nutzen in PowerPoint 2013 Seite 1 von 4 Inhaltsverzeichnis Einleitung... 2 Einzelne

Mehr

Einbindung des Web Map Service für Gemeinden Anleitung

Einbindung des Web Map Service für Gemeinden Anleitung Einbindung des Web Map Service für Gemeinden Anleitung Datum: 15.10.2015 Inhaltsverzeichnis 1 Allgemein... 3 2 Einstiegsseite Erhalt eines gültigen WMS-Zugriffs... 3 3 Einbindung der Dienste... 6 3.1 WMS-fähiges

Mehr

Schnelleinstieg WebMail Interface

Schnelleinstieg WebMail Interface Kaum einer macht sich beim Versenden einer E-Mail Gedanken über die Sicherheit. Dabei ist eine normale E- Mail ungefähr so sicher und geheim wie der Inhalt einer Postkarte. Risikoreicher in Bezug auf Datenschutz,

Mehr

Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5

Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5 Inhalt Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5 Dieses Dokument gibt ist eine Anleitung zur sicheren und einfachen

Mehr

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Von Kennwort bis Tresor: Sicherheit

Von Kennwort bis Tresor: Sicherheit Von Kennwort bis Tresor: Sicherheit Kapitel 13 Hand aufs Herz: Wie oft haben Sie Ihr Kennwort auf einer passwortgeschützten Website anfordern müssen, weil Sie es in der Zwischenzeit vergessen haben? Da

Mehr

Support-Tipp Mai 2010 - Release Management in Altium Designer

Support-Tipp Mai 2010 - Release Management in Altium Designer Support-Tipp Mai 2010 - Release Management in Altium Designer Mai 2010 Frage: Welche Aufgaben hat das Release Management und wie unterstützt Altium Designer diesen Prozess? Zusammenfassung: Das Glück eines

Mehr

Anleitung IPSec VPN. Datum: 17.03.2010. Version: 1.1. Gültig ab: 17.03.2010 Ablage:

Anleitung IPSec VPN. Datum: 17.03.2010. Version: 1.1. Gültig ab: 17.03.2010 Ablage: Anleitung IPSec VPN Datum: 17.03.2010 Autor: Version: 1.1 Freigegeben durch: Th. Ragaz Ivo Bussinger Gültig ab: 17.03.2010 Ablage: Verteiler: R:\09_Dokumente_Initiative\60_Rollout\20_Benutzeranleitung\30_IPSec_VP

Mehr

Manuelle Konfiguration einer VPN Verbindung. mit Microsoft Windows 7

Manuelle Konfiguration einer VPN Verbindung. mit Microsoft Windows 7 Manuelle Konfiguration einer VPN Verbindung mit Microsoft Windows 7 Vorbemerkung In dieser kleinen Dokumentation wird beschrieben, wie eine verschlüsselte VPN Verbindung zur BVS GmbH & Co aufgebaut werden

Mehr