Computergestützte Büroarbeit
|
|
|
- Harry Fischer
- vor 10 Jahren
- Abrufe
Transkript
1 Computergestützte Büroarbeit Prof. Dr. W. Riggert ANS08 Studienmodul der AKAD
2 Gliederung Individuelle Informationsverarbeitung: Integration, Datenaustausch, Nutzwertanalyse Kooperative Informationsarbeit: Groupware, Verschlüsselung, Dokumentenmanagement, Datensicherung, Workflow
3 Aufbau betrieblicher Anwendungssysteme Die systemtechnische Gestaltung betrieblicher Anwendungssysteme hängt von der informationstechnischen Basis ab. Mehrere Ausprägungen sind denkbar: Monolithische Systeme Verteilte Systeme
4 Verteilungsformen - detailliert Klassische Lösung (1) einstufig (2) mehrstufig Zentralrechner Anwendungen Daten Zentralrechner Anwendungen Daten T... PC Arbeitsplätze, Schalter, Kassen usw. Abteilungs-/ Filialrechner... Anwendungen Daten T... PC Arbeitsplätze, Schalter, Kassen usw. Client/Server-Modell (3A) einstufig (3B) mehrstufig (Multi Tier-Architektur) S S Serveranwendungen Daten S Daten C C C Clientanwendungen Daten S S Serveranwendungen C C C Clientanwendungen Daten
5 Integrationsrichtung Integration bestehender Systeme Einbindung neuer in alte Systeme Öffnung bestehender Systeme für Kunden und Lieferanten
6 Entwicklungsstufen Insellösungen: einzelne Lösungen isoliert - mainframezentriert keine automatische Datenweitergabe, proprietäre Hardware 1:1-Abbildungen: Lösungen, die die bestehenden Abläufe ohne Reorganisation übernehmen, um Massendaten zu verarbeiten Geschäftsprozessidee: Integration entlang der Geschäftsabläufe durch automatischen Datenaustausch oder gemeinsamen Datenpool Integrierte prozessorientierte Software: betriebsinterne Integration ohne Hardund Softwareschnittstellen mittels eines einzigen Anwendungssystems, z.b. ERP- Software
7 Integrationskomponenten Datenintegration: logische Zusammenführung der Datenbestände in Datenbanken -> Vermeidung von Redundanzen und Inkonsistenzen Funktionsintegration: informationstechnische Verknüpfung betrieblicher Funktionen -> Vermeidung inhaltlicher Redundanzen, Abstimmung der einzelnen Aufgaben aufeinander Prozessintegration: informationstechnische Verbindung der einzelnen Geschäftsprozesse, z.b. die Seminaranmeldung mit der Finanzbuchhaltung, das Bestellwesen mit der Lagerhaltung Programmintegration: Abstimmung der einzelnen Programmteile aufeinander als Aufgabe des Softwareengineering im Gegensatz zum fachlich-inhaltlichen Konzept der Funktions- und Prozessintegration
8 Datenaustausch - statisch Austausch von Daten (= formatierte Informationen) zwischen unterschiedlichen Anwendungsprogrammen (Textverarbeitung, Tabellenkalkulation, Grafik, Datenbankanwendungen), wobei die Formatierung der ausgetauschten Daten erhalten bleibt. Der Vorteil des Datenaustausches liegt in der Nutzung der jeweiligen Stärken/Methoden von Server-Anwendungen (z.b. Zeichen mit einem Zeichenprogramm, Kalkulieren mit einer Tabellenkalkulation) innerhalb der Textverarbeitung (COPY & PASTE) sowie der Verminderung der Redundanz von Daten (object embedding) und der Vermeidung von Inkonsistenzen von Daten (DDE, object linking). Die so entstandenen Dokumente nennt man auch Verbunddokumente oder compound documents.
9 Datenaustausch - dynamisch Daten aus einem anderen als dem Textverarbeitungsprogramm (Server-Anwendung) werden in einen Text (Client-Anwendung) hineinkopiert bzw. übertragen. Änderungen, die später mit dem Fremdprogramm (Server-Anwendung) an den übertragenen Daten in der Server-Datei vorgenommen werden, führen automatisch zu einer sofortigen Aktualisierung der übertragenen Daten im Textdokument. Dadurch verbessert sich die Konsistenz der Daten, da alle Texte, die sich auf die Server- Datei beziehen, automatisch angepasst werden. Jedoch liegt darin auch die Gefahr einer unkontrollierten Änderung (OLE, insb. Object embedding). Beispiel: Haben sich Preislisten in der Zeit zwischen Angebotserstellung und Fakturierung geändert, dürfen diese Änderungen nicht auf eine solche Rechnung automatisch durchschlagen.
10 Datenaustausch - objektorientiert Hinter OLE verbergen sich zwei Techniken: das object linking, das teilweise als Ersatz für DDE zu sehen ist das object embedding. Bei beiden Techniken wird in ein Zieldokument (z.b. den Text in einer Textverarbeitung (Client-Anwendung)) ein Objekt (z.b. eine Tabelle oder eine Grafik) platziert. Die jeweils zu den Daten gehörenden Methoden der Serveranwendung (z.b. Tabellenkalkulation, Grafikprogramm) können bei beiden Techniken aus der Clientanwendung direkt, d.h. ohne Verlassen der Clientanwendung, aufgerufen werden. Beim object linking erstellt die Server-Anwendung eine eigenständige Server-Datei, die separat vorgehalten wird. Diese Redundanz erlaubt es jedoch, diese Daten auch anderen Client-Anwendungen und Client- Dateien zur Verfügung zu stellen und ein automatisches Update nach Änderung der Server-Datei mit dem Serverprogramm in allen Client- Anwendungen zu ermöglichen.
11 Datenaustausch objektorientiert 2 Beim object embedding sind die eingefügten Daten sind fest mit dem Dokument der Client-Anwendung verbunden, es besteht keine eigenständige Server-Datei, so dass ein Zugriff von außen (z.b. über das Server-Programm ohne Verwendung des Client-Programms) im Gegensatz zum DDE und object linking nicht mehr möglich ist (Prinzip der Datenkapselung).
12 Nutzwertanalyse - Ziel
13 Nutzwertanalyse Formulierung der Kriterien und deren Gewichtung
14 Nutzwertanalyse Formulierung der Kriterien und deren Gewichtung Gewichtung der Kriterien Bedeutung der Kriterien im Verhältnis zueinander festlegen; anders formuliert: festlegen, zu wie viel Prozent die Entscheidung von dem jeweiligen Kriterium abhängen soll.
15 Nutzwertanalyse Erfüllungsgrad der Kriterien
16 Nutzwertanalyse Erfüllungsgrad der Kriterien Für jedes Kriterium wird getrennt ermittelt, in welchem Ausmaß jede Alternative das Kriterium erfüllt. Wichtig sind die in Zahlen ausgedrückten Erfüllungsgrade der Alternativen im Vergleich zueinander, weniger wichtig sind die absoluten Zahlen der Erfüllungsgrade.
17 Nutzwertanalyse - Ergebnis
18 Nutzwertanalyse - Ergebnis Einzelnutzwerte (Nx = Gx * Ex) und Gesamtnutzen (N = Summe der Einzelnutzen der Alternative) ermitteln. Bewertungsunsicherheiten, Sensibilitätsanalyse durchführen: wie "sensibel" ist das Ergebnis gegenüber Veränderung der Kriteriengewichtung oder des Maßstabs für die Ermittlung des Erfüllungsgrades?
19 Nutzwertanalyse Bewertung der Methode
20 Gliederung Individuelle Informationsverarbeitung: Integration, Datenaustausch, Nutzwertanalyse Kooperative Informationsarbeit: Groupware, Verschlüsselung, Dokumentenmanagement, Datensicherung, Workflow
21 CSCW - Definition «Computer Supported Cooperative Work (CSCW) ist die Bezeichnung des Forschungsgebietes, welches auf interdisziplinärer Basis untersucht, wie Individuen in Arbeitsgruppen oder Teams zusammenarbeiten und wie sie dabei durch Information- und Kommunikationstechnologie unterstützt werden können.» Quelle: Teufel et al.: «Computerunterstützung für die Gruppenarbeit»
22 CSCW-Klassifikation
23 Groupware - Definition Groupware ist die Computerunterstützung gruppenorientierter Arbeitsabläufe Groupware unterstützt Aufgaben, deren Ablauf nicht im vorhinein festliegt Erleichtert Zusammenarbeit durch die Verwaltung des gemeinsam bearbeiteten Materials Arbeitsrichtlinien und -abläufe können, müssen aber nicht vorgegeben werden
24 3k-Modell Mechanismen der Interaktion Kommunikation: Austausch von Informationen verstanden, also von zweckorientierten oder zielgerichteten Daten bzw. Nachrichten Koordination: Integration der Handlungen von verteilten Elementen und Teilsystemen im Sinne der Zielerreichung des Gesamtsystem Kooperation: Arbeitsteilige Leistungserstellung zwischen verteilten Aufgabenträgern, Organisationseinheiten oder Organisationen Kollaboration: Spezialfall der Kooperation: gemeinsame Ausführung einer Teilaufgabe am gleichen Produkt durch verteilte Elemente
25 Groupware - Klassifikation gleiche Zeit verschiedene Zeiten gleicher Ort «Group Decision Support Systeme» elektronische Pinnwand verschiedene Orte Mehrbenutzereditoren «Electronic Mail»
26 Groupware - Systemklassen Kommunikation Gemeinsame Informationsräume Workflow Management Workgroup Computing
27 Systemklasse gemeinsame Informationsräume Unterstützen die Steuerung des gemeinsamen Zugriffs auf Daten durch die Gruppenmitglieder Bulletin Board-Systeme Verteilte Hypertext-Systeme
28 Systemklasse Workflow Management Unterstützen die betrieblichen Abläufe eines Unternehmens Workflow Management-Systeme stehen im starken Zusammenhang mit dem Grundproblem der Betriebswirtschaftslehre: dem Koordinationsproblem
29 Systemklasse Workgroup Computing Unterstützen die Kooperation von Gruppenmitgliedern bei der Erfüllung von Aufgaben mit mittlerem bis geringem Strukturierungsgrad und mit einer niedrigen Wiederholungsfrequenz. Planungssysteme Gruppeneditoren Entscheidungsunterstützungssysteme Sitzungsunterstützungssysteme Verteilte Hypertext-Systeme
30 Internet Internet Netz der Netze bedingt hierarchisch öffentliches Internet versus privates Intranet Internet Standards RFC: Request for comments IETF: Internet Engineering Task Force Protokolle TCP, IP, HTTP, FTP, PPP
31 Intranet Intranet als internes Internet bildet die direkte und zentrale Informationsversorgung der Mitarbeiter und lokalen Nutzer bei gleichzeitiger einfacher Pflege und hoher Aktualität des Datenbestandes auf Basis der Internettechnologie. Intranet sind firmeninterne Netze auf Basis der Standards des Internets
32 Entwicklungsphasen des Intranets Phase Beschreibung Beispiel Eins Statische Information Mitarbeiter-, Telefonverzeichnis, interne Arbeitsanweisungen Zwei Abteilungsübergreifende Informationen Kataloge unterschiedlicher Institute Drei Zusammenarbeit virtueller Teams Zusammenarbeit von Bestellung und Budgetüberwachung Vier Integration bestehender Anwendungen Web-fähige Einbindung der Bestellung und Recherche
33 Extranet Extranet bindet Nutzer und Partner über Geschäftsprozesse an das Intranet und versorgt sie aktiv mit Informationen. Mit diesem Konzept lassen sich nicht nur Informationen verteilen, sondern auch dezentrale Projektgruppen organisieren und eine unternehmensübergreifende Anbindung realisieren.
34 Sicherheitsziele Autorisierung ist der Kunde zur Transaktion berechtigt? Vertraulichkeit werden die Daten nur von den Berechtigten verarbeitet? Integrität erreicht die Nachricht den Empfänger unverändert? Authentisierung ist der Kommunikationspartner derjenige, der er vorgibt zu sein? Nichtabstreitbarkeit ist das Absenden bzw. Empfangen der Nachricht eindeutig beweisbar?
35 Vertraulichkeit Zur Erreichung dieses Zieles werden kryptographische Verfahren genutzt: symmetrische Verfahren asymmetrische Verfahren hybride Verfahren
36 Verschlüsselung Die Verschlüsselung bildet die Zeichen eines Zeichenvorrates auf Zeichen eines anderen Zeichenvorrates ab, und zwar dergestalt, dass der Informationsgehalt ohne einen Schlüssel nicht rekonstruierbar ist.
37 Sicherheit der Verschlüsselung Praktische Sicherheit ist dann gegeben, wenn die Verschlüsselung durch die bekannten Angriffe, mit den verfügbaren Ressourcen und in endlicher Zeit nicht gebrochen werden kann. Die Sicherheit hängt nicht von der Geheimhaltung des Algorithmus, sondern nur von der Geheimhaltung des Schlüssels ab. Bei Nutzung moderner Chiffrieralgorithmen kann ein chiffrierter Text auch bei Einsatz aller zur Verfügung stehender Computer, wenn diese pro Sekunde eine Milliarde Tests durchführen, in den nächsten Jahrtausenden nicht entschlüsselt werden.
38 Basismodell Klartext verschlüsselter Text Original Klartext Netzwerk Verschlüsselung sselung Entschlüsselung sselung Netzwerk
39 Symmetrische Verschlüsselung Es existiert genau ein Schlüssel, der dem Sender und Empfänger bekannt ist der dem Ver- und Entschlüsseln dient
40 Ablauf Symmetrische Verschlüsselungen basieren auf der Kombination und Wiederholung einfacher Verfahrensschritte. Dazu gehören Permutation, Ersetzung, Transposition, XOR, Addition, Multiplikation und Modulo. Moderne Verfahren vertauschen und verschieben mehrfach. Eine komplette Verschlüsselung besteht aus mehreren Runden, wobei für jede Runde ein anderer Schlüssel eingesetzt wird. Solche Schlüssel heißen Rundenschlüssel. Die Anzahl der Runden hängt von der Schlüssellänge ab. Da für die Verschlüsselung und für die Entschlüsselung der gleiche Schlüssel benutzt wird, müssen sowohl Sender als auch Empfänger über diesen verfügen. Dieser Schlüssel muss geheim bleiben. Daher wird er als privater Schlüssel (private key) bezeichnet und man spricht auch von Private-Key-Verschlüsselung.
41 Herausforderungen Schlüssellänge spielt entscheidende Rolle Vergessen Sie den Schlüssel können Sie die Dateien nie mehr entschlüsseln. Schlüssel muss erzeugt und sicher verteilt werden d.h. über einen geheimen, nicht abhörbaren Kanal ausgetauscht werden, um zu verhindern, dass ein Angreifer in den Besitz des Schlüssels kommt
42 Vorteile und Verfahren Das symmetrische Verfahren benötigt einen geringen Rechenaufwand und ist einfach anzuwenden DES (Data Encryption Standard) 1975 von IBM entwickelt, 40 Bit langer Schlüssel IDEA (International Data Encryption Standard) 1990 in der Schweiz entwickelt, 128 Bit langer Schlüssel AES (Advanced Encryption Standard) Nachfolgeverfahren zu DES, 2000 in einem Wettbewerb ermittelt
43 Asymmetrische Verschlüsselung Öffentlicher und privater Schlüssel unterscheiden sich. Der öffentliche Schlüssel kann einem Telefonbuch entnommen sein, der private Schlüssel ist geheim.
44 Beispiel 1 Heinrich sendet eine an Ilse Bilse. Er schreibt die Nachricht wie gewohnt mit seinem Mail-Programm. Danach wählt er die Option "Verschlüsseln" (oder "Encrypt") seiner Mail-Software und sucht aus einer Liste von öffentlichen Schlüsseln, die er besitzt, den öffentlichen Schlüssel von Ilse. Die Verschlüsselungssoftware verschlüsselt nun die Nachricht mit Ilses öffentlichem Schlüssel. Das Resultat ist eine verschlüsselte Nachricht, die nur mit derselben Software und Ilses privatem Schlüssel entschlüsselt werden kann. Falls die Nachricht unterwegs abgefangen wird, kann ein Hacker nichts damit anfangen. Es ist hoffnungslos, die Nachricht ohne Ilses privaten Schlüssel zu entschlüsseln. Auch durch die Kenntnis des öffentlichen Schlüssels von Ilse kann er Ilses privaten Schlüssel nicht errechnen. Daher kann der öffentliche Schlüssel allen zugänglich sein.
45 Beispiel 2 Nach Ankommen der wählt Ilse die Option "Entschlüsseln" (oder "Decrypt") ihres Mail-Programms. Dieses fragt nach ihrem Passwort. Die Eingabe des Passworts entschlüsselt Ilses privaten Schlüssel (eine sehr lange Anzahl von Ziffern, die auf der Festplatte gespeichert ist). Danach entschlüsselt die Software den Text und die Originalnachricht erscheint auf Ilses Bildschirm.
46 Eigenschaften Die mathematische Funktion der Schlüsselerzeugung ist nicht umkehrbar -> aus der Kenntnis eines Schlüssels kann der andere nicht abgeleitet werden. Das Verteilproblem des Schlüssels existiert nicht mehr
47 Verfahren RSA-Verfahren von Rivest, Shamir und Adleman 1978 veröffentlicht, beruht auf der Potenzierung und der ganzzahligen Division (Modulo-Rechnung) großer Primzahlen, Schlüssellänge ab 1024 Bit gilt als sicher Erhöhter Aufwand für die Ver- und Entschlüsselung aber höheres Sicherheitsniveau -> Hybridlösung: Verwendung des asymmetrischen Verfahrens, um den Schlüssel für die symmetrische Verschlüsselung zu übertragen Beispiel : SSL (Secure Socket Layer)
48 Hybride Verschlüsselung 1. Beim Verschlüsseln wird der Text zunächst komprimiert. Das verringert Übertragungszeiten und Festplattenplatz und steigert vor allem die kryptographische Sicherheit. 2. Danach wird ein symmetrischer Sitzungsschlüssel zum einmaligen Gebrauch erstellt, der sich zufällig aus Bewegungen der Maus und Tastaturanschlägen errechnet. 3. Mit diesem Sitzungsschlüssel und einem sicheren symmetrischen Verschlüsselungsalgorithmus (zum Beispiel AES) wird der Klartext verschlüsselt. 4. Danach wird nur der Sitzungsschlüssel mit dem öffentlichen Schlüssel des Empfängers verschlüsselt. Der Sitzungsschlüssel und der mit ihm verschlüsselte Text werden an den Empfänger übertragen. 5. Der Empfänger verwendet seinen privaten Schlüssel, um den Sitzungsschlüssel zu entschlüsseln. Diesen verwendet dann die Software, um den empfangenen Text zu entschlüsseln und den Klartext herzustellen.
49 Zertifikate Zertifikate dienen dazu, einen Sachverhalt in nachprüfbarer Form zu bescheinigen Grundlage: Umkehrung des asymmetrischen Verfahrens = Nachricht (Bescheinigung) wird vom Sender mit dem geheimen Schlüssel bereitgestellt. Jedermann kann die Bescheinigung nun anhand des öffentlichen Schlüssels lesen und prüfen, ob sie tatsächlich vom Besitzer des Schlüssels stammt. Um diese Information zu garantieren, werden öffentliche Schlüssel zertifiziert
50 Digitales Zertifikat Bob Bob s öffentlicher Schlüssel Zertifizierungsbehörde SHA, DH, /1/97 to 12/31/98 Bob Smith, Acme Corporation DH, Zertifizierungsbehörde SHA, DH, Ein digitales Zertifikat ist eine unterschriebene Nachricht, die beweist, das der Schlüssel der öffentliche Schlüssel des Senders ist = Zertifizierung öffentlicher Schlüssel = Authentizitätsnachweis
51 Dokumentenmanagement - Definition Ein Dokumentenmanagementsystem dient zur Organisation und Koordination der Entwicklung, Überarbeitung, Überwachung und Verteilung von Dokumenten aller Art über ihren gesamten Lebenszyklus von ihrer Entstehung bis zu ihrer Vernichtung. Zwischen diesen Etappen liegen Kontroll-, Steuerungs- und Weiterleitungsfunktionen.
52 Dokumentenmanagement - Inhalt Die Verwaltung von Dokumenten während ihres Lebenszyklus umfasst : Erstellung Änderung Zugriffsrechte Publikation Verteilung Löschung
53 Dokumentenmanagement - Kernaufgaben Erfassung digitaler Dokumente Scannen von Papieren Ablage Sicherung Archivierung Versionierung Wiederherstellung Verwaltung Nutzerrechte Metainformationen Ablagestruktur Suche Detaillierte Suchanfragen über eine Volltextsuche oder Metainformationen Gruppieren von Dokumenten zu Wissenseinheiten über Metainformationen Gewichtung der Informationen nach individuellen Schwerpunkten Berücksichtigung der Zugriffskontrolle
54 DMS-Funktionen - abstrakt Durch ein Dokumenten-Management-System (DMS) werden veränderliche, dynamische Informationen flexibel gehandhabt. Die Möglichkeiten und Funktionen werden durch die sieben V s umschrieben: Verarbeiten, Verwahren, Verhindern, Verfügen, Verändern, Verwalten, Vernichten Eine Information entsteht, wird archiviert, muss vor unbefugtem Zugriff geschützt werden, soll wiedergefunden werden, kann bearbeitet oder aktualisiert werden, muss gepflegt und verwaltet werden und wird zu einem festgelegten Zeitpunkt gezielt gelöscht
55 DMS-Funktionen - präzise Ermöglicht Erzeugen, Bearbeiten, Prüfen, Freigeben, Verteilen, Anzeigen und Archivieren aller Arten von Dokumenten Bindet Verteilung und Verwaltung der Dokumente in den unternehmensweiten Informationsfluss ein Gewährleistet bedarfsgerechte Bereitstellung von Dokumenten an allen Arbeitsplätzen mit den abgestuften Zugriffsrechten der Mitarbeiter
56 DMS-Funktionen - präzise Gestattet Zugriff auf das aktuelle Dokument für alle Berechtigten Erlaubt schnelles Dokumentenretrieval durch leistungsstarke Suchalgorithmen Ermöglicht einfache Zuordnung der Dokumente zu beliebigen Objekten wie Bestellung, Kreditor, Auftrag,... Gewährleistet Verwaltung einer Dokumentenhistorie
57 DMS-Funktionen - Übersicht Erstellung Ablage Öffnen und Ansehen Indexierung Suchkriterienvergabe Suche Check in/out Versionskontrolle/Historie Weiterleitung/Wiedervorlage Zugriffskontrolle Notizen Stempelfunktion
58 Archiv - Definition Bei der Archivierung handelt es sich um eine [...] analytische Aufgabe. Die Archivare müssen festlegen, was archiviert wird und was vernichtet werden kann. Dabei sind der so genannte Evidenzwert spiegelt der Inhalt der Akte das tatsächliche Handeln der Behörde wieder und eine Abwägung der Speicherungswürdigkeit von Massenakten die bestimmenden Größen. [Bec93]
59 Archiv - Anforderungen Material muss speicherungswürdig sein Interesse am Inhalt muss vorhanden sein Handeln der speichernden Organisation muss sich widerspiegeln
60 elektronische Archivierung - Definition Elektronische Langzeitarchivierung, wenn die Informationen mindestens 10 Jahre und länger aufbewahrt und zugreifbar gehalten werden. Revisionssichere elektronische Archivierung, wenn die Archivsystemlösung den Anforderungen des HGB 239, 257 sowie der Abgabenordnung und den GoBS an die sichere, ordnungsgemäße Aufbewahrung von kaufmännischen Dokumenten entspricht und die Aufbewahrungsfristen von sechs bis zehn Jahren erfüllt.
61 Workflow - Definition Ein Workflow bezeichnet mehrere dynamische, abteilungsübergreifende aber fachlich zusammenhängende, arbeitsteilige Aktivitäten, die in logischer oder zeitlicher Abhängigkeit zueinander stehen. Ein Workflow ist die informationstechnische Realisierung eines Geschäftsprozesses.
62 Workflow - Voraussetzungen die einzelnen Vorgangsschritte sind klar gegeneinander abgegrenzt, der Ablauf eines Vorgangs ist eindeutig, nach klaren Regeln definiert, den an der Vorgangsbearbeitung beteiligten Mitarbeitern lassen sich Funktionen, Rollen und Kompetenzen zuweisen, die Informationsbearbeitung- und bereitstellung ist automatisierbar, so daß der gesamte Arbeitsprozeß vom Dokumentenzugriff bis zur Archivierung weitgehend planbar ist. Der Workflow also muß einen hohen Strukturierungsgrad aufweisen, arbeitsteilig erfolgen, wiederholt auftreten und modellierbar sein.
63 Workflow-Management - Definition
64 Workflow-Management - Definition Workflow-Management ist die IT-basierte Unterstützung von Geschäftsprozessen. Dazu zählt: das Spezifizieren (Geschäftsprozessmodellierung) das Optimieren (Business Process Reengineering) durch Simulation, Analyse und Reorganisation das Implementieren (Workflow-Modellierung) das Ausführen (Workflow-Management-System)
65
Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
Sicherer Datenaustausch mit EurOwiG AG
Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...
Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau
Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)
11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
Sicherer Datenaustausch mit Sticky Password 8
JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere
Informatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
PeDaS Personal Data Safe. - Bedienungsanleitung -
PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch
10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
Primzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
Erste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
Anleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
ARCHIV- & DOKUMENTEN- MANAGEMENT-SERVER PAPIER ARCHIVIEREN
ARCHIV- & DOKUMENTEN- MANAGEMENT-SERVER PAPIER ARCHIVIEREN DIGITALES ARCHIVIEREN PAPIER ARCHIVIEREN Manuelle Prozesse Automatisierte Prozesse Mit BvLArchivio haben Sie die Möglichkeit, Papierdokumente
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
cobra connect to DocuWare die cobra Schnittstelle zu DocuWare Kombinieren Sie die Vorteile von CRM und DMS!
cobra connect to DocuWare die cobra Schnittstelle zu DocuWare Kombinieren Sie die Vorteile von CRM und DMS! cobra-schnittstelle zu DocuWare Kombinieren Sie die Vorteile von CRM und DMS! Adressmanagement
windream für Microsoft Office SharePoint Server
windream für Microsoft Office SharePoint Server Geschäftprozesse und Formulare Business Intelligence Enterprise Content Management Zusammenarbeit Unternehmensweite Suche Portale Integration, Interaktion,
Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)
Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von
Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken
Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen
Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,
Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Wie kann ein PDF File angezeigt werden? kann mit Acrobat-Viewern angezeigt werden auf jeder Plattform!! (Unix,
Einfache kryptographische Verfahren
Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b
Serien-eMail mit oder ohne Anhang
Serien-eMail mit oder ohne Anhang Sie können im WohnungsManager sowohl objektübergreifend als auch in einem Objekt Serien-eMails versenden. Die Serien-eMail ist für SMTP (Short Message Tranfer Protocol)
Verwalten und Organisieren von Fotos,
Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander
Leitfaden zur Nutzung des System CryptShare
Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von
Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013
Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4
robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014
robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,
1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten
1. Einschränkung für Mac-User ohne Office 365 Mac-User ohne Office 365 müssen die Dateien herunterladen; sie können die Dateien nicht direkt öffnen und bearbeiten. Wenn die Datei heruntergeladen wurde,
Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)
Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen
Erstellen einer digitalen Signatur für Adobe-Formulare
Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist
Thunderbird Portable + GPG/Enigmail
Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
Anleitung E-Mail - Archivierung
Anleitung E-Mail - Archivierung Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von IKT-Produkten. Um solche Probleme bei der Nutzung der Net4You Produkte zu
Nachrichten- Verschlüsselung Mit S/MIME
Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder
Digitale Signaturen. Sven Tabbert
Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung
Stammtisch 04.12.2008. Zertifikate
Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate
Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1
Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1 Zunächst einmal: Keine Angst, die Beschreibung des Verfahrens sieht komplizierter
Acer edatasecurity Management
1 Acer edatasecurity Management Mittels erweiterter Kryptographie-Technologien bietet Acer edatasecurity Management eine bessere Sicherheit für Ihre persönlichen Daten und Verschlüsselung von Dateien und
Nutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
Zwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
Programmiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
Email: Die Verwendung von IMAP für alte Emailprogramme und alte Handys
ZID Zentraler Informatikdienst Anton Bruckner Privatuniversität Wildbergstraße 18, A 4040 Linz Email: Die Verwendung von IMAP für alte Emailprogramme und alte Handys Grundlagen Die Verwendung des IMAP
Datensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
Import des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
E-Mail-Zertifikatsverwaltung
E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.
USB 2.0 Ultimate Card Reader
Handbuch USB 2.0 Ultimate Card Reader deutsch Handbuch_Seite 2 Inhalt 1. Installation 3 2. Funktionen der Anwendungssoftware 4 A. Verwaltung der Daten 4 B. Datensicherung 4 C. Die Private Disk Funktion
Bedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
Erstellen eines Formulars
Seite 1 von 5 Word > Erstellen bestimmter Dokumente > Formen Erstellen von Formularen, die in Word ausgefüllt werden können Basierend auf einer Vorlage können Sie dieser Inhaltssteuerelemente und Hinweistext
Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.
Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung
How to do? Projekte - Zeiterfassung
How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...
Speicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
SharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
Zeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
E-Mail-Verschlüsselung mit S/MIME
E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte
Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.
Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine
Leitfaden zur Nutzung von binder CryptShare
Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector
Mail encryption Gateway
Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic
Umstellung Ihrer Mailbox von POP zu IMAP
Rechenzentrum Umstellung Ihrer Mailbox von POP zu IMAP Vorbereitende Hinweise für die Umstellung auf das neue E-Mail- und Kalendersystem Zimbra Stand: 02.Juli 2014 Inhalt Einleitung... 1 Vorgehensweise
Dokumentenmanagement mit hyscore
Dokumentenmanagement mit hyscore Webbasierter Zugriff auf Dokumente und Beiträge Version 4.5 Ausgabe 1 April 2010 Seite 1 Inhalt Dokumentenmanagement mit hyscore... 3 Externe Dokumente in hyscore integrieren...
teischl.com Software Design & Services e.u. [email protected] www.teischl.com/booknkeep www.facebook.com/booknkeep
teischl.com Software Design & Services e.u. [email protected] www.teischl.com/booknkeep www.facebook.com/booknkeep 1. Erstellen Sie ein neues Rechnungsformular Mit book n keep können Sie nun Ihre eigenen
NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner
Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network
ANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
1. Erstellung, aus einer Idee wird ein digitaler Bestandteil einer Website.
2. Webpublishing Zur Erstellung von Webpages wurden verschiedene Konzepte entwickelt. Alle diese Konzepte basieren auf dem Content Life Cycle, der mit einem Content Management System weitgehend automatisiert
Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
Leichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
Import des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
E-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich ([email protected]) Übertragung von E-Mails Jede E-Mail passiert mindestens
Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems
Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,
Gesetzliche Aufbewahrungspflicht für E-Mails
Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,
Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.
HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe
WinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
Mail-Signierung und Verschlüsselung
Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.
Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten
Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,
Kurzanleitung GigaMove
Kurzanleitung GigaMove Dezember 2014 Inhalt Kurzerklärung... 1 Erstellen eines neuen Benutzerkontos... 2 Login... 5 Datei bereitstellen... 6 Bereitgestellte Datei herunterladen... 6 Datei anfordern...
Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002
Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /
FrogSure Installation und Konfiguration
FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4
Installationsanleitung CLX.PayMaker Home
Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung
Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
Datenaustausch mit dem BVK Data Room
BEDIENUNGSANLEITUNG FÜR ANGESCHLOSSENE ARBEITGEBER Datenaustausch mit dem BVK Data Room In diesem Manual erfahren Sie, wie Sie den «Data Room» (Datenlogistik ZH) der BVK bedienen. Anmeldung und Login im
GFAhnen Datensicherung und Datenaustausch
GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung
Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung
Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...
1. Einführung. 2. Archivierung alter Datensätze
1. Einführung Mit wachsender Datenmenge und je nach Konfiguration, kann orgamax mit der Zeit langsamer werden. Es gibt aber diverse Möglichkeiten, die Software wieder so zu beschleunigen, als würden Sie
Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.
In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website
Netzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
ICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
Kryptographie eine erste Ubersicht
Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote
Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009
Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen
Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014
Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Daten sind überall Quelle: bsi-fuer-buerger.de 29.10.2014 Folie 2 .und sollen überall verfügbar sein Quelle: http://galleryhip.com
Installationsanleitung CLX.PayMaker Office
Installationsanleitung CLX.PayMaker Office Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung
Emaileinrichtung in den kaufmännischen Programmen der WISO Reihe
Emaileinrichtung in den kaufmännischen Programmen der WISO Reihe Voraussetzung für die Einrichtung eine Emailanbindung in den kaufmännischen Produkten der WISO Reihe ist ein auf dem System als Standardmailclient
Virtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
Einrichtung des KickMail- Benutzerkontos der gematik
Einrichtung des KickMail- Benutzerkontos der Version: 1.0.1 Status: freigegeben Klassifizierung: öffentlich Referenzierung: [gemkickmail_banl] - öffentlich Seite 1 von 6 1 Einführung Die tauscht mit ihren
Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98
OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter
