Computergestützte Büroarbeit

Größe: px
Ab Seite anzeigen:

Download "Computergestützte Büroarbeit"

Transkript

1 Computergestützte Büroarbeit Prof. Dr. W. Riggert ANS08 Studienmodul der AKAD

2 Gliederung Individuelle Informationsverarbeitung: Integration, Datenaustausch, Nutzwertanalyse Kooperative Informationsarbeit: Groupware, Verschlüsselung, Dokumentenmanagement, Datensicherung, Workflow

3 Aufbau betrieblicher Anwendungssysteme Die systemtechnische Gestaltung betrieblicher Anwendungssysteme hängt von der informationstechnischen Basis ab. Mehrere Ausprägungen sind denkbar: Monolithische Systeme Verteilte Systeme

4 Verteilungsformen - detailliert Klassische Lösung (1) einstufig (2) mehrstufig Zentralrechner Anwendungen Daten Zentralrechner Anwendungen Daten T... PC Arbeitsplätze, Schalter, Kassen usw. Abteilungs-/ Filialrechner... Anwendungen Daten T... PC Arbeitsplätze, Schalter, Kassen usw. Client/Server-Modell (3A) einstufig (3B) mehrstufig (Multi Tier-Architektur) S S Serveranwendungen Daten S Daten C C C Clientanwendungen Daten S S Serveranwendungen C C C Clientanwendungen Daten

5 Integrationsrichtung Integration bestehender Systeme Einbindung neuer in alte Systeme Öffnung bestehender Systeme für Kunden und Lieferanten

6 Entwicklungsstufen Insellösungen: einzelne Lösungen isoliert - mainframezentriert keine automatische Datenweitergabe, proprietäre Hardware 1:1-Abbildungen: Lösungen, die die bestehenden Abläufe ohne Reorganisation übernehmen, um Massendaten zu verarbeiten Geschäftsprozessidee: Integration entlang der Geschäftsabläufe durch automatischen Datenaustausch oder gemeinsamen Datenpool Integrierte prozessorientierte Software: betriebsinterne Integration ohne Hardund Softwareschnittstellen mittels eines einzigen Anwendungssystems, z.b. ERP- Software

7 Integrationskomponenten Datenintegration: logische Zusammenführung der Datenbestände in Datenbanken -> Vermeidung von Redundanzen und Inkonsistenzen Funktionsintegration: informationstechnische Verknüpfung betrieblicher Funktionen -> Vermeidung inhaltlicher Redundanzen, Abstimmung der einzelnen Aufgaben aufeinander Prozessintegration: informationstechnische Verbindung der einzelnen Geschäftsprozesse, z.b. die Seminaranmeldung mit der Finanzbuchhaltung, das Bestellwesen mit der Lagerhaltung Programmintegration: Abstimmung der einzelnen Programmteile aufeinander als Aufgabe des Softwareengineering im Gegensatz zum fachlich-inhaltlichen Konzept der Funktions- und Prozessintegration

8 Datenaustausch - statisch Austausch von Daten (= formatierte Informationen) zwischen unterschiedlichen Anwendungsprogrammen (Textverarbeitung, Tabellenkalkulation, Grafik, Datenbankanwendungen), wobei die Formatierung der ausgetauschten Daten erhalten bleibt. Der Vorteil des Datenaustausches liegt in der Nutzung der jeweiligen Stärken/Methoden von Server-Anwendungen (z.b. Zeichen mit einem Zeichenprogramm, Kalkulieren mit einer Tabellenkalkulation) innerhalb der Textverarbeitung (COPY & PASTE) sowie der Verminderung der Redundanz von Daten (object embedding) und der Vermeidung von Inkonsistenzen von Daten (DDE, object linking). Die so entstandenen Dokumente nennt man auch Verbunddokumente oder compound documents.

9 Datenaustausch - dynamisch Daten aus einem anderen als dem Textverarbeitungsprogramm (Server-Anwendung) werden in einen Text (Client-Anwendung) hineinkopiert bzw. übertragen. Änderungen, die später mit dem Fremdprogramm (Server-Anwendung) an den übertragenen Daten in der Server-Datei vorgenommen werden, führen automatisch zu einer sofortigen Aktualisierung der übertragenen Daten im Textdokument. Dadurch verbessert sich die Konsistenz der Daten, da alle Texte, die sich auf die Server- Datei beziehen, automatisch angepasst werden. Jedoch liegt darin auch die Gefahr einer unkontrollierten Änderung (OLE, insb. Object embedding). Beispiel: Haben sich Preislisten in der Zeit zwischen Angebotserstellung und Fakturierung geändert, dürfen diese Änderungen nicht auf eine solche Rechnung automatisch durchschlagen.

10 Datenaustausch - objektorientiert Hinter OLE verbergen sich zwei Techniken: das object linking, das teilweise als Ersatz für DDE zu sehen ist das object embedding. Bei beiden Techniken wird in ein Zieldokument (z.b. den Text in einer Textverarbeitung (Client-Anwendung)) ein Objekt (z.b. eine Tabelle oder eine Grafik) platziert. Die jeweils zu den Daten gehörenden Methoden der Serveranwendung (z.b. Tabellenkalkulation, Grafikprogramm) können bei beiden Techniken aus der Clientanwendung direkt, d.h. ohne Verlassen der Clientanwendung, aufgerufen werden. Beim object linking erstellt die Server-Anwendung eine eigenständige Server-Datei, die separat vorgehalten wird. Diese Redundanz erlaubt es jedoch, diese Daten auch anderen Client-Anwendungen und Client- Dateien zur Verfügung zu stellen und ein automatisches Update nach Änderung der Server-Datei mit dem Serverprogramm in allen Client- Anwendungen zu ermöglichen.

11 Datenaustausch objektorientiert 2 Beim object embedding sind die eingefügten Daten sind fest mit dem Dokument der Client-Anwendung verbunden, es besteht keine eigenständige Server-Datei, so dass ein Zugriff von außen (z.b. über das Server-Programm ohne Verwendung des Client-Programms) im Gegensatz zum DDE und object linking nicht mehr möglich ist (Prinzip der Datenkapselung).

12 Nutzwertanalyse - Ziel

13 Nutzwertanalyse Formulierung der Kriterien und deren Gewichtung

14 Nutzwertanalyse Formulierung der Kriterien und deren Gewichtung Gewichtung der Kriterien Bedeutung der Kriterien im Verhältnis zueinander festlegen; anders formuliert: festlegen, zu wie viel Prozent die Entscheidung von dem jeweiligen Kriterium abhängen soll.

15 Nutzwertanalyse Erfüllungsgrad der Kriterien

16 Nutzwertanalyse Erfüllungsgrad der Kriterien Für jedes Kriterium wird getrennt ermittelt, in welchem Ausmaß jede Alternative das Kriterium erfüllt. Wichtig sind die in Zahlen ausgedrückten Erfüllungsgrade der Alternativen im Vergleich zueinander, weniger wichtig sind die absoluten Zahlen der Erfüllungsgrade.

17 Nutzwertanalyse - Ergebnis

18 Nutzwertanalyse - Ergebnis Einzelnutzwerte (Nx = Gx * Ex) und Gesamtnutzen (N = Summe der Einzelnutzen der Alternative) ermitteln. Bewertungsunsicherheiten, Sensibilitätsanalyse durchführen: wie "sensibel" ist das Ergebnis gegenüber Veränderung der Kriteriengewichtung oder des Maßstabs für die Ermittlung des Erfüllungsgrades?

19 Nutzwertanalyse Bewertung der Methode

20 Gliederung Individuelle Informationsverarbeitung: Integration, Datenaustausch, Nutzwertanalyse Kooperative Informationsarbeit: Groupware, Verschlüsselung, Dokumentenmanagement, Datensicherung, Workflow

21 CSCW - Definition «Computer Supported Cooperative Work (CSCW) ist die Bezeichnung des Forschungsgebietes, welches auf interdisziplinärer Basis untersucht, wie Individuen in Arbeitsgruppen oder Teams zusammenarbeiten und wie sie dabei durch Information- und Kommunikationstechnologie unterstützt werden können.» Quelle: Teufel et al.: «Computerunterstützung für die Gruppenarbeit»

22 CSCW-Klassifikation

23 Groupware - Definition Groupware ist die Computerunterstützung gruppenorientierter Arbeitsabläufe Groupware unterstützt Aufgaben, deren Ablauf nicht im vorhinein festliegt Erleichtert Zusammenarbeit durch die Verwaltung des gemeinsam bearbeiteten Materials Arbeitsrichtlinien und -abläufe können, müssen aber nicht vorgegeben werden

24 3k-Modell Mechanismen der Interaktion Kommunikation: Austausch von Informationen verstanden, also von zweckorientierten oder zielgerichteten Daten bzw. Nachrichten Koordination: Integration der Handlungen von verteilten Elementen und Teilsystemen im Sinne der Zielerreichung des Gesamtsystem Kooperation: Arbeitsteilige Leistungserstellung zwischen verteilten Aufgabenträgern, Organisationseinheiten oder Organisationen Kollaboration: Spezialfall der Kooperation: gemeinsame Ausführung einer Teilaufgabe am gleichen Produkt durch verteilte Elemente

25 Groupware - Klassifikation gleiche Zeit verschiedene Zeiten gleicher Ort «Group Decision Support Systeme» elektronische Pinnwand verschiedene Orte Mehrbenutzereditoren «Electronic Mail»

26 Groupware - Systemklassen Kommunikation Gemeinsame Informationsräume Workflow Management Workgroup Computing

27 Systemklasse gemeinsame Informationsräume Unterstützen die Steuerung des gemeinsamen Zugriffs auf Daten durch die Gruppenmitglieder Bulletin Board-Systeme Verteilte Hypertext-Systeme

28 Systemklasse Workflow Management Unterstützen die betrieblichen Abläufe eines Unternehmens Workflow Management-Systeme stehen im starken Zusammenhang mit dem Grundproblem der Betriebswirtschaftslehre: dem Koordinationsproblem

29 Systemklasse Workgroup Computing Unterstützen die Kooperation von Gruppenmitgliedern bei der Erfüllung von Aufgaben mit mittlerem bis geringem Strukturierungsgrad und mit einer niedrigen Wiederholungsfrequenz. Planungssysteme Gruppeneditoren Entscheidungsunterstützungssysteme Sitzungsunterstützungssysteme Verteilte Hypertext-Systeme

30 Internet Internet Netz der Netze bedingt hierarchisch öffentliches Internet versus privates Intranet Internet Standards RFC: Request for comments IETF: Internet Engineering Task Force Protokolle TCP, IP, HTTP, FTP, PPP

31 Intranet Intranet als internes Internet bildet die direkte und zentrale Informationsversorgung der Mitarbeiter und lokalen Nutzer bei gleichzeitiger einfacher Pflege und hoher Aktualität des Datenbestandes auf Basis der Internettechnologie. Intranet sind firmeninterne Netze auf Basis der Standards des Internets

32 Entwicklungsphasen des Intranets Phase Beschreibung Beispiel Eins Statische Information Mitarbeiter-, Telefonverzeichnis, interne Arbeitsanweisungen Zwei Abteilungsübergreifende Informationen Kataloge unterschiedlicher Institute Drei Zusammenarbeit virtueller Teams Zusammenarbeit von Bestellung und Budgetüberwachung Vier Integration bestehender Anwendungen Web-fähige Einbindung der Bestellung und Recherche

33 Extranet Extranet bindet Nutzer und Partner über Geschäftsprozesse an das Intranet und versorgt sie aktiv mit Informationen. Mit diesem Konzept lassen sich nicht nur Informationen verteilen, sondern auch dezentrale Projektgruppen organisieren und eine unternehmensübergreifende Anbindung realisieren.

34 Sicherheitsziele Autorisierung ist der Kunde zur Transaktion berechtigt? Vertraulichkeit werden die Daten nur von den Berechtigten verarbeitet? Integrität erreicht die Nachricht den Empfänger unverändert? Authentisierung ist der Kommunikationspartner derjenige, der er vorgibt zu sein? Nichtabstreitbarkeit ist das Absenden bzw. Empfangen der Nachricht eindeutig beweisbar?

35 Vertraulichkeit Zur Erreichung dieses Zieles werden kryptographische Verfahren genutzt: symmetrische Verfahren asymmetrische Verfahren hybride Verfahren

36 Verschlüsselung Die Verschlüsselung bildet die Zeichen eines Zeichenvorrates auf Zeichen eines anderen Zeichenvorrates ab, und zwar dergestalt, dass der Informationsgehalt ohne einen Schlüssel nicht rekonstruierbar ist.

37 Sicherheit der Verschlüsselung Praktische Sicherheit ist dann gegeben, wenn die Verschlüsselung durch die bekannten Angriffe, mit den verfügbaren Ressourcen und in endlicher Zeit nicht gebrochen werden kann. Die Sicherheit hängt nicht von der Geheimhaltung des Algorithmus, sondern nur von der Geheimhaltung des Schlüssels ab. Bei Nutzung moderner Chiffrieralgorithmen kann ein chiffrierter Text auch bei Einsatz aller zur Verfügung stehender Computer, wenn diese pro Sekunde eine Milliarde Tests durchführen, in den nächsten Jahrtausenden nicht entschlüsselt werden.

38 Basismodell Klartext verschlüsselter Text Original Klartext Netzwerk Verschlüsselung sselung Entschlüsselung sselung Netzwerk

39 Symmetrische Verschlüsselung Es existiert genau ein Schlüssel, der dem Sender und Empfänger bekannt ist der dem Ver- und Entschlüsseln dient

40 Ablauf Symmetrische Verschlüsselungen basieren auf der Kombination und Wiederholung einfacher Verfahrensschritte. Dazu gehören Permutation, Ersetzung, Transposition, XOR, Addition, Multiplikation und Modulo. Moderne Verfahren vertauschen und verschieben mehrfach. Eine komplette Verschlüsselung besteht aus mehreren Runden, wobei für jede Runde ein anderer Schlüssel eingesetzt wird. Solche Schlüssel heißen Rundenschlüssel. Die Anzahl der Runden hängt von der Schlüssellänge ab. Da für die Verschlüsselung und für die Entschlüsselung der gleiche Schlüssel benutzt wird, müssen sowohl Sender als auch Empfänger über diesen verfügen. Dieser Schlüssel muss geheim bleiben. Daher wird er als privater Schlüssel (private key) bezeichnet und man spricht auch von Private-Key-Verschlüsselung.

41 Herausforderungen Schlüssellänge spielt entscheidende Rolle Vergessen Sie den Schlüssel können Sie die Dateien nie mehr entschlüsseln. Schlüssel muss erzeugt und sicher verteilt werden d.h. über einen geheimen, nicht abhörbaren Kanal ausgetauscht werden, um zu verhindern, dass ein Angreifer in den Besitz des Schlüssels kommt

42 Vorteile und Verfahren Das symmetrische Verfahren benötigt einen geringen Rechenaufwand und ist einfach anzuwenden DES (Data Encryption Standard) 1975 von IBM entwickelt, 40 Bit langer Schlüssel IDEA (International Data Encryption Standard) 1990 in der Schweiz entwickelt, 128 Bit langer Schlüssel AES (Advanced Encryption Standard) Nachfolgeverfahren zu DES, 2000 in einem Wettbewerb ermittelt

43 Asymmetrische Verschlüsselung Öffentlicher und privater Schlüssel unterscheiden sich. Der öffentliche Schlüssel kann einem Telefonbuch entnommen sein, der private Schlüssel ist geheim.

44 Beispiel 1 Heinrich sendet eine an Ilse Bilse. Er schreibt die Nachricht wie gewohnt mit seinem Mail-Programm. Danach wählt er die Option "Verschlüsseln" (oder "Encrypt") seiner Mail-Software und sucht aus einer Liste von öffentlichen Schlüsseln, die er besitzt, den öffentlichen Schlüssel von Ilse. Die Verschlüsselungssoftware verschlüsselt nun die Nachricht mit Ilses öffentlichem Schlüssel. Das Resultat ist eine verschlüsselte Nachricht, die nur mit derselben Software und Ilses privatem Schlüssel entschlüsselt werden kann. Falls die Nachricht unterwegs abgefangen wird, kann ein Hacker nichts damit anfangen. Es ist hoffnungslos, die Nachricht ohne Ilses privaten Schlüssel zu entschlüsseln. Auch durch die Kenntnis des öffentlichen Schlüssels von Ilse kann er Ilses privaten Schlüssel nicht errechnen. Daher kann der öffentliche Schlüssel allen zugänglich sein.

45 Beispiel 2 Nach Ankommen der wählt Ilse die Option "Entschlüsseln" (oder "Decrypt") ihres Mail-Programms. Dieses fragt nach ihrem Passwort. Die Eingabe des Passworts entschlüsselt Ilses privaten Schlüssel (eine sehr lange Anzahl von Ziffern, die auf der Festplatte gespeichert ist). Danach entschlüsselt die Software den Text und die Originalnachricht erscheint auf Ilses Bildschirm.

46 Eigenschaften Die mathematische Funktion der Schlüsselerzeugung ist nicht umkehrbar -> aus der Kenntnis eines Schlüssels kann der andere nicht abgeleitet werden. Das Verteilproblem des Schlüssels existiert nicht mehr

47 Verfahren RSA-Verfahren von Rivest, Shamir und Adleman 1978 veröffentlicht, beruht auf der Potenzierung und der ganzzahligen Division (Modulo-Rechnung) großer Primzahlen, Schlüssellänge ab 1024 Bit gilt als sicher Erhöhter Aufwand für die Ver- und Entschlüsselung aber höheres Sicherheitsniveau -> Hybridlösung: Verwendung des asymmetrischen Verfahrens, um den Schlüssel für die symmetrische Verschlüsselung zu übertragen Beispiel : SSL (Secure Socket Layer)

48 Hybride Verschlüsselung 1. Beim Verschlüsseln wird der Text zunächst komprimiert. Das verringert Übertragungszeiten und Festplattenplatz und steigert vor allem die kryptographische Sicherheit. 2. Danach wird ein symmetrischer Sitzungsschlüssel zum einmaligen Gebrauch erstellt, der sich zufällig aus Bewegungen der Maus und Tastaturanschlägen errechnet. 3. Mit diesem Sitzungsschlüssel und einem sicheren symmetrischen Verschlüsselungsalgorithmus (zum Beispiel AES) wird der Klartext verschlüsselt. 4. Danach wird nur der Sitzungsschlüssel mit dem öffentlichen Schlüssel des Empfängers verschlüsselt. Der Sitzungsschlüssel und der mit ihm verschlüsselte Text werden an den Empfänger übertragen. 5. Der Empfänger verwendet seinen privaten Schlüssel, um den Sitzungsschlüssel zu entschlüsseln. Diesen verwendet dann die Software, um den empfangenen Text zu entschlüsseln und den Klartext herzustellen.

49 Zertifikate Zertifikate dienen dazu, einen Sachverhalt in nachprüfbarer Form zu bescheinigen Grundlage: Umkehrung des asymmetrischen Verfahrens = Nachricht (Bescheinigung) wird vom Sender mit dem geheimen Schlüssel bereitgestellt. Jedermann kann die Bescheinigung nun anhand des öffentlichen Schlüssels lesen und prüfen, ob sie tatsächlich vom Besitzer des Schlüssels stammt. Um diese Information zu garantieren, werden öffentliche Schlüssel zertifiziert

50 Digitales Zertifikat Bob Bob s öffentlicher Schlüssel Zertifizierungsbehörde SHA, DH, /1/97 to 12/31/98 Bob Smith, Acme Corporation DH, Zertifizierungsbehörde SHA, DH, Ein digitales Zertifikat ist eine unterschriebene Nachricht, die beweist, das der Schlüssel der öffentliche Schlüssel des Senders ist = Zertifizierung öffentlicher Schlüssel = Authentizitätsnachweis

51 Dokumentenmanagement - Definition Ein Dokumentenmanagementsystem dient zur Organisation und Koordination der Entwicklung, Überarbeitung, Überwachung und Verteilung von Dokumenten aller Art über ihren gesamten Lebenszyklus von ihrer Entstehung bis zu ihrer Vernichtung. Zwischen diesen Etappen liegen Kontroll-, Steuerungs- und Weiterleitungsfunktionen.

52 Dokumentenmanagement - Inhalt Die Verwaltung von Dokumenten während ihres Lebenszyklus umfasst : Erstellung Änderung Zugriffsrechte Publikation Verteilung Löschung

53 Dokumentenmanagement - Kernaufgaben Erfassung digitaler Dokumente Scannen von Papieren Ablage Sicherung Archivierung Versionierung Wiederherstellung Verwaltung Nutzerrechte Metainformationen Ablagestruktur Suche Detaillierte Suchanfragen über eine Volltextsuche oder Metainformationen Gruppieren von Dokumenten zu Wissenseinheiten über Metainformationen Gewichtung der Informationen nach individuellen Schwerpunkten Berücksichtigung der Zugriffskontrolle

54 DMS-Funktionen - abstrakt Durch ein Dokumenten-Management-System (DMS) werden veränderliche, dynamische Informationen flexibel gehandhabt. Die Möglichkeiten und Funktionen werden durch die sieben V s umschrieben: Verarbeiten, Verwahren, Verhindern, Verfügen, Verändern, Verwalten, Vernichten Eine Information entsteht, wird archiviert, muss vor unbefugtem Zugriff geschützt werden, soll wiedergefunden werden, kann bearbeitet oder aktualisiert werden, muss gepflegt und verwaltet werden und wird zu einem festgelegten Zeitpunkt gezielt gelöscht

55 DMS-Funktionen - präzise Ermöglicht Erzeugen, Bearbeiten, Prüfen, Freigeben, Verteilen, Anzeigen und Archivieren aller Arten von Dokumenten Bindet Verteilung und Verwaltung der Dokumente in den unternehmensweiten Informationsfluss ein Gewährleistet bedarfsgerechte Bereitstellung von Dokumenten an allen Arbeitsplätzen mit den abgestuften Zugriffsrechten der Mitarbeiter

56 DMS-Funktionen - präzise Gestattet Zugriff auf das aktuelle Dokument für alle Berechtigten Erlaubt schnelles Dokumentenretrieval durch leistungsstarke Suchalgorithmen Ermöglicht einfache Zuordnung der Dokumente zu beliebigen Objekten wie Bestellung, Kreditor, Auftrag,... Gewährleistet Verwaltung einer Dokumentenhistorie

57 DMS-Funktionen - Übersicht Erstellung Ablage Öffnen und Ansehen Indexierung Suchkriterienvergabe Suche Check in/out Versionskontrolle/Historie Weiterleitung/Wiedervorlage Zugriffskontrolle Notizen Stempelfunktion

58 Archiv - Definition Bei der Archivierung handelt es sich um eine [...] analytische Aufgabe. Die Archivare müssen festlegen, was archiviert wird und was vernichtet werden kann. Dabei sind der so genannte Evidenzwert spiegelt der Inhalt der Akte das tatsächliche Handeln der Behörde wieder und eine Abwägung der Speicherungswürdigkeit von Massenakten die bestimmenden Größen. [Bec93]

59 Archiv - Anforderungen Material muss speicherungswürdig sein Interesse am Inhalt muss vorhanden sein Handeln der speichernden Organisation muss sich widerspiegeln

60 elektronische Archivierung - Definition Elektronische Langzeitarchivierung, wenn die Informationen mindestens 10 Jahre und länger aufbewahrt und zugreifbar gehalten werden. Revisionssichere elektronische Archivierung, wenn die Archivsystemlösung den Anforderungen des HGB 239, 257 sowie der Abgabenordnung und den GoBS an die sichere, ordnungsgemäße Aufbewahrung von kaufmännischen Dokumenten entspricht und die Aufbewahrungsfristen von sechs bis zehn Jahren erfüllt.

61 Workflow - Definition Ein Workflow bezeichnet mehrere dynamische, abteilungsübergreifende aber fachlich zusammenhängende, arbeitsteilige Aktivitäten, die in logischer oder zeitlicher Abhängigkeit zueinander stehen. Ein Workflow ist die informationstechnische Realisierung eines Geschäftsprozesses.

62 Workflow - Voraussetzungen die einzelnen Vorgangsschritte sind klar gegeneinander abgegrenzt, der Ablauf eines Vorgangs ist eindeutig, nach klaren Regeln definiert, den an der Vorgangsbearbeitung beteiligten Mitarbeitern lassen sich Funktionen, Rollen und Kompetenzen zuweisen, die Informationsbearbeitung- und bereitstellung ist automatisierbar, so daß der gesamte Arbeitsprozeß vom Dokumentenzugriff bis zur Archivierung weitgehend planbar ist. Der Workflow also muß einen hohen Strukturierungsgrad aufweisen, arbeitsteilig erfolgen, wiederholt auftreten und modellierbar sein.

63 Workflow-Management - Definition

64 Workflow-Management - Definition Workflow-Management ist die IT-basierte Unterstützung von Geschäftsprozessen. Dazu zählt: das Spezifizieren (Geschäftsprozessmodellierung) das Optimieren (Business Process Reengineering) durch Simulation, Analyse und Reorganisation das Implementieren (Workflow-Modellierung) das Ausführen (Workflow-Management-System)

65

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Sicherer Datenaustausch mit Sticky Password 8

Sicherer Datenaustausch mit Sticky Password 8 JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

ARCHIV- & DOKUMENTEN- MANAGEMENT-SERVER PAPIER ARCHIVIEREN

ARCHIV- & DOKUMENTEN- MANAGEMENT-SERVER PAPIER ARCHIVIEREN ARCHIV- & DOKUMENTEN- MANAGEMENT-SERVER PAPIER ARCHIVIEREN DIGITALES ARCHIVIEREN PAPIER ARCHIVIEREN Manuelle Prozesse Automatisierte Prozesse Mit BvLArchivio haben Sie die Möglichkeit, Papierdokumente

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

cobra connect to DocuWare die cobra Schnittstelle zu DocuWare Kombinieren Sie die Vorteile von CRM und DMS!

cobra connect to DocuWare die cobra Schnittstelle zu DocuWare Kombinieren Sie die Vorteile von CRM und DMS! cobra connect to DocuWare die cobra Schnittstelle zu DocuWare Kombinieren Sie die Vorteile von CRM und DMS! cobra-schnittstelle zu DocuWare Kombinieren Sie die Vorteile von CRM und DMS! Adressmanagement

Mehr

windream für Microsoft Office SharePoint Server

windream für Microsoft Office SharePoint Server windream für Microsoft Office SharePoint Server Geschäftprozesse und Formulare Business Intelligence Enterprise Content Management Zusammenarbeit Unternehmensweite Suche Portale Integration, Interaktion,

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Wie kann ein PDF File angezeigt werden? kann mit Acrobat-Viewern angezeigt werden auf jeder Plattform!! (Unix,

Mehr

Einfache kryptographische Verfahren

Einfache kryptographische Verfahren Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b

Mehr

Serien-eMail mit oder ohne Anhang

Serien-eMail mit oder ohne Anhang Serien-eMail mit oder ohne Anhang Sie können im WohnungsManager sowohl objektübergreifend als auch in einem Objekt Serien-eMails versenden. Die Serien-eMail ist für SMTP (Short Message Tranfer Protocol)

Mehr

Verwalten und Organisieren von Fotos,

Verwalten und Organisieren von Fotos, Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten 1. Einschränkung für Mac-User ohne Office 365 Mac-User ohne Office 365 müssen die Dateien herunterladen; sie können die Dateien nicht direkt öffnen und bearbeiten. Wenn die Datei heruntergeladen wurde,

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Erstellen einer digitalen Signatur für Adobe-Formulare

Erstellen einer digitalen Signatur für Adobe-Formulare Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Anleitung E-Mail - Archivierung

Anleitung E-Mail - Archivierung Anleitung E-Mail - Archivierung Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von IKT-Produkten. Um solche Probleme bei der Nutzung der Net4You Produkte zu

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1

Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1 Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1 Zunächst einmal: Keine Angst, die Beschreibung des Verfahrens sieht komplizierter

Mehr

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Mittels erweiterter Kryptographie-Technologien bietet Acer edatasecurity Management eine bessere Sicherheit für Ihre persönlichen Daten und Verschlüsselung von Dateien und

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Email: Die Verwendung von IMAP für alte Emailprogramme und alte Handys

Email: Die Verwendung von IMAP für alte Emailprogramme und alte Handys ZID Zentraler Informatikdienst Anton Bruckner Privatuniversität Wildbergstraße 18, A 4040 Linz Email: Die Verwendung von IMAP für alte Emailprogramme und alte Handys Grundlagen Die Verwendung des IMAP

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

E-Mail-Zertifikatsverwaltung

E-Mail-Zertifikatsverwaltung E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.

Mehr

USB 2.0 Ultimate Card Reader

USB 2.0 Ultimate Card Reader Handbuch USB 2.0 Ultimate Card Reader deutsch Handbuch_Seite 2 Inhalt 1. Installation 3 2. Funktionen der Anwendungssoftware 4 A. Verwaltung der Daten 4 B. Datensicherung 4 C. Die Private Disk Funktion

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Erstellen eines Formulars

Erstellen eines Formulars Seite 1 von 5 Word > Erstellen bestimmter Dokumente > Formen Erstellen von Formularen, die in Word ausgefüllt werden können Basierend auf einer Vorlage können Sie dieser Inhaltssteuerelemente und Hinweistext

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

Umstellung Ihrer Mailbox von POP zu IMAP

Umstellung Ihrer Mailbox von POP zu IMAP Rechenzentrum Umstellung Ihrer Mailbox von POP zu IMAP Vorbereitende Hinweise für die Umstellung auf das neue E-Mail- und Kalendersystem Zimbra Stand: 02.Juli 2014 Inhalt Einleitung... 1 Vorgehensweise

Mehr

Dokumentenmanagement mit hyscore

Dokumentenmanagement mit hyscore Dokumentenmanagement mit hyscore Webbasierter Zugriff auf Dokumente und Beiträge Version 4.5 Ausgabe 1 April 2010 Seite 1 Inhalt Dokumentenmanagement mit hyscore... 3 Externe Dokumente in hyscore integrieren...

Mehr

teischl.com Software Design & Services e.u. [email protected] www.teischl.com/booknkeep www.facebook.com/booknkeep

teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep teischl.com Software Design & Services e.u. [email protected] www.teischl.com/booknkeep www.facebook.com/booknkeep 1. Erstellen Sie ein neues Rechnungsformular Mit book n keep können Sie nun Ihre eigenen

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

1. Erstellung, aus einer Idee wird ein digitaler Bestandteil einer Website.

1. Erstellung, aus einer Idee wird ein digitaler Bestandteil einer Website. 2. Webpublishing Zur Erstellung von Webpages wurden verschiedene Konzepte entwickelt. Alle diese Konzepte basieren auf dem Content Life Cycle, der mit einem Content Management System weitgehend automatisiert

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich ([email protected]) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Kurzanleitung GigaMove

Kurzanleitung GigaMove Kurzanleitung GigaMove Dezember 2014 Inhalt Kurzerklärung... 1 Erstellen eines neuen Benutzerkontos... 2 Login... 5 Datei bereitstellen... 6 Bereitgestellte Datei herunterladen... 6 Datei anfordern...

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Installationsanleitung CLX.PayMaker Home

Installationsanleitung CLX.PayMaker Home Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Datenaustausch mit dem BVK Data Room

Datenaustausch mit dem BVK Data Room BEDIENUNGSANLEITUNG FÜR ANGESCHLOSSENE ARBEITGEBER Datenaustausch mit dem BVK Data Room In diesem Manual erfahren Sie, wie Sie den «Data Room» (Datenlogistik ZH) der BVK bedienen. Anmeldung und Login im

Mehr

GFAhnen Datensicherung und Datenaustausch

GFAhnen Datensicherung und Datenaustausch GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

1. Einführung. 2. Archivierung alter Datensätze

1. Einführung. 2. Archivierung alter Datensätze 1. Einführung Mit wachsender Datenmenge und je nach Konfiguration, kann orgamax mit der Zeit langsamer werden. Es gibt aber diverse Möglichkeiten, die Software wieder so zu beschleunigen, als würden Sie

Mehr

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden. In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Daten sind überall Quelle: bsi-fuer-buerger.de 29.10.2014 Folie 2 .und sollen überall verfügbar sein Quelle: http://galleryhip.com

Mehr

Installationsanleitung CLX.PayMaker Office

Installationsanleitung CLX.PayMaker Office Installationsanleitung CLX.PayMaker Office Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

Emaileinrichtung in den kaufmännischen Programmen der WISO Reihe

Emaileinrichtung in den kaufmännischen Programmen der WISO Reihe Emaileinrichtung in den kaufmännischen Programmen der WISO Reihe Voraussetzung für die Einrichtung eine Emailanbindung in den kaufmännischen Produkten der WISO Reihe ist ein auf dem System als Standardmailclient

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Einrichtung des KickMail- Benutzerkontos der gematik

Einrichtung des KickMail- Benutzerkontos der gematik Einrichtung des KickMail- Benutzerkontos der Version: 1.0.1 Status: freigegeben Klassifizierung: öffentlich Referenzierung: [gemkickmail_banl] - öffentlich Seite 1 von 6 1 Einführung Die tauscht mit ihren

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr