Beispielbild. W3C Security. Patrick Jungermann, Daniel Kränkle. Seminar Moderne Webtechnologien FU Berlin, FB Mathematik/Informatik

Größe: px
Ab Seite anzeigen:

Download "Beispielbild. W3C Security. Patrick Jungermann, Daniel Kränkle. Seminar Moderne Webtechnologien FU Berlin, FB Mathematik/Informatik"

Transkript

1 Beispielbild W3C Security Patrick Jungermann, Daniel Kränkle Seminar Moderne Webtechnologien FU Berlin, FB Mathematik/Informatik

2 Roadmap 1) Überblick W3C Security Activity 2) Web Security Context Working Group 3) XML Security Working Group 1) XML Signature Working Group 2) XML Encryption Working Group 4) Zusammenfassung 2

3 Wie leicht doch bildet man sich eine falsche Meinung, geblendet von dem Glanz der äußeren Erscheinung. Jean-Baptiste Molière 3

4 Überblick W3C Security Activity Web Security Context Working Group (WSC WG): Vereinfachte Kommunikation von sicherheitsrelevanten Informationen zum erleichterten Treffen von Entscheidungen XML Security Working Group: XML-basierte Signaturen und Verschlüsselung 4

5 Beispielszenario - Unterwegs - Dringende Überweisung - Bisher: Mobiltelefon zum Browsen verwendet - Diesmal: Onlineüberweisung - Displaygröße Aussehen der Bankseite bekannt aber anders - URL nicht komplett sichtbar - Folgt Link zur Überweisungsseite - Ladezeit länger als sonst - Angezeigte Seite fordert zur Eingabe der Zugangsdaten auf - Eingabe sicher? 5

6 WSC WG: Ziele - Basisset an für den Webnutzer zugänglichen sicherheitsrelevanten Kontextinformationen - Best Practices für die sichere und nutzbare Präsentation dieser Informationen für Benutzer besseres Verständnis des Kontexts, in dem sie interagieren während sie Entscheidungen treffen Seiten für Benutzer sicherer verwendbar machen Vertrauensentscheidungen der Benutzer erleichtern 6

7 WSC WG: Tätigkeitsbereich - Nur Web Interaktionen auf Basis von HTTP(S) - Von Menschen gesteuerter Web User Agent - Angesprochene Ressourcen sind per URI identifiziert - Für Benutzer ersichtlich machen, mit welcher Ressource sie interagieren und wenn sie zu einer anderen wechseln - Unterstützung von Benutzern bei der Entscheidungsfindung - Eingabe von sensiblen Daten - Vertrauen, dass Informationen von einem bekannten Autor stammen - Installation von Software 7

8 WSC WG: Tätigkeitsbereich - Keine niedrigen Protokolle - Keine automatiserten Interaktionen mit Maschinen - Keine Neuentwicklung von Sicherheitsinformationen - Keine inhaltsbasierten Überprüfungen - Keine Betrachtung von Fehlern in User Agents - Keine Betrachtung des PCs eines Benutzers - Keine Betrachtung von Mehr-Benutzer-PCs - Keine Betrachtung von durch (HTML-, )Generatoren erzeugten Fehler (XSS-Risko, ) 8

9 Verfügbare Sicherheitsinformationen - Inhalt - MIME-Typ - Ziel-URI - Vorhandensein von dynamischen Inhalt - Zusammengesetzt aus mehreren Ressourcen? (Bilder, Stylesheet, ) - Ressourcen von nur einem Host? - SSL - Certificate Authority (CA) - Name - Öffentlicher Schlüssel - Gültigkeitszeitraum 9

10 Verfügbare Sicherheitsinformationen - HTTP - HTTP Redirect - HTTP-Auth - Cookie - Übertragung per SSL? - IP - Serveradresse - Localhost VS Intranet VS Internet - Netzwerkdiagnoseinformationen (ping, traceroute, ) 10

11 Verfügbare Sicherheitsinformationen - DNS - Serverhostname - Domain Name System Security Extension (DNSSEC) - User Agent - Installierte CAs - Installierte Suchmaschinen - Fensterlayout - 11

12 Verfügbare Sicherheitsinformationen - Status - Darstellung fertig - Referer - SSL Session - History - Eingabeweise der URL - Antworten/Reaktionen auf Abfragen/Meldungen - 12

13 Status quo - SSL weit verbreitet, mehrfach überarbeitet (Abhören, Manipulation, Nachrichtenfälschung) - Browserfenster können durch Website nicht größer als Desktopgröße geöffnet werden (Spoofing) - Meldungen bei Betreten bekannter verdächtiger Seiten (Phishing, ) - Viele Implementierungsfehler behoben (Browser, SSL, ) - Password-Management: - Automat. Eintragen von Passwörtern auf bekannten Seiten - Vertrauensentscheidung nur Wiederholung einer früheren - Keine weitere Eingabe nötig (sonst Phishing-anfällig) 13

14 Status quo - Chrome des Browsers schlecht definiert Imitierung der Browser-Oberfläche - Bild-in-Bild per überlappenden Fenstern - Erweiterung innerhalb einer Seite - Entfernung des Chrome Nachbildung der Sicherheitssymbole oder der gesamten Oberfläche - Chrome-Rolle schlecht definiert - Fenster-/Browsertitel/Tabbeschriftung durch Website bestimmt - SSL-/Schloss-Symbol steht nur für die Nutzung einer SSL- Verbindung - Statusleiste für Nachrichten des Browsers, jedoch auch Webseite kann Beliebiges anzeigen 14

15 Status quo - Chrome von Benutzern schlecht verstanden - SSL-/Schloss-Symbol Nutzung von SSL kein Alleinmerkmal für Vertrauenswürdigkeit Benutzer: Haben vages Gefühl von Sicherheit - Ebenen von Domainnamen werden nicht verstanden Markenname auf irgendeiner Ebene Vermutung eines Zusammenhangs zwischen Marke und Domainname - Trennung zwischen Chrome und Webseite für viele Benutzer nicht existent 15

16 Status quo - Schlechte Benutzbarkeit des Chromes - Benutzer ignorieren Chrome, Fokus auf Aufgabe - Belohnung für Seiten mit Sicherheitsinformationen, Nichts für Seiten ohne Reaktion auf Abwesenheit von etwas schwierig - Dialogboxen wenig benutzbar (nur OK, meist ignoriert) 16

17 Sicherheitsmeldung - Zertifikat dem Browser unbekannt - Betreten der Seite gefährlich? 17

18 Sicherheitsmerkmal - Identitätsinformationen (Zertifikat) - Schloss-Symbol in der Statusleiste - Seite sicher? 18

19 TLS, Zertifikate - Public Key Zertifikate weit verbreitet in TLS (SSLv3, TLSv11, TLSv12) - Problem: Meist ungeeignete Warndialoge - Akzeptanz von Zertifikaten auf Basis diverser Quellen - Aktionen des Benutzers - Interaktive Akzeptanz - Frühere Interaktionen mit dem selben Zertifikat - Verkettete Validierung per Certificate Authority (CA) 19

20 TLS, Zertifikate - Teilweise Unterstützung von interaktiven Dialogen, Zertifikate dauerhaft oder session-basiert zu akzeptieren - Akzeptanz von Zertifikaten durch CAs - Von CA zu CA unterschiedliche Praktiken und Prozesse - Verfahren meist nicht bekannt - Zugrundeliegende Informationen für die Akzeptanz unbekannt Keine nützlichen Informationen für Web User Agents - Updates durch Browser-, OS-Updates oder manuell 20

21 TLS, Zertifikate - Augmented Assurance Certificate (AAC) - Basiert auf öffentlichen Schlüsseln - Bevorzugt verwendet - Behauptung des Ausstellers: Zielobjekt authentifiziert durch Prozess, der Anforderungen einer vom Web User Agent erweiterten Sicherheitspezifikation genügt - Zertifikatkette muss zu einem Vertrauungsursprung validiert werden, welcher vom Web User Agent als für die erweiterte Sicherheit qualifiziert anerkannt wird - Zuweisung des AAC-Status sicherheits-kritisch - AAC-Status darf nicht durch Nutzer vergeben werden 21

22 TLS, Zertifikate - Self-signed Certificates (SSC) - Meist genutzt von kleineren Gruppen - Keine Verifizierung durch externe Quellen - Nicht Teil der Zertifikatverwaltung des Web User Agents - Untrusted Root Certificates - Ähnlich wie SSC u.a. auch nicht Zertifkatverwaltung enthalten Beides keine validierten Zertifikate - Key Continuity Management (KCM) - Nutzung zur Überprüfung, ob Kommunikation immer mit selben Ende geschieht - Man in the middle -Angriff oder legitime Änderung möglich 22

23 Best Practices - Chrome immer sichtbar halten - Durch Seiten nicht nachbildbare Sicherheitsmerkmale (bspw. keine Durchmischung mit Inhalt, ) - Stetitges Bestätigen von Sequenz sicherheitsrelevanter Meldungen verhindern (bspw. durch kurzzeitig deaktivierte Buttons) - Veränderungen am UI durch Seiten beschränken 23

24 Signatur und Verschlüsselung Beispiel 1: Benutzer findet eine Anti-Viren-Software auf einer Internetseite und vertraut dieser weil er den angegebenen Herstellernamen kennt. Anforderung: Es muss eindeutig verifizierbar sein, dass die Software wirklich von Hersteller XY kommt. Beispiel 2: Studentin wechselt wären Bachelor an andere Uni. Alle Daten der Studentin sollen in einem XML Dokument übermittelt werden. Anforderungen: 1. Scheindaten innerhalb des XMLs müssen verschlüsselt sein. 2. Identität des Senders muss eindeutig verifizierbar sein. 24

25 XML-Security Working Group - Ging aus "Next Steps for the XML Security Specifications" Konferenz hervor ( ) - Schwerpunkte der Konferenz: - Vereinfachung von XML Signature - Neue Kryptographie Algorithen für XML Signature - Aktualisiertes Referenzierungsmodells für XML Signature 25

26 XML-Security Working Group - Wöchentliche Telcons / jährlich 3 bis 4 F-t-F Meetings - End-Datum: Momentane Schwerpunkte der Arbeitsgruppe: - XML Encryption v1.1 (XML-Enc): Beschreibt Methodik XML-Dokumente ganz oder teilweise zu verschlüsseln - XML Signature v1.1 (XML-Sig): XML Sprache um beliebige Dateien mit Signatur zu versehen 26

27 Asymmetric Encryption in a Nutshell A - Encryption B - Signature 1. Nadja möchte Michael eine verschlüsselte Nachricht senden. 1. Nadja möchte Michael eine signierte Nachricht senden. 2. Nadja verschlüsselt die Nachricht mit ihrem Public Key. 2. Nadja transformiert die Nachricht in ein Format mit eindeutiger Darstellung. 3. Sie sendet Michael die verschlüsselte Nachricht. 3. Nadja bildet die transformierte Nachricht auf einen Hash-Wert ab. 4. Michael kann die Nachricht mit seinem private Key entschlüsseln. 4. Sie verschlüsselt den Hash-Wert mit ihrem Private Key und hängt das Chiffre an die Nachricht an. 4. Sie sendet Michael die signierte Nachricht. 5. Michael kann die Nachricht mit einem public Key validieren. 27

28 XML-Encryption -Sensible Daten sollten verschlüsselt werden: <Studis> <Student MatrNr=" " > <Name>Max Mustermann</Name> <Scheine> <Schein> <Prüfer>XY</Prüfer> <Modul>XYZ</Modul> <Note>5</Note> </Schein>... </Scheine> </Student> <Student>... </Studis> 28

29 XML-Encryption - Verschlüsselt wird: - gesamtes XML-Dokument - einzelnes Element + Unterelemente - Inhaltes eines XML-Elementes - Beliebige Tag-Inhalte - Mehrfachverschlüsselung möglich (Super-Encryption) 29

30 XML-Encryption - Verschlüsselung eines Elements: <Studis> <Student MatrNr=" " > <Name>Max Mustermann</Name> <Scheine> <Schein> <Prüfer>XY</Prüfer> <Modul>XYZ</Modul> <Note>5</Note> </Schein>... </Scheine> </Student> <Student>... </Studis> 30

31 XML-Encryption - Verschlüsselung eines Elements: <Studis> <Student MatrNr=" " > <Name>Max Mustermann</Name> <Scheine> <EncryptedData Type=' <CipherData> <CipherValue>E29A43C76</CipherValue> </CipherData> </EncryptedData>... </Scheine> </Student> <Student>... </Studis> 31

32 XML-Encryption - Verschlüsselung des Inhaltes eines Elementes: <Studis> <Student MatrNr=" " > <Name>Max Mustermann</Name> <Scheine> <Schein> <Prüfer>XY</Prüfer> <Modul>XYZ</Modul> <Note>5</Note> </Schein>... </Scheine> </Student> <Student>... </Studis> 32

33 XML-Encryption - Verschlüsselung des Inhaltes eines Elementes: <Studis> <Student MatrNr=" " > <Name>Max Mustermann</Name> <Scheine> <Schein> <EncryptedData Type=' <CipherData> <CipherValue>A32B43E42</CipherValue> </CipherData> </EncryptedData> </Schein>... </Scheine> </Student> <Student>... </Studis> 33

34 XML-Encryption - Verschlüsselung eines Tag-Inhalts... <Scheine> <Schein> <Prüfer>XY</Prüfer> <Modul>XYZ</Modul> <Note>5</Note> </Schein>... </Scheine>... 34

35 XML-Encryption - Verschlüsselung eines Tag-Inhalts... <Scheine> <Schein> <Prüfer>XY</Prüfer> <Modul>XYZ</Modul> <Note> <EncryptedData Type=' <CipherData> <CipherValue>BB2A3494E</CipherValue> </CipherData> </EncryptedData> </Note> </Schein>... </Scheine>... 35

36 XML-Encryption - Super-Encryption: - EncryptedData kann nicht Kind oder Vater eines anderen EncryptedData Elements sein. - Lösung: Innere(s) EncryptedData Element wird/werden vorher verschlüsselt <Studis> <Student MatrNr=" " > <EncryptedData Type=' <CipherData> <CipherValue>BA66C432D</CipherValue> </CipherData> </EncryptedData> </Student> <Student>... </Studis> 36

37 XML-Encryption - Super-Encryption: - EncryptedData kann nicht Kind oder Vater eines anderen EncryptedData Elements sein. - Lösung: Innere(s) EncryptedData Element wird/werden vorher verschlüsselt BA66C432D 37

38 XML-Encryption - Super-Encryption: - EncryptedData kann nicht Kind oder Vater eines anderen EncryptedData Elements sein. - Lösung: Innere(s) EncryptedData Element wird/werden vorher verschlüsselt <EncryptedData Type=' <CipherData> <CipherValue>E3A6C422A</CipherValue> </CipherData> </EncryptedData> 38

39 XML-Signature Es gibt 3 unterschiedliche Möglichkeiten zu signieren: - Enveloped Signature: Die XML-Signatur wird als Kind in das XML gepackt - Enveloping Signature: Das XML Dokument wird als Kind in die Signatur gepackt. - Detached Signature: Die XML-Signatur ist ein separates Dokument und referenziert auf die zu signierende Datei Ersten beiden sind gleichwertig, letzte wird verwendet um nicht-xml Dateien zu signieren. 39

40 XML-Signature - Schema: <Signature ID?> <SignedInfo> <CanonicalizationMethod/> <SignatureMethod/> (<Reference URI? > (<Transforms>)? <DigestMethod> <DigestValue> </Reference>)+ </SignedInfo> <SignatureValue> (<KeyInfo>)? (<Object ID?>)* </Signature> 40

41 XML-Signature <Signature ID> <SignedInfo> <CanonicalizationMethod/> <SignatureMethod/> <Reference URI > <Transforms> <DigestMethod> <DigestValue> </Reference> </SignedInfo> <SignatureValue> <KeyInfo> <Object ID> </Signature> 41

42 XML-Signature <Signature ID="MyFirstSignature" xmlns=" <SignedInfo> <CanonicalizationMethod/> <SignatureMethod/> <Reference URI > <Transforms> <DigestMethod> <DigestValue> </Reference> </SignedInfo> <SignatureValue> <KeyInfo> <Object ID> </Signature> 42

43 XML-Signature <Signature ID="MyFirstSignature" xmlns=" <SignedInfo> <CanonicalizationMethod/> <SignatureMethod/> <Reference URI > <Transforms> <DigestMethod> <DigestValue> </Reference> </SignedInfo> <SignatureValue> <KeyInfo> <Object ID> </Signature> 43

44 XML-Signature <Signature ID="MyFirstSignature" xmlns=" <SignedInfo ID="foobar"> <CanonicalizationMethod/> <SignatureMethod/> <Reference URI > <Transforms> <DigestMethod> <DigestValue> </Reference> </SignedInfo> <SignatureValue> <KeyInfo> <Object ID?> </Signature> 44

45 XML-Signature <Signature ID="MyFirstSignature" xmlns=" <SignedInfo ID="foobar"> <CanonicalizationMethod/> <SignatureMethod/> <Reference URI > <Transforms> <DigestMethod> <DigestValue> </Reference> </SignedInfo> <SignatureValue> <KeyInfo> <Object ID> </Signature> 45

46 XML-Signature <Signature ID="MyFirstSignature" xmlns=" <SignedInfo ID="foobar"> <CanonicalizationMethod Algorithm=" "> <SignatureMethod/> <Reference URI> <Transforms> <DigestMethod> <DigestValue> </Reference> </SignedInfo> <SignatureValue> <KeyInfo> </Signature> 46

47 XML-Signature <Signature ID="MyFirstSignature" xmlns=" <SignedInfo ID="foobar"> <CanonicalizationMethod Algorithm=" "> <SignatureMethod/> <Reference URI > <Transforms> <DigestMethod> <DigestValue> </Reference> </SignedInfo> <SignatureValue> <KeyInfo> </Signature> 47

48 XML-Signature <Signature ID="MyFirstSignature" xmlns=" <SignedInfo ID="foobar"> <CanonicalizationMethod Algorithm=" "> <SignatureMethod Algorithm=" <Reference URI > <Transforms> <DigestMethod> <DigestValue> </Reference> </SignedInfo> <SignatureValue> <KeyInfo> </Signature> 48

49 XML-Signature <Signature ID="MyFirstSignature" xmlns=" <SignedInfo ID="foobar"> <CanonicalizationMethod Algorithm=" "> <SignatureMethod Algorithm=" <Reference URI > <Transforms> <DigestMethod> <DigestValue> </Reference> </SignedInfo> <SignatureValue> <KeyInfo> </Signature> 49

50 XML-Signature <Signature ID="MyFirstSignature" xmlns=" <SignedInfo ID="foobar"> <CanonicalizationMethod Algorithm=" "> <SignatureMethod Algorithm=" <Reference URI=" <DigestMethod Algorithm=" <DigestValue>j6lwx3rvEPO0vKtMup4NbeVu8nk=</DigestValue> </Reference> </SignedInfo> <SignatureValue> <KeyInfo> </Signature> 50

51 XML-Signature <Signature ID="MyFirstSignature" xmlns=" <SignedInfo ID="foobar"> <CanonicalizationMethod Algorithm=" "> <SignatureMethod Algorithm=" <Reference URI=" <DigestMethod Algorithm=" <DigestValue>j6lwx3rvEPO0vKtMup4NbeVu8nk=</DigestValue> </Reference> </SignedInfo> <SignatureValue> <KeyInfo> </Signature> 51

52 XML-Signature <Signature ID="MyFirstSignature" xmlns=" <SignedInfo ID="foobar"> <CanonicalizationMethod Algorithm=" "> <SignatureMethod Algorithm=" <Reference URI=" <DigestMethod Algorithm=" <DigestValue>j6lwx3rvEPO0vKtMup4NbeVu8nk=</DigestValue> </Reference> </SignedInfo> <SignatureValue>MC0E~LE=</SignatureValue> <KeyInfo> </Signature> 52

53 XML-Signature <Signature ID="MyFirstSignature" xmlns=" <SignedInfo ID="foobar"> <CanonicalizationMethod Algorithm=" "> <SignatureMethod Algorithm=" <Reference URI=" <DigestMethod Algorithm=" <DigestValue>j6lwx3rvEPO0vKtMup4NbeVu8nk=</DigestValue> </Reference> </SignedInfo> <SignatureValue>MC0E~LE=</SignatureValue> <KeyInfo> </Signature> 53

54 XML-Signature <Signature ID="MyFirstSignature" xmlns=" <SignedInfo ID="foobar"> <CanonicalizationMethod Algorithm=" "> <SignatureMethod Algorithm=" <Reference URI=" <DigestMethod Algorithm=" <DigestValue>j6lwx3rvEPO0vKtMup4NbeVu8nk=</DigestValue> </Reference> </SignedInfo> <SignatureValue>MC0E~LE=</SignatureValue> <KeyInfo> <X509Data> <X509SubjectName>CN=Ed Simon,O=XMLSec Inc.,ST=OTTAWA,C=CA</X509SubjectName> <X509Certificate>MIID5jCCA0+gA...lVN</X509Certificate> </X509Data> </KeyInfo> </Signature> 54

55 XML-Signature/Encryption v1.1 - XML Signature v1.1-3 zusätzliche Message Digest Algorithmen: SHA-256, SHA-384, SHA-512 (statt nur SHA-1) - 2 zusätzliche Signatur Algorithmen: RSA (PKCS1), ECDSA (statt nur DSA) - XML Encryption v1.1-2 zusätzliche Message Digest Algorithmen: SHA-256 und SHA

56 Zusammenfassung - Zertifikate versichern Identität, keine Sicherheit - Stärkere Trennung von Browseroberfläche und Seiteninhalte benötigt - Sicherheitsmerkmale/-mechanismen von Benutzern unverstanden oder ignoriert - XML-Signature: - Eindeutige Validierung der Identität des Absenders - XML-Encryption: - Verschlüsselung beliebiger Daten - Abgestufte Zugriffsrechte durch Super-Encryption 56

57 57

58 Quellen - W3C Security Activity, Sept. 2009, - Web Security Working Group Charter, Okt. 2006, - Web User Interaction: Threat Trees, Nov. 2007, - Web Security Experience, Indicators and Trust: Scope and Use Cases, März 2006, - Web Security Context: User Interface Guidelines, Feb

59 Quellen - XML Signature Syntax and Processing Version 1.1, Jul. 2009, - XML Encryption Syntax and Processing Version 1.1, Jul. 2009, - XML Security Working Group Charter, Apr. 2009, - W3C XML Key Management Working Group Charter, Jul. 2003, 59

60 Quellen Bilder - Titelfolie: Wireless security montage Sapsiwai # Folie 55: Blankokarte in einer Hand mit Vielen Dank m.schuckart #

61 Diskussion - Wie könnte eine bessere und verständlichere Trennung von Chrome und Webseiteninhalt erreicht werden? - Wie empfindet ihr Sicherheitswarnungen bspw. in Bezug auf Zertifikate? Wie geht ihr damit um? - XML-Signature: Darstellungsproblematik 61

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

etoken mit Thunderbird verwenden

etoken mit Thunderbird verwenden etoken mit Thunderbird verwenden 1. Vorrausetzungen 2. etoken in Thunderbird einbinden 3. Wurzelzertifikate der Certification Authority (CA) installieren 4. E-Mails signieren und verschlüsseln mit Thunderbird

Mehr

Attribut-Zertifikat importieren zur Nutzung in Sign Live! CC

Attribut-Zertifikat importieren zur Nutzung in Sign Live! CC Attribut-Zertifikat importieren zur Nutzung in Sign Live! CC Inhaltsverzeichnis Was ist ein Attributzertifikat?... 1 Wie erhalte ich ein Attributzertifikat?... 1 Voraussetzungen... 2 So binden Sie das

Mehr

SSL/TLS-VERBINDUNGEN ZU DIENSTEN IM KVFG NETZ

SSL/TLS-VERBINDUNGEN ZU DIENSTEN IM KVFG NETZ SSL/TLS-VERBINDUNGEN ZU DIENSTEN IM KVFG NETZ Wenn Sie eine mit SSL/TLS verschlüsselte Verbindung (am https:// in der Adresse erkennbar) zu einer Webseite im KvFG Netz aufbauen, stoßen Sie auf Zertifikate,

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Wie funktioniert das WWW? Sicher im WWW

Wie funktioniert das WWW? Sicher im WWW Wie funktioniert das WWW? Sicher im WWW Der normale Aufruf 1. Browserprogramm starten 2. Adresse eintippen, z.b. : ich-hab-doch-nichts-zu-verbergen.de 3. Der Browser ändert die Adresse auf: http://ich-hab-doch-nichts-zu-verbergen.de/

Mehr

Root-Zertifikat der SLGB CA in den Browser importieren

Root-Zertifikat der SLGB CA in den Browser importieren Seeland Gymnasium Biel Informatikdienste SLGB Root-CA-Import in Browser 1/11 Root-Zertifikat der SLGB CA in den Browser importieren Hintergrund Vielleicht hast du, wenn du z.b. https://admin.slgb.ch besucht

Mehr

Electronic Systems GmbH & Co. KG

Electronic Systems GmbH & Co. KG Anleitung zum Anlegen eines POP3 E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines POP3 E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt gekennzeichnet

1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt gekennzeichnet Hier finden Sie häufig gestellte Fragen und die Antworten darauf. Inhalt: 1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt

Mehr

I n s t a l l a t i o n d e s D - T R U S T - S o f t t o k e n u n t e r

I n s t a l l a t i o n d e s D - T R U S T - S o f t t o k e n u n t e r I n s t a l l a t i o n d e s D - T R U S T - S o f t t o k e n u n t e r Windows VISTA D-TRUST is a company of the Bundesdruckerei Group D-TRUST GmbH Kommandantenstraße 15 D - 10969 Berlin www.d-trust.net

Mehr

Installationsanleitung für das KKL bzw. AGV4000 Interface

Installationsanleitung für das KKL bzw. AGV4000 Interface Installationsanleitung für das KKL bzw. AGV4000 Interface Diese Anleitung ist unter Windows XP erstellt worden, ist aber auch übertragbar auf Windows 2000/ Vista / Windows 7. Je nach Einstellungen des

Mehr

HTTPS Checkliste. Version 1.0 (26.08.2015) Copyright Hahn und Herden Netzdenke GbR

HTTPS Checkliste. Version 1.0 (26.08.2015) Copyright Hahn und Herden Netzdenke GbR HTTPS Checkliste Version 1.0 (26.08.2015) Copyright Hahn und Herden GbR Inhaltsverzeichnis Best Practices...2 1 Private Key und Zertifikat...2 1.1 2048-Bit Private Keys...2 1.2 Geheimhalten der Private

Mehr

Softtokens in M o z i l l a

Softtokens in M o z i l l a Nutzung des D-TRUST- Softtokens in M o z i l l a Thunderbird Installation Ihres D-TRUST- Softtokens D-TRUST is a company of the Bundesdruckerei Group D-TRUST GmbH Kommandantenstraße 15 D - 10969 Berlin

Mehr

SSL/TLS-VERBINDUNGEN ZU MOODLE

SSL/TLS-VERBINDUNGEN ZU MOODLE SSL/TLS-VERBINDUNGEN ZU MOODLE Wenn Sie eine mit SSL/TLS verschlüsselte Verbindung (am https:// in der Adresse erkennbar) zu einer Webseite aufbauen, deren Zertifikat von einer unbekannten Zertifizierungsstelle

Mehr

Anwendungsbeispiele Sign Live! Secure Mail Gateway

Anwendungsbeispiele Sign Live! Secure Mail Gateway Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5

Mehr

Voraussetzung. Anleitung. Gehen Sie auf Start Einstellungen und suchen Sie hier den Eintrag Datenverbindungen oder Verbindungen. Öffnen Sie diesen.

Voraussetzung. Anleitung. Gehen Sie auf Start Einstellungen und suchen Sie hier den Eintrag Datenverbindungen oder Verbindungen. Öffnen Sie diesen. NETZWERK KONFIGURATION WINDOWS MOBILE 5 FOR SMARTPHONE Titel KONFIGURATION VON: GPRS/EDGE/UMTS UND MMS Autor Marco Wyrsch (marco.wyrsch@mobiledevices.ch nur für Feedback/Fehler! Kein Support!) Aktualisiert

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

> Internet Explorer 7

> Internet Explorer 7 > Internet Explorer 7 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

Anleitung zur Installation des EPSON TM-m30 WLAN Moduls

Anleitung zur Installation des EPSON TM-m30 WLAN Moduls Anleitung zur Installation des EPSON TM-m30 WLAN Moduls Dieses Dokument leitet Sie durch den Installationsprozess des WLAN Moduls für den EPSON TMm30 (nachstehend Bondrucker ). Es wird davon ausgegangen,

Mehr

Wie installiere ich das CAcert Root-Zertifikat?

Wie installiere ich das CAcert Root-Zertifikat? Wie installiere ich das CAcert Root-Zertifikat? 1. Internet Explorer / Outlook...1 2. Mozilla...4 3. Firefox...4 4. Thunderbird...5 5. Opera...9 1. Internet Explorer / Outlook Bitte gehen Sie zu der Adresse

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows Vista Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Installationsanleitung SSL Zertifikat

Installationsanleitung SSL Zertifikat Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Logics App-Designer V3.1 Schnellstart

Logics App-Designer V3.1 Schnellstart Logics App-Designer V3.1 Schnellstart Stand 2012-09-07 Logics Software GmbH Tel: +49/89/552404-0 Schwanthalerstraße 9 http://www.logics.de/apps D-80336 München mailto:apps@logics.de Inhalt Ihr Logics Zugang...

Mehr

Fall 1: Neuinstallation von MyInTouch (ohne Datenübernahme aus der alten Version)

Fall 1: Neuinstallation von MyInTouch (ohne Datenübernahme aus der alten Version) Sie haben die Möglichkeit, MyInTouch auf zwei verschiedene Arten zu installieren: 1. als Neuinstallation (es werden keine Daten aus der alten Version übernommen) -> Fall 1 2. als Aktualisierung von MyInTouch

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

Außerdem verwenden wir Cookies für andere Zwecke, wie zum Beispiel:

Außerdem verwenden wir Cookies für andere Zwecke, wie zum Beispiel: Version 16.01.2016 INFORMATION ZU COOKIES UND WERBUNG Besuchen Sie die Website von Smart Gourmet Spanien mit der Konfiguration Ihres Browser Cookies Annahme oder Verwendung der Geräte, mobile Anwendungen

Mehr

Einrichtung HBCI-Schlüsseldatei in VR-NetWorld-Software

Einrichtung HBCI-Schlüsseldatei in VR-NetWorld-Software Nach der Installation der VR-NetWorld- Software führt Sie ein Assistent durch die einzelnen Schritte. Sie können mit der Einrichtung einer Bankverbindung auch manuell starten. 1. Klicken Sie im linken

Mehr

Ist das so mit HTTPS wirklich eine gute Lösung?

Ist das so mit HTTPS wirklich eine gute Lösung? SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen

Mehr

Signieren mit dem AnA für Bieter

Signieren mit dem AnA für Bieter Signieren mit dem AnA für Bieter Version 5.7 12.06.2015 Seite 1 Inhaltsverzeichnis 1 SIGNIEREN IM ANA... 4 2 PDF-DOKUMENT AUSWÄHLEN... 5 3 SPEICHERORT AUSWÄHLEN... 8 4 SIGNATURFELD NICHT VORHANDEN... 11

Mehr

WLAN mit WPA (wpa4fh)

WLAN mit WPA (wpa4fh) WLAN mit WPA (wpa4fh) 1 WPA4FH - Konfiguration 2 1.1 Konfigurieren der Drahtlosnetzwerkverbindung... 2 1.1.1 Mobiles Gerät war schon einmal am FHJ-Netzwerk angeschlossen. 5 1.1.2 Mobiles Gerät war noch

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Wie Sie mit Mastern arbeiten

Wie Sie mit Mastern arbeiten Wie Sie mit Mastern arbeiten Was ist ein Master? Einer der großen Vorteile von EDV besteht darin, dass Ihnen der Rechner Arbeit abnimmt. Diesen Vorteil sollten sie nutzen, wo immer es geht. In PowerPoint

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05

multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05 multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG multisign Signatur Prüfwerkzeug Benutzerhandbuch 1 1 Einleitung Die multisign-produktfamilie ermöglicht die automatische Erstellung qualifizierter

Mehr

Import von allgemeinen Zertifikaten

Import von allgemeinen Zertifikaten 1. Allgemeine Zertifikate In dieser Dokumentation wird die Installation von allgemeinen Zertifikaten beschrieben. Sie können sich diese Zertifikate auf http://pki.eurodata.de herunterladen. Folgende Zertifikate

Mehr

Erstellen von Mailboxen

Erstellen von Mailboxen Seite 1 von 5 Erstellen von Mailboxen Wenn Sie eine E-Mail-Adresse anlegen möchten, mit Ihrem Domain-Namen, z. B. IhrName@Domain.com, müssen Sie eine Mailbox erstellen. Gehen Sie hierzu wie folgt vor:

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

http://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0

http://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0 http://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0 Drucken von Webseiten Autor: Christian Heisch Technischer Verantwortlicher für die Webseitenumsetzung bei

Mehr

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i

Mehr

Anleitung für die Teilnahme an den Platzvergaben "Studio II, Studio IV und Studio VI" im Studiengang Bachelor Architektur SS15

Anleitung für die Teilnahme an den Platzvergaben Studio II, Studio IV und Studio VI im Studiengang Bachelor Architektur SS15 Anleitung für die Teilnahme an den Platzvergaben "Studio II, Studio IV und Studio VI" im Studiengang Bachelor Architektur SS15 1 Bitte melden Sie sich über das Campusmanagementportal campus.studium.kit.edu

Mehr

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-

Mehr

Aktivierung der digitalen Signatur in Outlook Express 6

Aktivierung der digitalen Signatur in Outlook Express 6 Aktivierung der digitalen Signatur in Outlook Express 6 Version 1.0 4. April 2007 Voraussetzung Damit die digitale Signatur in Outlook Express aktiviert werden kann müssen die entsprechenden Treiber und

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C3:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C3: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Auswahl der Standard -Zertifikate...3

Mehr

Anleitung zur Verwendung der VVW-Word-Vorlagen

Anleitung zur Verwendung der VVW-Word-Vorlagen Anleitung zur Verwendung der VVW-Word-Vorlagen v1.0. Jun-15 1 1 Vorwort Sehr geehrte Autorinnen und Autoren, wir haben für Sie eine Dokumentenvorlage für Microsoft Word entwickelt, um Ihnen die strukturierte

Mehr

Einstellen der Makrosicherheit in Microsoft Word

Einstellen der Makrosicherheit in Microsoft Word Einstellen der Makrosicherheit in Microsoft Word Stand: Word 2016 Inhalt Inhalt... 2 Allgemeine Anmerkungen... 3 Microsoft Word 2013/2016... 5 Microsoft Word 2010... 10 Microsoft Word 2007... 16 Microsoft

Mehr

I Serverkalender in Thunderbird einrichten

I Serverkalender in Thunderbird einrichten I Serverkalender in Thunderbird einrichten Damit Sie den Kalender auf dem SC-IT-Server nutzen können, schreiben Sie bitte zuerst eine Mail mit Ihrer Absicht an das SC-IT (hilfe@servicecenter-khs.de). Dann

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften 1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der

Mehr

Inhaltsverzeichnis. Handbuch zur Installation der Software für die Bürgerkarte

Inhaltsverzeichnis. Handbuch zur Installation der Software für die Bürgerkarte Inhaltsverzeichnis Haftungsausschlussklausel... 3 Einführung... 4 Anforderungen und Hinweise... 5 Herunterladen der Software... 6 Installation der Software... 7 Schritt 1 Sprache auswählen... 7 Schritt

Mehr

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

(Text von Bedeutung für den EWR)

(Text von Bedeutung für den EWR) 9.9.2015 L 235/37 DURCHFÜHRUNGSBESCHLUSS (EU) 2015/1506 R KOMMISSION vom 8. September 2015 zur Festlegung von Spezifikationen für Formate fortgeschrittener elektronischer Signaturen und fortgeschrittener

Mehr

Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1. 3 Zugang zu den Druckern... 4 4 Nützliche Links... 6

Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1. 3 Zugang zu den Druckern... 4 4 Nützliche Links... 6 Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1 2.1 Version Mac OSX 10.1-10.4, 10.6-10.7... 1 2.2 Version Mac OSX 10.5 (Leopard)... 2 3 Zugang zu den Druckern... 4 4 Nützliche Links...

Mehr

Anna-Homepage mitgestalten Tutorial

Anna-Homepage mitgestalten Tutorial Anna-Homepage mitgestalten Tutorial 0) Allgemeines / Begriffe Damit Sie die unten beschriebenen Möglichkeiten zum Erstellen und Editieren von Beiträgen haben, müssen Sie zunächst durch den Administrator

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

Anleitung: Ändern von Seiteninhalten und anlegen eines News Beitrags auf der Homepage des DAV Zorneding

Anleitung: Ändern von Seiteninhalten und anlegen eines News Beitrags auf der Homepage des DAV Zorneding Anleitung: Ändern von Seiteninhalten und anlegen eines News Beitrags auf der Homepage des DAV Zorneding Diese Anleitung beschreibt die notwendigen Schritte um Seiteninhalte auf der Homepage zu ändern und

Mehr

1. Anleitung zur Einrichtung der VR-NetWorld-Card basic in Profi cash. Bevor Sie mit der Einrichtung beginnen, sollten Sie folgende Punkte beachten:

1. Anleitung zur Einrichtung der VR-NetWorld-Card basic in Profi cash. Bevor Sie mit der Einrichtung beginnen, sollten Sie folgende Punkte beachten: 1. Anleitung zur Einrichtung der VR-NetWord Card basic 2. Anleitung zur Einrichtung der VR-BankCard 1. Anleitung zur Einrichtung der VR-NetWorld-Card basic in Profi cash Bevor Sie mit der Einrichtung beginnen,

Mehr

BEDIENUNGSANLEITUNG: EINREICH-TOOL

BEDIENUNGSANLEITUNG: EINREICH-TOOL BEDIENUNGSANLEITUNG: EINREICH-TOOL Bewerber können ihre maximal 60 Minuten langen Beiträge in neun Kategorien bis zum 07.04.2015 per Upload über die Website www.oesterreichischer-radiopreis.at einreichen.

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN J. BRAUN 10. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2013 Aufgabe 1: Gültigkeitsmodelle -

Mehr

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von

Mehr

G DATA INTERNET SECURITY FÜR ANDROID

G DATA INTERNET SECURITY FÜR ANDROID SIMPLY SECURE G DATA INTERNET SECURITY FÜR ANDROID INSTALLATION, DEINSTALLATION UND GUTSCHEINWEITERGABE START Dieses Dokument beschreibt die Schritte, die für die Installation der G DATA INTERNET SECURITY

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

1. Aktionen-Palette durch "Fenster /Aktionen ALT+F9" öffnen. 2. Anlegen eines neuen Set über "Neues Set..." (über das kleine Dreieck zu erreichen)

1. Aktionen-Palette durch Fenster /Aktionen ALT+F9 öffnen. 2. Anlegen eines neuen Set über Neues Set... (über das kleine Dreieck zu erreichen) Tipp: Aktionen (c) 2005 Thomas Stölting, Stand: 25.4. 2005 In Photoshop werden häufig immer wieder die gleichen Befehlssequenzen benötigt. Um sie nicht jedesmal manuell neu eingeben zu müssen, können diese

Mehr

1. Warum gibt es Virus Meldung beim Download der Software JNVR? Aber Bitte die Datei nur aus der Webseite: www.jovision.de herunterladen.

1. Warum gibt es Virus Meldung beim Download der Software JNVR? Aber Bitte die Datei nur aus der Webseite: www.jovision.de herunterladen. 1. Warum gibt es Virus Meldung beim Download der Software JNVR? Die Bedienungsanleitungen und Software zur Inbetriebnahme unserer Geräte sind auf Viren geprüft! Teilweise haben Hersteller von Sicherheitssoftware

Mehr

http://superadmin.biz

http://superadmin.biz Basis für unser kindersicheres WLAN ist ein kostengünstiger (oder vorhandener) WLAN- Accesspoint oder Router dessen Hersteller-Firmware durch frei Software ersetzt wird, die umfangreichere Möglichkeiten

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Textgestaltung mit dem Editor TinyMCE Schritt für Schritt

Textgestaltung mit dem Editor TinyMCE Schritt für Schritt Textgestaltung mit dem Editor TinyMCE Schritt für Schritt Folgender Artikel soll veröffentlicht und mit dem Editor TinyMCE gestaltet werden: Eine große Überschrift Ein Foto Hier kommt viel Text. Hier kommt

Mehr

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH MATESO GmbH Daimlerstraße 7 86368 Gersthofen www.mateso.de Dieses Dokument beschreibt die Konfiguration

Mehr

Benutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen )

Benutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen ) Benutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen ) Voraussetzungen Voraussetzungen für den Internetzugang an einer Öffentlichen Datendose an der JLU und

Mehr

Password Depot für ios

Password Depot für ios Password Depot für ios Inhaltsverzeichnis Erste Schritte... 1 Kennwörterdatei erstellen... 1 Neue Einträge erstellen... 3 Einträge / Gruppen hinzufügen... 3 Einträge / Gruppen kopieren oder verschieben...

Mehr

Mediator 9 - Lernprogramm

Mediator 9 - Lernprogramm Mediator 9 - Lernprogramm Ein Lernprogramm mit Mediator erstellen Mediator 9 bietet viele Möglichkeiten, CBT-Module (Computer Based Training = Computerunterstütztes Lernen) zu erstellen, z. B. Drag & Drop

Mehr

Elexis-BlueEvidence-Connector

Elexis-BlueEvidence-Connector Elexis-BlueEvidence-Connector Gerry Weirich 26. Oktober 2012 1 Einführung Dieses Plugin dient dazu, den Status Hausarztpatient zwischen der BlueEvidence- Anwendung und Elexis abzugleichen. Das Plugin markiert

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

inviu routes Installation und Erstellung einer ENAiKOON id

inviu routes Installation und Erstellung einer ENAiKOON id inviu routes Installation und Erstellung einer ENAiKOON id Inhaltsverzeichnis inviu routes... 1 Installation und Erstellung einer ENAiKOON id... 1 1 Installation... 1 2 Start der App... 1 3 inviu routes

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Was ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de.

Was ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. Seite 1 Was ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. Warum sigmail.de? Der einfachste Weg elektronische

Mehr

R E L E A S E N O T E S

R E L E A S E N O T E S R E L E A S E N O T E S CoMaP MDC Erstellt am: 07.01.2014 Aktualisiert am: 07.01.2014 Dokument Version: 1.0 Release Version: Release Datum: 1.6.8 13.01.2014 Sternico GmbH Dreimännerstr. 5 38176 Wendeburg

Mehr

ASDI Benchmarking Projekt. Anleitung zum Datenexport

ASDI Benchmarking Projekt. Anleitung zum Datenexport ASDI Benchmarking Projekt Anleitung zum Datenexport Vorwort Da sich die Datensammlung per Email sehr bewährt hat, werden wir auch heuer die elektronische Übermittlung der Daten beibehalten. Zu diesem Zweck

Mehr

Installationsanleitung Scanner des MEDI Baden-Württemberg e.v.

Installationsanleitung Scanner des MEDI Baden-Württemberg e.v. Installationsanleitung Scanner des MEDI Baden-Württemberg e.v. MEDI 1000 Ihr Ansprechpartner für Rückfragen hierzu: MEDI Baden-Württemberg e.v. Frau Winser Industriestr. 2 70565 Stuttgart winser@medi-verbund.de

Mehr

meine-homematic.de Benutzerhandbuch

meine-homematic.de Benutzerhandbuch meine-homematic.de Benutzerhandbuch Version 3.0 Inhalt Installation des meine-homematic.de Zugangs... 2 Installation für HomeMatic CCU vor Version 1.502... 2 Installation für HomeMatic CCU ab Version 1.502...

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Argo 2.0 Software Upgrade

Argo 2.0 Software Upgrade Argo 2.0 Software Upgrade Einführung Um die Argo App auf die neuste Version 2.0 zu aktualisieren, werden zwei unterschiedliche Upgrade-Schritte benötigt: 1. Upgrade der Argo App: Zum Upgrade der App öffnen

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

SAP Benutzerleitfaden zu DocuSign

SAP Benutzerleitfaden zu DocuSign SAP Benutzerleitfaden zu DocuSign Inhalt 1. SAP Benutzerleitfaden zu DocuSign... 2 2. E-Mail-Benachrichtigung empfangen... 2 3. Dokument unterzeichnen... 3 4. Weitere Optionen... 4 4.1 Später fertigstellen...

Mehr

Dieser Text beschreibt die Neuerungen von DaNiS 2.0.0 und die Vorgehensweise beim DaNiS-Update.

Dieser Text beschreibt die Neuerungen von DaNiS 2.0.0 und die Vorgehensweise beim DaNiS-Update. DaNiS-Update von Version 1.95. auf Version 2.0.0 Dieser Text beschreibt die Neuerungen von DaNiS 2.0.0 und die Vorgehensweise beim DaNiS-Update. Mit der Version 2.0.0 bekommt DaNiS zwei weitreichende Neuerungen.

Mehr

Einrichtung HBCI mit PIN/TAN in VR-NetWorld-Software

Einrichtung HBCI mit PIN/TAN in VR-NetWorld-Software Nach der Installation der VR-NetWorld- Software führt Sie ein Assistent durch die einzelnen Schritte. Sie können mit der Einrichtung einer Bankverbindung auch manuell starten. 1. Den Ersteinstieg - die

Mehr